GoDaddy源代码失窃服务器被安装恶意程序

VSole2023-02-22 10:31:36

1、GoDaddy源代码失窃服务器被安装恶意程序

Web 托管巨头 GoDaddy 证实它遭到了持续多年的入侵,源代码失窃服务器也被安装恶意程序。

GoDaddy 是在去年 12 月初收到客户报告其网站被重定向到随机域名后发现未知攻击者入侵了它的 cPanel 共享托管环境。它的调查显示攻击者在它的服务器上活跃了多年,近几年披露的多起安全事故都与此相关。黑客在它的服务器上安装了恶意程序,还窃取到部分服务相关的源代码。它在 2021 年 11 月和 2020 年 3 月披露的安全事件都与此相关。其中 2021 年 11 月的事件影响到了它管理的 120 万 WordPress 客户,攻击者利用一个窃取的密码入侵了它的 WordPress 托管环境,窃取到了客户的邮件地址、管理员密码、sFTP 和数据库凭证,以及部分 SSL 私钥。

2、恶意程序滥用微软IIS功在Windows上执行恶意代码

安全公司赛门铁克的研究人员发现一种恶意程序滥用微软 IIS 的一项功能隐蔽的渗出数据和执行恶意代码。

微软 IIS(Internet Information Services)是广泛使用的 Web 服务器,它的一项功能叫 Failed Request Event Buffering(FREB),旨在帮助管理员诊断错误,FREB 能从缓存中将部分错误相关的请求写入磁盘。黑客找到了滥用该功能的方法,攻击者首先需要入侵运行 IIS 的 Windows 系统,启用 FREB,通过将恶意代码注入 IIS 进程内存劫持执行,它随后就能拦截所有 HTTP 请求,寻找特殊格式的请求,这种特殊的请求能以隐蔽的方式执行远程代码,系统上没有可疑文件或进程在运行。研究人员将这种恶意程序命名为 Frebniis。

3、Mirai 恶意软件新变种感染 Linux 设备

一个被追踪为“V3G4”的 Mirai 恶意软件新变种异常活跃,正在利用基于Linux 服务器和物联网设备中的13个漏洞,展开 DDoS(分布式拒绝服务)攻击。

据悉,该恶意软件通过暴力破解弱的或默认的 telnet/SSH 凭据并利用硬编码缺陷在目标设备上执行远程代码执行来传播。一旦设备遭到破坏,恶意软件就会感染该设备并将其招募到僵尸网络群中。

Palo Alto Networks(第 42 单元)的研究人员在三个不同的活动中发现了该特定恶意软件,他们报告称在 2022 年 7 月至 2022 年 12 月期间监测了恶意活动。

4、ClamAV 开源防病毒软件中发现严重的 RCE 漏洞

日前,思科推出了安全更新,以解决 ClamAV 开源防病毒引擎中报告的一个严重缺陷,该缺陷可能导致在易受感染的设备上远程执行代码。

据悉,该漏洞被跟踪为CVE-2023-20032(CVSS 评分:9.8),问题与驻留在 HFS+ 文件解析器组件中的远程代码执行案例有关。

该缺陷影响版本 1.0.0 及更早版本、0.105.1 及更早版本以及 0.103.7 及更早版本。谷歌安全工程师 Simon Scannell 因发现并报告了该漏洞而受到赞誉。“这个漏洞是由于缺少缓冲区大小检查,可能导致堆缓冲区溢出写入,”Cisco Talos在一份公告中说。“攻击者可以通过提交一个精心制作的 HFS+ 分区文件来利用此漏洞,以便在受影响的设备上由 ClamAV 扫描。”成功利用该弱点可能使对手能够以与 ClamAV 扫描进程相同的权限运行任意代码,或使进程崩溃,从而导致拒绝服务 (DoS) 情况。

5、斯堪的纳维亚航空公司称网络攻击导致乘客数据泄露

斯堪的纳维亚航空公司 (SAS) 已发布通知警告乘客,其网站和移动应用程序最近数小时的中断是由同时暴露客户数据的网络攻击造成的。网络攻击导致航空公司的在线系统出现某种形式的故障,导致乘客数据对其他乘客可见。这些数据包括联系方式、之前和即将到来的航班,以及信用卡号的最后四位数字。

该航空公司运营着131架飞机的机队,将乘客送往168个目的地,该公司表示,这种暴露的风险很小,因为泄露的财务信息只是部分信息,不易被利用。此外,它澄清说没有护照详细信息被泄露。

