Barracuda ESG 零日漏洞 (CVE-2023-2868) 在全球范围内被攻击性和技术娴熟的攻击者利用,疑似与中国有关

BarracudaESG零日漏洞(CVE-2023-2868)在全球范围内被攻击性和技术娴熟的攻击者利用,疑似与中国有关。GoogleCloud的子公司Mandiant的安全研究人员表示,受中国支持的黑客可能是大规模利用最近发现的梭子鱼网络电子邮件安全设备安全漏洞的幕后黑手,该漏洞促使客户警告移除并更换受影响的设备。受邀负责Barracuda事件响应的Mandiant表示,黑客利用该漏洞破坏了数百家组织,这可能是支持中国政府的间谍活动的一部分。梭子鱼网络有限公司(BarracudaNetworksINC)成立于2003年,总部位于美国硅谷,是一家提供包括邮件安全和归档、WEB应用安全、负载均衡等产品的网络应用厂商。详细请看https://www.mandiant.com/resources/blog/barracuda-esg-exploited-globally

相关推荐

封面图片

韩国:朝黑客利用韩网银认证漏洞发起攻击

韩国:朝黑客利用韩网银认证漏洞发起攻击朝鲜黑客曾恶意利用韩国网上银行安全认证软件的安全漏洞,对国内外多个机构的电脑发起植入恶意代码等网络攻击。韩国国家情报院(国情院)星期四(3月30日)说,去年年底发现朝鲜恶意利用国内知名安全认证企业的安全软件漏洞,入侵国家机关、公共机构及军工、生物企业等国内外60多个主要机构的210多台电脑。据估算,全球有1000万台以上电脑安装这一权威安全认证软件。韩国国情院说,政府已从今年1月起采取应急措施,对恶意代码的运作原理等进行具体分析,并携手开发商发布安全补丁,建议各机构、企业和个人用户及时安装更新。

封面图片

美国联邦机构声称中国黑客利用常见漏洞窥探网络流量

美国联邦机构声称中国黑客利用常见漏洞窥探网络流量几家美国联邦机构今天透露,中国的攻击者已经瞄准并破坏了主要的电信公司和网络服务提供商,以窃取凭据并收集数据。正如美国国家安全局、中央情报局和联邦调查局在周二发布的联合网络安全公告中所说,中国黑客组织利用众所周知的漏洞入侵了从未打补丁的小型办公室/家庭办公室(SOHO)路由器到中型甚至大型企业网络的任何东西。一旦受到威胁,攻击者就会将这些设备用作他们自己的攻击基础设施的一部分,作为他们可以用来破坏更多网络的命令和控制服务器和代理系统。...这三个联邦机构公布了这些常见漏洞和暴露(CVE)是自2020年以来受国家支持黑客最常利用的网络设备CVE。()

封面图片

软件开发商 RARLab 修复了 WinRAR 的零日漏洞 CVE-2023-38831,但仍有黑客利用该漏洞对未修复的电脑发动

软件开发商RARLab修复了WinRAR的零日漏洞CVE-2023-38831,但仍有黑客利用该漏洞对未修复的电脑发动攻击,部署恶意木马。攻击方式为网络钓鱼,通过伪装的PDF文件传播恶意软件。黑客组织SideCopy近期频繁发起攻击行动,针对南亚国家和大学生电脑。黑客利用这些攻击窃取用户系统信息、录制键盘输入、截图桌面等。

封面图片

【Wormhole被盗事件报告:攻击者利用Solana端合约签名验证漏洞盗取ETH】

【Wormhole被盗事件报告:攻击者利用Solana端合约签名验证漏洞盗取ETH】2月5日,Wormhole发布针对2月2日遭黑客攻击被盗12万枚ETH事件的报告。报告指出,此次事件中Wormhole的漏洞具体是Solana端核心Wormhole合约的签名验证代码存在错误,允许攻击者伪造来自“监护人”的消息来铸造Wormhole包装的ETH。目前已通过添加缺少的核查来修复该漏洞。另外,报告还提到Wormhole路线图中有几个项目可以进一步加强跨链消息传递和桥接的安全性,包括用于隔离各个链风险的会计机制、动态风险管理、持续监控和早期发现事件。

封面图片

360公司称黑客正利用 Log4j2 漏洞大量攻击个人用户

360公司称黑客正利用Log4j2漏洞大量攻击个人用户12月12日下午消息,360公司今日透露,监测到大量黑客利用ApacheLog4j2漏洞攻击个人用户,其中Minecraft(游戏名称“我的世界”)Java版便是其中之一。这也意味着,元宇宙概念游戏正遭到大规模网络攻击。据透露,9日晚,开源项目ApacheLog4j2的一个远程代码执行漏洞的利用细节被公开,随后该漏洞被迅速公开。360安全大脑监测数据显示,目前,黑客已从攻击厂商升级为攻击个人用户,且攻击态势仍在加剧。甚至有一些恶意用户利用该漏洞简单的发起方式,在游戏的在线聊天中,发送一条带漏洞触发指令的消息,就可以对收到这条消息的用户发起攻击。——Sina,TestFlightCN频道

封面图片

慢雾:警惕恶意攻击者利用 WordPress 插件漏洞发起的水坑攻击

慢雾:警惕恶意攻击者利用WordPress插件漏洞发起的水坑攻击慢雾安全提醒,近期有攻击者利用WordPress插件漏洞攻击正常的站点,然后在站点中注入恶意的js代码,发起水坑攻击,在用户访问站点时弹出恶意弹窗,骗取用户执行恶意的代码或进行Web3钱包签名,从而盗取用户的资产。建议有使用WordPress插件的站点注意排查是否存在漏洞,及时更新插件,避免被攻击;用户在访问任何站点的时候,要仔细识别下载的程序以及Web3签名的内容,避免下载到恶意程序或因授权了恶意的签名导致资产被盗。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人