美国联邦机构声称中国黑客利用常见漏洞窥探网络流量

美国联邦机构声称中国黑客利用常见漏洞窥探网络流量 几家美国联邦机构今天透露,中国的攻击者已经瞄准并破坏了主要的电信公司和网络服务提供商,以窃取凭据并收集数据。 正如美国国家安全局、中央情报局和联邦调查局在周二发布的联合网络安全公告中所说,中国黑客组织利用众所周知的漏洞入侵了从未打补丁的小型办公室/家庭办公室 (SOHO) 路由器到中型甚至大型企业网络的任何东西。 一旦受到威胁,攻击者就会将这些设备用作他们自己的攻击基础设施的一部分,作为他们可以用来破坏更多网络的命令和控制服务器和代理系统。... 这三个联邦机构公布了这些常见漏洞和暴露 (CVE) 是自 2020 年以来受国家支持黑客最常利用的网络设备 CVE。()

相关推荐

封面图片

简讯:CISA 表示黑客正在利用 Citrix ShareFile 中的新文件传输漏洞

简讯:CISA 表示黑客正在利用 Citrix ShareFile 中的新文件传输漏洞 美国政府网络安全机构警告称,黑客正在利用另一款企业文件传输软件中新发现的漏洞。 CISA 周三在其已知利用漏洞 (KEV) 目录中添加了Citrix ShareFile 中的一个漏洞(编号为CVE-2023-24489 )。该机构警告称,该缺陷“对联邦企业构成重大风险”,并要求联邦民事行政部门机构(包括 CISA)在 9 月 6 日之前应用供应商补丁。 Citrix 早在 6 月份就首次发布了有关该漏洞的警告。该缺陷的漏洞严重性评级为 9.8(满分 10),被描述为不正确的访问控制错误,可能允许未经身份验证的攻击者远程破坏客户管理的 Citrix ShareFile 存储区域控制器,而无需密码。 消息来源:

封面图片

【朝鲜黑客组织利用 Chrome 0day 漏洞攻击加密货币等机构】

【朝鲜黑客组织利用 Chrome 0day 漏洞攻击加密货币等机构】 谷歌研究人员发现有 2 个朝鲜黑客组织利用了 Chrome 浏览器中的一个远程代码执行 0 day 漏洞超过 1 月,用于攻击新闻媒体、IT 公司、加密货币和金融科技机构。Operation AppleJeus 利用同一个漏洞利用套件攻击了加密货币和金融科技行业的 85 个用户,并成功入侵了至少 2 个金融科技公司网站,并植入了隐藏的 iframe。研究人员还发现攻击者搭建了一些伪造的网站来传播木马化的加密货币应用,隐藏了 iframe 并将访问者指向漏洞利用套件。

封面图片

美国官员周四表示,多个美国政府机构在一次利用软件漏洞的网络攻击中遭到黑客袭击,该漏洞已经危及英国和其他地方的主要企业。

美国官员周四表示,多个美国政府机构在一次利用软件漏洞的网络攻击中遭到黑客袭击,该漏洞已经危及英国和其他地方的主要企业。 此次黑客袭击的范围和严重程度无法确定,但网络安全和基础设施安全局的一名高官在声明中证实,“几个联邦机构”已被入侵。

封面图片

【CZ谴责社交媒体流传被美国联邦执法机构“枪杀”谣言】

【CZ谴责社交媒体流传被美国联邦执法机构“枪杀”谣言】 3月5日消息,币安首席执行官CZ发推谴责某社交媒体流传被美国联邦执法机构“枪杀”的谣言,据悉,谣言散播者利用photoshop伪造截图。此外,CZ在推文末尾写下了数字“4”,指他在1月3日发布的关于简化2023年目标的推文。他列出的第四个目标是提醒人们忽略FUD(恐惧、不确定和怀疑)、假新闻、攻击和其他干扰。列出的前三个目标是关注教育、合规性以及产品和服务。

封面图片

微软敦促 Win10 / Win11 等用户尽快升级,已有黑客利用零日漏洞植入勒索软件

微软敦促 Win10 / Win11 等用户尽快升级,已有黑客利用零日漏洞植入勒索软件 微软本周二在安全公告中表示,已经修复了存在于 Win10、Win11 以及 Windows Server 在内,所有受支持 Windows 版本内的零日漏洞。攻击者可以利用该零日漏洞,发起勒索软件攻击。 微软表示该漏洞存在于 Windows 通用日志文件系统(CLFS)中,攻击者利用该漏洞可获取设备的所有访问权限。 IT之家从网络安全公司卡巴斯基报告中获悉,已经有证据表明攻击者利用该漏洞,部署 Nokoyawa 勒索软件,主要针对位于中东、北美和亚洲的中小型企业的 Windows 服务器。 攻击者利用 Nokoyawa 恶意软件加密文件,窃取有价值的信息,并通过公开信息等方式威胁用户支付赎金。

封面图片

美国要求联邦机构在48小时内断开存在缺陷的Ivanti VPN连接

美国要求联邦机构在48小时内断开存在缺陷的Ivanti VPN连接 尽管联邦机构通常有数周的时间来修补漏洞,但 CISA 已下令在 48 小时内切断 Ivanti VPN 设备的连接。"运行受影响产品(Ivanti Connect Secure 或 Ivanti Policy Secure 解决方案)的机构必须立即执行以下任务:在 2024 年 2 月 2 日星期五 11:59PM 之前,尽快从机构网络中断开所有 Ivanti Connect Secure 和 Ivanti Policy Secure 解决方案产品实例的连接,"周三更新的紧急指令中写道。就在 CISA 发出警告的几个小时前,Ivanti 声称发现了第三个正在被积极利用的零日漏洞。安全研究人员称,自12月以来,中国国家支持的黑客已经利用了至少两个Ivanti Connect Secure漏洞被追踪为CVE-2023-46805和CVE-2024-21887。Ivanti 周三表示,它又发现了两个漏洞CVE-2024-21888 和 CVE-2024-21893,后者已被用于"有针对性的"攻击。CISA 此前表示,"观察到一些针对联邦机构的初步攻击"。网络安全公司 Volexity 的创始人 Steven Adair 周四介绍说,到目前为止,至少有 2200 台 Ivanti 设备被入侵。这比该公司本月早些时候追踪到的 1700 台增加了 500 台,不过 Volexity 指出"总数可能要高得多"。在紧急指令的更新中,CISA 告知各机构,在断开易受攻击的 Ivanti 产品的连接后,各机构必须继续对连接到受影响设备的任何系统进行威胁狩猎,监控可能暴露的身份验证或身份管理服务,并继续审计权限级别访问账户。CISA 还提供了恢复 Ivanti 设备在线运行的说明,但没有给联邦机构规定恢复 Ivanti 设备在线运行的最后期限。"CISA已经有效地指导联邦机构采用一种方法来部署被认为是全新安装并打了补丁的[Ivanti Connect Secure] VPN设备,作为使其重新上线的要求,"Adari说,"如果任何机构希望完全确保其设备在已知良好和可信的状态下运行,这可能是最好的行动方案。"在 CISA 发出警告称恶意攻击者绕过了针对前两个漏洞发布的缓解措施之后,Ivanti 本周为受这三个被积极利用的漏洞影响的部分软件版本提供了补丁。Ivanti 还敦促客户在打补丁之前对设备进行出厂重置,以防止黑客在其网络上获得持久访问权限。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人