俄罗斯黑客利用思科六年前的漏洞攻击美国政府机构

俄罗斯黑客利用思科六年前的漏洞攻击美国政府机构咨询报告说,黑客还入侵了"大约250名乌克兰受害者",这些机构没有透露姓名。APT28也被称为FancyBear,以代表俄罗斯政府进行一系列网络攻击、间谍活动以及黑客和泄密信息行动而闻名。根据联合公告,黑客利用了思科在2017年修补的一个可远程利用的漏洞,部署了一个被称为"美洲豹牙"的定制恶意软件,该软件旨在感染未打补丁的路由器。为了安装该恶意软件,威胁者使用默认或容易猜测的SNMP社区字符串扫描面向互联网的思科路由器。SNMP,即简单网络管理协议,允许网络管理员远程访问和配置路由器,以代替用户名或密码,但也可能被滥用来获取敏感的网络信息。一旦安装,该恶意软件就会从路由器中渗出信息,并提供对设备的隐秘后门访问。思科Talos的威胁情报总监MattOlney在一篇博文中说,这次活动是"一个更广泛的趋势,即复杂的对手将网络基础设施作为目标,以推进间谍活动的目标或为未来的破坏性活动做准备"的一个例子。"思科对网络基础设施的高精尖攻击率的增加深感担忧--我们已经观察到了,并且看到了由各种情报组织发布的许多报告所证实的情况--表明国家支持的行为者正在瞄准全球的路由器和防火墙,"奥尔尼补充说,除了俄罗斯之外,还有其他国家支持的黑客被发现在一些活动中攻击网络设备,例如利用Fortinet设备的一个零日漏洞,对政府组织进行了一系列攻击。...PC版:https://www.cnbeta.com.tw/articles/soft/1355749.htm手机版:https://m.cnbeta.com.tw/view/1355749.htm

相关推荐

封面图片

多个僵尸网络利用一年前的 TP-Link 漏洞进行路由器攻击

多个僵尸网络利用一年前的TP-Link漏洞进行路由器攻击https://www.myzaker.com/article/6621ec95b15ec00f4b7c03e8目前发现至少有六种不同的僵尸网络恶意软件正在利用去年命令注入安全问题影响的TP-LinkArcherAX21(AX1800)路由器。该缺陷编号为CVE-2023-1389,是可通过TP-LinkArcherAX21Web管理界面访问的区域设置API中的高严重性未经身份验证的命令注入问题。

封面图片

美国联邦机构声称中国黑客利用常见漏洞窥探网络流量

美国联邦机构声称中国黑客利用常见漏洞窥探网络流量几家美国联邦机构今天透露,中国的攻击者已经瞄准并破坏了主要的电信公司和网络服务提供商,以窃取凭据并收集数据。正如美国国家安全局、中央情报局和联邦调查局在周二发布的联合网络安全公告中所说,中国黑客组织利用众所周知的漏洞入侵了从未打补丁的小型办公室/家庭办公室(SOHO)路由器到中型甚至大型企业网络的任何东西。一旦受到威胁,攻击者就会将这些设备用作他们自己的攻击基础设施的一部分,作为他们可以用来破坏更多网络的命令和控制服务器和代理系统。...这三个联邦机构公布了这些常见漏洞和暴露(CVE)是自2020年以来受国家支持黑客最常利用的网络设备CVE。()

封面图片

黑客攻击导致美运营商60万台路由器变砖

黑客攻击导致美运营商60万台路由器变砖据周四发布的研究显示,去年年底,一个未确认的黑客组织对美国中心地带的一家电信公司发动了大规模网络攻击,导致数十万台互联网路由器瘫痪。LumenTechnologies的黑莲花实验室近几个月发现了这次攻击,并在一篇博文中进行了报道。研究人员表示,黑客安装了恶意软件,导致10月25日至27日期间美国中西部多个州的互联网访问中断。受影响的互联网服务提供商是位于阿肯色州的Windstream。由于黑客向该公司客户发送的恶意固件更新删除了路由器的部分操作代码,导致路由器瘫痪。电信公司发现这些路由器无法修复,就向受影响的用户发送了新路由器。——

