BitSight称僵尸网络MyloBot天天熏染凌驾50000台装备

宣布时间 2023-02-23

1、BitSight称僵尸网络MyloBot天天熏染凌驾50000台装备


据媒体2月21日报道,僵尸网络MyloBot天天熏染凌驾50000台装备,其中大部分位于印度、美国、印度尼西亚和伊朗 。它于2017年首次泛起,在2020年头逐日最多熏染250000台装备 。当Mylobot收到来自C2的指令时,它会将被熏染的盘算机转换为署理,这些装备将处置惩罚许多毗连,并转发通过下令和控制服务器发送的流量 。别的,对MyloBot基础设施的剖析发明了它与名为BHProxies的住宅署理服务的毗连,批注后者正在使用被熏染的装备 。


https://thehackernews.com/2023/02/mylobot-botnet-spreading-rapidly.html


2、研究职员披露macOS和iOS中新的权限提升误差的细节


2月21日,Trellix研究职员披露了macOS和iOS中发明的一个新的权限提升误差种别 。该研究基于谷歌和Citizen Lab在2021年的发明,其时披露了一个名为ForcedEntry的零点击iOS远程代码执行误差 。此次发明的新误差可绕过代码署名在多个平台应用程序中执行恣意代码,导致macOS和iOS上的权限提升和沙箱逃逸,CVSS评分在5.1到7.1之间 。研究职员称,这些误差可被用来获取用户新闻、位置数据、通话纪录和照片等敏感信息的会见权限 。


https://www.trellix.com/en-us/about/newsroom/stories/research/trellix-advanced-research-center-discovers-a-new-privilege-escalation-bug-class-on-macos-and-ios.html


3、Hydrochasma团伙主要针对亚洲的医疗和航运相关组织


据Symantec 2月22日报道,新黑客团伙Hydrochasma主要针对亚洲的医学研究实验室和航运公司 。该运动至少从2022年10月最先就一直在举行,攻击目的以及使用的一些工具批注,黑客的目的似乎是窃取情报 。攻击始于垂纶邮件,在获得一台装备的初始会见权限后,攻击者装置了快速反向署理(FRP),然后装置Meterpreter和Gogo等多个工具 。Hydrochasma攻击的一个特点是它们仅依赖开源工具和LotL战略,不会留下任何痕迹 。


https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/hydrochasma-asia-medical-shipping-intelligence-gathering


4、VMware更新修复Carbon Black App Contro中的误差


VMware在2月21日宣布清静更新,修复了Carbon Black App Control中的误差 。这是一个注入误差(CVE-2023-20858),CVSS评分为9.1,拥有App Control治理控制台会见权限的攻击者可通过特制的输入来会见底层服务器操作系统 。别的,此次更新还修复了VMware vRealize Orchestrator的XML外部实体误差(CVE-2023-20855),攻击者可通过特制输入来绕过XML剖析限制,从而导致信息泄露或权限提升 。


https://thehackernews.com/2023/02/vmware-patches-critical-vulnerability.html


5、ESET宣布2022年中小型企业网络清静态势的剖析报告


2月21日,ESET宣布了关于2022年中小型企业网络清静态势的剖析报告 。研究职员去年对1200多中小型企业(SMB)网络清静决议者举行了视察,其中69%的人体现在已往一年内遭到过攻击,三分之一的人甚至体现被攻击了不止一次 。70%的企业称在IT清静方面的投资跟不上运营模式改变的程序,77%的SMB体现将继续使用RDP等手艺,只管其保存清静危害 。遭到攻击的SMB中,32%体现需要7到12周来视察和重新设置IT系统,21%体现需要不到两周 。


https://www.welivesecurity.com/2023/02/21/eset-smb-digital-security-sentiment-report-damaging-effects-breach/


6、Microsoft宣布2022年DDoS攻击态势的剖析报告


Microsoft于2月21日宣布了2022年DDoS攻击态势的剖析报告 。2022年,Microsoft平均天天会阻止1435次攻击 。在9月22日的单日攻击次数最多,为2215次 。最少的是8月22日,为680次 。TCP攻击是2022年最常见的DDoS攻击形式,占所有攻击流量的63%,UDP占22%,而数据包异常攻击占15% 。在已往的一年中,一连时间较短的攻击更为常见,89%的攻击一连不到一小时,一连一到两分钟的攻击占26% 。大大都攻击针对的是美国,其次是印度、东亚和欧洲 。


https://www.microsoft.com/en-us/security/blog/2023/02/21/2022-in-review-ddos-attack-trends-and-insights/