6、专家警告RambleOn Android恶意软件针对韩国记者

作为社会工程活动的一部分,疑似国家背景黑客组织使用带有恶意软件的 Android 应用程序瞄准韩国一记者。

调查结果来自总部位于韩国的非营利组织 Interlab,该组织创造了新的恶意软件RambleOn。Interlab 威胁研究员 Ovi Liber 在本周发布的一份报告中表示,恶意功能包括“从目标受到攻击时开始读取和泄露目标联系人列表、短信、语音通话内容、位置和其他内容的能力” 。该间谍软件伪装成名为 Fizzle ( ch.seme ) 的安全聊天应用程序,但实际上,它充当传递托管在 pCloud 和 Yandex 上的下一阶段有效载荷的管道。

软件源代码
本作品采用《CC 协议》,转载必须注明作者和本文链接
SLocker源代码由一名用户发布,该用户使用“fs0c1ety”作为在线绰号,并敦促所有GitHub用户贡献代码并提交错误报告。2016年,安全研究人员在野外发现了400多个SLocker勒索软件的新变种,并以感染数千台安卓设备而闻名。一旦设备上有加密文件,安卓勒索软件就会劫持手机,完全阻止用户访问,并试图威胁受害者支付赎金解锁手机。
Babuk勒索软件团伙像他们一开始说的那样公布了警方线人信息。华盛顿特区警察局邀请了联邦调查局FBI前来协助调查此次事件,在警方的压力下,Babuk勒索软件团伙最终解散。
据BleepingComputer消息,一名黑客在某网络犯罪论坛上发帖,以500美元的超低价格出售 Zeppelin 勒索软件构建器的源代码和破解版本,该软件曾多次针对美国关键基础设施企业和组织发起攻击。
昨日,勒索软件Conti遭遇毁灭性打击,乌克兰安全研究人员公布了其软件源代码和内部通讯内容。
Babuk Locker内部也称为Babyk,是一种勒索软件操作,于2021年初启动, 当时它开始针对企业在双重勒索攻击中窃取和加密他们的数据。在袭击华盛顿特区的大都会警察局 (MPD) 并感受到美国执法部门的压力后 ,勒索软件团伙声称已关闭其业务。然而,同一组的成员分裂出来,重新启动勒索软件Babuk V2,直到今天他们继续加密受害者。
Paradise Ransomware的源代码已在黑客论坛 XSS 上发布,允许威胁行为者开发自己的自定义勒索软件操作。Malka 编译源代码并发现它创建了三个可执行文件,勒索软件配置构建器、加密器和解密器。对源代码的分析揭示了俄语注释的存在,让我们了解其背后的勒索软件团伙的起源。勒索软件系列使用 Salsa20 和 RSA-1024 加密文件,并在文件名后附加几个扩展名。在线源代码的可用性可能允许其他勒索软件团伙对其进行修改并开展自己的活动。
本文在分析开源软件安全风险的基础上,对国外开源软件安全治理模式进行研究,对我国开源软件安全治理工作存在的不足展开反思,基于以上研究,就如何更好地保障我国开源软件安全应用提出相关工作建议。
本周三,BlackCat/ALPHV(黑猫)勒索软件组织创始人突然宣布解散并出售其勒索软件源代码。该团伙在Tox上的状态变为"GG"暗示操作结束,后来变为“出售源代码5kk”,表明他们想要以500万美元的价格出售其勒索软件源代码
据报道,黑客组织NB65通过对Conti勒索软件泄露的源代码进行改进,从而研发新的勒索软件来攻击俄罗斯。该组织自俄乌战争爆发以来,就与Anonymous黑客组织联手攻击多个俄罗斯目标,包括全俄国家电视广播公司(VGTRK)和俄罗斯航天局Roscosmos。 自3月底以来,NB65黑客组织已经通过对泄露的Conti勒索软件源代码进行改进,从而研发新的勒索软件,并逐步使用该勒索软件对俄罗斯实体发起网
名叫 NB65 的黑客组织过去一个月使用 Conti 泄露的勒索软件源代码创建自己的勒索软件去攻击俄罗斯公司。俄罗斯机构很少受到勒索软件攻击,这种情况被认为是出于一种默契,俄罗斯黑客通过不攻击本国机构而让执法机构对外国的攻击视而不见。NB65 攻击的机构包括了 Tensor、俄罗斯宇航局、电视广播公司 VGTRK 等。其中对 VGTRK 的攻击最引人注目,黑客窃取了 786.2 GB 数据,包括
VSole
网络安全专家