封面图片

俄罗斯支持的黑客利用 Microsoft Teams 入侵政府机构

俄罗斯支持的黑客利用MicrosoftTeams入侵政府机构近日,微软称有一个与俄罗斯对外情报局(SVR)有关的名为APT29的黑客组织,针对全球数十个组织包括政府机构等进行了网络钓鱼攻击。这些攻击始于5月下旬,黑客利用被入侵的Microsoft365账户创建了新的技术支持主题域,黑客利用这些域发送MicrosoftTeams消息,旨在操纵用户批准多因素身份验证提示,最终目的是获取用户账户访问权限并窃取敏感信息。微软对该活动的调查显示,此次攻击活动影响了全球约40个组织。并且此次攻击活动表明该黑客组织将政府、非政府组织(ngo)、IT服务、技术、离散制造业和媒体部门等设置成了特定间谍目标。微软表示,它已阻止该黑客组织使用这些域名,并继续调查这一活动。——

封面图片

朝鲜黑客利用0day漏洞对韩国企业实施供应链攻击

朝鲜黑客利用0day漏洞对韩国企业实施供应链攻击"2023年3月,网络行为者利用安全认证和网络连接系统的软件漏洞串联,未经授权访问了目标机构的内网,"咨询描述道。"它利用MagicLine4NX安全身份验证程序的软件漏洞,首次入侵目标的互联网连接计算机,并利用网络链接系统的零日漏洞横向移动,未经授权访问信息"。这次攻击首先入侵了一家媒体的网站,在文章中嵌入恶意脚本,从而实现'灌水孔'攻击。当特定IP范围内的目标访问被入侵网站上的文章时,脚本会执行恶意代码,触发MagicLine4NX软件中的上述漏洞,影响1.0.0.26之前的版本。这导致受害者的计算机连接到攻击者的C2(命令和控制)服务器,使他们能够利用网络连接系统中的漏洞访问互联网服务器。朝鲜黑客利用该系统的数据同步功能,将信息窃取代码传播到业务端服务器,从而入侵目标组织内的个人电脑。植入的代码连接到两个C2服务器,一个作为中间网关,另一个位于互联网外部。恶意代码的功能包括侦察、数据外渗、从C2下载和执行加密载荷以及网络横向移动。攻击链条分析图/NCSC关于这次代号为"梦幻魔力"、由臭名昭著的Lazarus实施的攻击的详细信息,请参阅本AhnLab报告(仅提供韩文版):https://asec.ahnlab.com/wp-content/uploads/2023/10/20231013_Lazarus_OP.Dream_Magic.pdf有国家支持的朝鲜黑客行动一贯依赖供应链攻击和利用零日漏洞作为其网络战战术的一部分。2023年3月,人们发现"迷宫Chollima"(Lazarus的一个子组织)对VoIP软件制造商3CX进行了供应链攻击,入侵了全球多家知名企业。上周五,微软披露了针对讯连科技(CyberLink)的供应链攻击,Lazarus黑客组织利用该攻击发布了木马化、数字签名的假冒应用安装程序,使至少一百台电脑感染了"LambLoad"恶意软件。朝鲜黑客组织利用这类攻击针对特定公司,无论是网络间谍、金融欺诈还是加密货币盗窃。今年早些时候,网络安全咨询机构(CSA)警告说,朝鲜黑客攻击窃取的资金被用于资助该国的行动。"据机构评估,来自这些加密货币业务的不明金额收入支持朝鲜国家级优先事项和目标,包括针对美国和韩国政府的网络行动--具体目标包括国防部信息网络和国防工业基地成员网络,"CISA的一份咨询意见中写道。...PC版:https://www.cnbeta.com.tw/articles/soft/1399641.htm手机版:https://m.cnbeta.com.tw/view/1399641.htm

封面图片

微软指控中国黑客窃取美国政府机构和其他客户的电邮

微软指控中国黑客窃取美国政府机构和其他客户的电邮美国微软公司发表博客文章,指控中国黑客利用公司的代码缺陷,窃取美国政府机构和其他客户的电邮,并进行网络间谍活动。微软及美国官员日前表示,自5月以来,与中国政府有关的黑客一直秘密访问大约25个组织的电邮帐号。官员说,其中至少两个是政府部门,包括国务院和商务部。美方官员透露,国务卿布林肯早前与中央外事办主任王毅会面时,对微软指控中国黑客入侵美国政府、企业和公民的电邮帐户问题表达关注,表明会采取行动追究责任。在北京,外交部昨日表示,中国政府部门几乎每日都遭受海量的网路攻击,大多数源头来自美国,中国才是网路攻击的最大受害者,敦促美国不要给中国乱扣帽子。2023-07-1514:55:59

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人