01.黑客从 Harvest Finance 中窃取了 2400 万美元
黑客从 Harvest Finance 中窃取了大约 2400 万美元的加密货币资产,该网站使用户可以投资加密货币,然后以价格变动获取微薄的收益。这次黑客攻击是在今天早些时候发生的,Harvest Finance 管理员在该公司的 Twitter 帐户和 Discord 频道上发布消息确认。根据这些消息得知,黑客在其服务中投入了大量加密货币资产,然后利用加密漏洞将平台的资金转移到自己的钱包中。根据 Harvest Finance 管理员在随后的事后调查中发现的交易 ID,黑客总共偷走了价值 1300 万美元的 Coin (USDC) 和价值 1100 万美元的 Tether (USDT)。攻击发生两分钟后,黑客还向该平台退还了 250 万美元,但该操作背后的原因仍不清楚。
发布时间:2020-10-26
发布平台:ZDNet
原文链接:
https://www.zdnet.com/article/hacker-steals-24-million-from-cryptocurrency-service-harvest-finance/
HPE (Hewlett Packard Enterprise) 已发布了针对两个关键漏洞的补丁程序,一个漏洞在 StoreServ 管理控制台中发现,另一个漏洞影响 BlueData EPIC 软件平台和 Ezmeral 容器平台。这些问题中最严重的问题是在 HPE StoreServ 管理控制台 SSMC 3.7.0.0 中确定的,可以用来远程绕过身份验证保护。漏洞跟踪为 CVE-2020-7197,CVSS评分为 10。SSMC 是基于节点的 Web 控制台,它为多个阵列的管理提供支持。SSMC Web 应用程序通常安装在 Linux 或 Windows 服务器上,并且与托管阵列上的数据隔离。身份验证请求处理期间的错误可能使攻击者可以绕过身份验证过程并获得对应用程序的访问权限。MindPoint Group 的 Elwood Buck 报告了远程身份验证绕过。根据 HPE 的说法,仅 3.7.0.0 之前的 HP 3PAR StoreServ Management 和 Core Software Media 受到影响。建议受影响的用户升级到 HP 3PAR StoreServ 管理控制台 3.7.1.1 或更高版本,以确保他们不会受到攻击。实际上,HPE 敦促客户尽快安装可用的更新。跟踪为 CVE-2020-7196 且 CVSS 评分为 9.9,在 BlueData EPIC 软件平台版本 4.0 和更早版本以及 Ezmeral Container Platform 5.0 中确定了第二个漏洞。HPE 解释说,问题在于这两个应用程序都使用不安全的方法来处理敏感的 Kerberos 密码,该密码容易受到未经授权的拦截或检索。具体来说,两个平台都将在 URL/bdswebui/assignusers/ 的源文件中显示 kdc_admin_password,从而使此敏感信息暴露给有权访问该文件的任何人。该安全漏洞由预警安全部门的 Hamoon Raphael Mehran 报告。BlueData EPIC 软件平台版本 4.0 补丁已发布,可根据要求提供。但是,HPE 建议所有 BlueData EPIC 软件平台 4.0 或 HPE Ezmeral Container Platform 5.0 客户迁移到 Ezmeral Container Platform 5.1 或更高版本。上周,HPE 还发布了针对 Aruba CX 交换机,Aruba AirWave Glass 和其他 Aruba 产品中的几个高危漏洞补丁。
关键词:CVE-2020-7197、CVE-2020-7196
发布时间:2020-10-26
发布平台:SecurityWeek
原文链接:
https://www.securityweek.com/hpe-patches-two-critical-remotely-exploitable-vulnerabilities
03.Steelcase 遭到 Ryuk 勒索软件攻击
