安恒信息CERT监测到一起LNMP遭受供应链投毒攻击事件

安恒信息CERT监测到一起LNMP遭受供应链投毒攻击事件近日,安恒信息CERT监测到一起LNMP遭受供应链投毒攻击事件。我们发现,在lnmp.org官方网站下载的安装包中被植入了恶意程序。至今,大部分威胁情报平台尚未标记相关的恶意IoC情报。建议近期在lnmp.org官网下载并部署LNMP的RedHat系统用户进行自查。

相关推荐

封面图片

【成都链安:Li.Finance遭受攻击事件分析】

【成都链安:Li.Finance遭受攻击事件分析】据成都链安链必应-区块链安全态势感知平台舆情监测显示,DEX聚合协议Li.Finance遭黑客攻击损失约60万美元,关于本次攻击,成都链安团队第一时间进行了分析发现:被攻击合约中的swapAndStartBridgeTokensViaCBridge函数中存在call注入攻击,可通过构造恶意的数据(_swapData)控制call调用的参数。在本次攻击事件中,攻击者恶意构建callTo地址为对应的代币合约地址,并调用代币合约的transferFrom函数转走受害地址的代币。

封面图片

刨洞安全团队发现新恶意团伙“紫狐”针对 finalshell 的供应链事件

刨洞安全团队发现新恶意团伙“紫狐”针对finalshell的供应链事件近期,一个名为“紫狐”的恶意团伙通过虚假的finalshell官网www.finalshell[.]org投放恶意木马病毒。刨洞安全团队发现了这件事,并发布了公告。众所周知,finalshell拥有大量的用户。而此虚假官方网站在搜索引擎里排名第二,导致很多用户很容易上当下载。某些CSDN的博文还会提到去此恶意网址下载finalshell,具有极强的诱导性。——

封面图片

朝鲜支持的黑客针对讯连科技用户发起供应链攻击

朝鲜支持的黑客针对讯连科技用户发起供应链攻击微软威胁情报团队周三表示,朝鲜黑客已经侵入讯连科技,分发该公司修改后的安装程序文件,作为影响广泛的供应链攻击的一部分。微软表示,他已向讯连科技通报了此次供应链入侵的事件。讯连科技是一家总部位于台湾的软件公司,代表产品为威力导演及PowerDVD。据该公司网站介绍,讯连科技拥有200多项专利技术,在全球范围内已发售了4亿多应用程序。微软表示,该公司早在2023年10月20日就观察到与修改后的讯连科技安装程序相关的可疑活动,该公司将其追踪为“LambLoad”。迄今为止,它已在包括日本在内的多个国家/地区(包括日本、台湾、加拿大和美国)的100多台设备上检测到该木马安装程序。——、

封面图片

安恒信息CERT监测到一起LNMP遭受供应链投毒攻击事件近日,安恒信息CERT监测到一起LNMP遭受供应链投毒攻击事件。我们发现,在lnmp.org官方网站下载的安装包中被植入了恶意程序。至今,大部分威胁情报平台尚未标记相关的恶意IoC情报。建议近期在lnmp.org官网下载并部署LNMP的RedHat系统用户进行自查。——

封面图片

多个 WordPress 插件在持续的供应链攻击中被植入后门

多个WordPress插件在持续的供应链攻击中被植入后门安全研究人员周一表示,多达36,000个网站上运行的WordPress插件在来源不明的供应链攻击中被植入后门。用户安装后该更新会自动创建一个由攻击者控制的管理帐户,该帐户可以完全控制受感染的站点,更新还添加了旨在提高搜索结果的内容。目前已确认有5个插件受影响,如有安装请尽快卸载,并仔细检查相关网站是否有最近创建的管理员帐户以及恶意或未经授权的内容。此外,建议检查网站是否有来自IP地址94.156.79.8的连接以及用户名为Options或PluginAuth的管理员帐户。关注频道@ZaiHuaPd频道爆料@ZaiHuabot

封面图片

朝鲜黑客利用0day漏洞对韩国企业实施供应链攻击

朝鲜黑客利用0day漏洞对韩国企业实施供应链攻击"2023年3月,网络行为者利用安全认证和网络连接系统的软件漏洞串联,未经授权访问了目标机构的内网,"咨询描述道。"它利用MagicLine4NX安全身份验证程序的软件漏洞,首次入侵目标的互联网连接计算机,并利用网络链接系统的零日漏洞横向移动,未经授权访问信息"。这次攻击首先入侵了一家媒体的网站,在文章中嵌入恶意脚本,从而实现'灌水孔'攻击。当特定IP范围内的目标访问被入侵网站上的文章时,脚本会执行恶意代码,触发MagicLine4NX软件中的上述漏洞,影响1.0.0.26之前的版本。这导致受害者的计算机连接到攻击者的C2(命令和控制)服务器,使他们能够利用网络连接系统中的漏洞访问互联网服务器。朝鲜黑客利用该系统的数据同步功能,将信息窃取代码传播到业务端服务器,从而入侵目标组织内的个人电脑。植入的代码连接到两个C2服务器,一个作为中间网关,另一个位于互联网外部。恶意代码的功能包括侦察、数据外渗、从C2下载和执行加密载荷以及网络横向移动。攻击链条分析图/NCSC关于这次代号为"梦幻魔力"、由臭名昭著的Lazarus实施的攻击的详细信息,请参阅本AhnLab报告(仅提供韩文版):https://asec.ahnlab.com/wp-content/uploads/2023/10/20231013_Lazarus_OP.Dream_Magic.pdf有国家支持的朝鲜黑客行动一贯依赖供应链攻击和利用零日漏洞作为其网络战战术的一部分。2023年3月,人们发现"迷宫Chollima"(Lazarus的一个子组织)对VoIP软件制造商3CX进行了供应链攻击,入侵了全球多家知名企业。上周五,微软披露了针对讯连科技(CyberLink)的供应链攻击,Lazarus黑客组织利用该攻击发布了木马化、数字签名的假冒应用安装程序,使至少一百台电脑感染了"LambLoad"恶意软件。朝鲜黑客组织利用这类攻击针对特定公司,无论是网络间谍、金融欺诈还是加密货币盗窃。今年早些时候,网络安全咨询机构(CSA)警告说,朝鲜黑客攻击窃取的资金被用于资助该国的行动。"据机构评估,来自这些加密货币业务的不明金额收入支持朝鲜国家级优先事项和目标,包括针对美国和韩国政府的网络行动--具体目标包括国防部信息网络和国防工业基地成员网络,"CISA的一份咨询意见中写道。...PC版:https://www.cnbeta.com.tw/articles/soft/1399641.htm手机版:https://m.cnbeta.com.tw/view/1399641.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人