印度大使馆官网遭克什米尔黑客入侵?

第348期

你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。

欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!

 

1、印度大使馆官网遭克什米尔黑客入侵?

印度独立纪念日当天,印控克什米尔地区黑客入侵了印度大使馆的网站,并在上面放置了巴基斯坦国旗。黑客还在网站上留言:我们是来自印控克什米尔的黑客,我们爱巴基斯坦,我们不会原谅,我们不会忘记,期待我们吧。

相关人士分析称,黑客入侵印度大使馆网站,可能是为了抗议印度政府对克什米尔地区实施宵禁和军事围困等政策。[阅读原文]

 

2、IT求职者小心!黑客组织Lazarus冒充Coinbase盯上你

近日,朝鲜背景黑客组织Lazarus通过适用于macOS系统且经过签名的恶意可执行文件,冒充美国数字货币交易平台Coinbase发布招聘信息,意图吸引金融技术领域从业人员,对其进行网络攻击活动。

ESETTwitter上的警告,Lazarus从巴西向VirusTotal上传了虚假的工作机会。根据警报,Lazarus设计了最新版本的恶意软件 Interception.dll,通过加载三个文件在Mac上执行:一个带有伪造Coinbase职位发布的PDF文档和两个可执行文件 FinderFontsUpdater.appsafarifontsagent。该二进制文件可能会影响使用Intel处理器和AppleM1芯片组的Mac

ESET网络安全专家还强调,黑客已做好了攻击macOS系统的准备,且IntelApple Silicon Mac均会受到影响,也就是说无论新旧设备都可能成为黑客的攻击目标。[阅读原文]

 

3、不满硬件付费订阅,黑客挥刀“砍”宝马?

前不久,宝马官方宣布将为今后的新车推出一种远程付费升级服务,包括座椅加热、ACC(自适应巡航)和部分车载娱乐等功能,用户可选择一次性买断或按月支付。目前,宝马已在韩国、英国等市场上线了部分订阅服务,而这项服务却引起了一部分用户的不满,甚至催生出了专门负责解锁宝马汽车中封锁功能的黑客群体。

有媒体报道称,国外一些改装厂和黑客就向宝马订阅服务提出“宣战”,黑客声称他们将攻克宝马的付费订阅系统,让用户免费使用该功能。黑客表示:我们一直在倾听客户的意见,并想方设法提供。只要有客户付费使用过,宝马激活该功能,我们就能攻破它;相反的,如果宝马没有激活该功能,我们可以用第三方应用或硬件来改造它,实现该功能。[阅读原文]

 

4、爱沙尼亚打响网络“阻击战”

本周,爱沙尼亚经济事务和通信部负责数字发展的副总理卢卡斯·克里斯特詹·伊尔维斯表示,自纳尔瓦的T-34坦克和其他苏联纪念碑被拆除以来,爱沙尼亚遭受了大规模的网络攻击。据悉,从公共机构到一些私营部门都遭到了不同程度的DDoS 攻击,但尚未造成实质性的损害。目前,爱沙尼亚的各类网站仍稳定可用。

Geenius门户网站披露,黑客组织Killnet是这次网络攻击的幕后黑手,且该门户网站也遭到了一定程度的DDoS攻击,但网站服务并未受攻击影响。[阅读原文]

 

5、谷歌挡住了最强 HTTPS DDoS 攻击?

谷歌Cloud Armor客户遭受了基于 HTTPS 协议的分布式拒绝服务 (DDoS) 攻击,该攻击达到了每秒 4600 万次请求 (RPS),这是有记录以来同类攻击中规模最大的一次。

攻击于太平洋时间 6  1 日上午09:45开始,在短短两分钟内,攻击从100000RPS升级到创纪录的4600RPS,比之前的记录高出近80%,且整个袭击活动持续了69分钟。幸运的是,客户部署了Cloud Armor的推荐规则,允许操作正常运行。

目前,攻击背后的恶意软件尚未确定,但使用的服务IP分布指向Mēris,这是一个负责DDoS 攻击的僵尸网络,其曾创下峰值为1720RPS 2180RPS的攻击记录。[阅读原文]

 

6、CISA:两个Windows和UnRAR漏洞已遭黑客利用

据外媒,近日美国网络安全和基础设施安全局在已知可利用漏洞(Known Exploited Vulnerabilities)目录下新增了2个新的漏洞。其中1个漏洞存在于Windows Support Diagnostic Tool (MSDT),并以零日的形式存在2年多时间,有充足的证据表明被黑客利用。

这两个安全漏洞都被标记为高严重性评分,并且是目录遍历漏洞,可以帮助攻击者在目标系统上植入恶意软件。

其中第一个漏洞被官方跟踪为CVE-2022-34713MSDT中的安全漏洞允许攻击者将恶意可执行文件放入Windows启动文件夹。

添加到 CISA  Known Exploited Vulnerabilities 目录的第二个漏洞被跟踪为 CVE-2022-30333,它是 Linux  Unix 系统的 UnRAR 实用程序中的路径遍历错误。攻击者可以利用它在解压操作期间将恶意文件提取到任意位置,从而在目标系统上植入恶意文件。[阅读原文]

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