Steelcase 遭受了 Ryuk 勒索软件攻击,迫使他们关闭网络以遏制攻击的蔓延。Steelcase 是全球最大的办公家具制造商,拥有 13,000 名员工,2020 年将达到 37 亿美元。在向美国证券交易委员会 (SEC) 提交的 8-K 表格中,Steelcase 透露他们是 2020 年 10 月 22 日网络攻击的受害者。2020 年 10 月 22 日,Steelcase 在其信息技术系统上发现了网络攻击。公司迅速采取了一系列遏制措施来解决这种情况。目前,公司尚不知道此攻击是否导致了系统数据丢失或资产损失。尽管网络攻击可能无法预测,但公司目前预计该事件不会对其业务运营或财务业绩产生重大影响。网络安全行业的一位消息人士上周告诉我们,Steelcase 遭受了 Ryuk 勒索软件攻击之后,BleepingComputer 随后一直在积极跟踪此攻击。这些攻击利用了 BazarLoader 或 TrickBot 感染,它们最终提供了对 Ryuk 勒索软件攻击者的远程访问,后者随后危害了网络的其余部分并部署了 Ryuk。
发布时间:2020-10-27
发布平台:BleepingComputer
原文链接:
https://www.bleepingcomputer.com/news/security/steelcase-furniture-giant-hit-by-ryuk-ransomware-attack
04.Enel 集团再次遭到勒索软件攻击,Netwalker 要求 1400 万美元赎金
跨国能源公司 Enel Group 今年第二次遭到勒索软件攻击。Netwalker 这次要求的是需要支付 1400 万美元赎金,否则将公开数 TB 的被盗数据。Enel 是欧洲能源领域最大的参与者之一,在 40 个国家地区拥有超过 6100 万客户。截至 8 月 10 日,它在《财富》全球 500 强中排名第 87 位,2019 年的收入接近 900 亿美元。6 月初,Enel 的内部网络遭到了 Snake 勒索软件的攻击,但在恶意软件传播之前就进行了尝试。10 月 19 日,一位研究人员与 BleepingComputer 分享了 Netwalker 赎金记录,该记录似乎来自对 Enel Group 的攻击。赎金说明中包含一个指向 http[:]//prnt.sc/ 的 URL 链接,该链接显示了攻击所窃取的数据。根据文件夹中员工的姓名,可确定攻击是针对 Enel Group 的。通常,如果公司不以任何方式聘用赎金运营商,则赎金在一段时间后会翻倍。看来这也是 Enel 发生的情况,因为攻击者提供的私人聊天没有公司的对话。攻击者使用此通道来宣布他们将开始迈出泄漏被盗数据的第一步。这意味着要发布证明他们拥有被盗数据的证据,并试图迫使公司支付赎金,现在赎金为 1400 万美元 (1234.02380000 BTC)。
发布时间:2020-10-27
发布平台:BleepingComputer
原文链接:
https://www.bleepingcomputer.com/news/security/enel-group-hit-by-ransomware-again-netwalker-demands-14-million/
05.俄罗斯 Turla 黑客组织入侵了欧洲政府组织
根据埃森哲网络威胁情报 (ACTI) 的新报告,Turla 黑客组织入侵了一个未公开的欧洲政府组织的系统。这次攻击与 Turla 的信息盗窃和间谍动机以及对来自许多国家/地区的政府相关实体的持续攻击非常吻合。为了破坏组织的网络,攻击者使用了最近更新的远程管理木马 RAT 和基于远程过程调用 RPC 的后门程序,其中包括 HyperStack,由 ACTI 在 2020 年 6 月至 2020 年 10 月期间进行了分析。ACTI 称埃森哲研究人员最近在同一受害网络上为 Turla 的 Carbon 和 Kazuar 后门确定了 C&C 配置。Kazuar 在使用受害网络之外的外部 C&C 节点和受影响网络上的内部节点之间的配置有所不同,并且 Carbon 已更新为包括一个 Pastebin 项目,与传统的 HTTP C&C 一起接收加密的任务。总之,在进行间谍活动期间,Turla 破坏了来自 100 多个国家的政府,大使馆以及教育和研究机构的数千个系统。
关键词:Turla、HyperStack、Carbon、Kazuar
发布时间:2020-10-28
发布平台:BleepingComputer
原文链接:
https://www.bleepingcomputer.com/news/security/russian-turla-hackers-breach-european-government-organization/
- End -