网络安全日报 2023年08月31日

1、研究人员披露BLISTER恶意软件加载程序新变种

https://www.elastic.co/security-labs/revisiting-blister-new-developments-of-the-blister-loader

BLISTER 是一种恶意软件加载程序,最初发现于 2021 年,与经济动机的入侵相关。在首次发现两年后,研究人员发现了更新的 SOCGHOLISH 感染链,用于分发 BLISTER 并部署来自 MYTHIC 的有效负载。研究人员发现了 BLISTER 系列以前不具备的新功能,表明该恶意软件仍在进行开发。该恶意软件继续使用一种独特的技术,将恶意代码嵌入到合法的应用程序中,编写大量的良性代码和使用加密来避免恶意代码被安全厂商检出。

2、Cisco NX-OS软件存在远程身份验证漏洞

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-remoteauth-dos-XB6pv74m

Cisco NX-OS 软件的 TACACS+ 和 RADIUS 远程身份验证中的漏洞可能允许未经身份验证的本地攻击者导致受影响的设备意外重新加载。如果为 TACACS+ 或 RADIUS 启用了定向请求选项,则此漏洞是由于处理身份验证尝试时的输入验证不正确造成的。攻击者可以通过在受影响设备的登录提示符下输入精心设计的字符串来利用此漏洞。成功利用此漏洞可能会让攻击者导致受影响的设备意外重新加载,从而导致拒绝服务 (DoS) 情况。思科已发布软件更新来解决此漏洞。没有解决此漏洞的解决方法。

3、KittenSec组织称针对北约国家和私营部门进行网络攻击

https://cyberscoop.com/kittensec-hacktivism-corruption/

KittenSec黑客组织声称,在过去的一个月里,它袭击了多个北约国家的政府和私营部门的计算机系统,并通过揭露腐败来证明其攻击的合理性。

4、严重 RCE 漏洞影响 VMware Aria Operations Networks

https://securityaffairs.com/150079/security/vmware-aria-operations-networks-rce.html

VMware 修复了 Aria Operations for Networks 中的两个安全漏洞,这些漏洞可被用来绕过身份验证并获得远程代码执行。

5、BGP 漏洞可被利用造成长时间的互联网中断

https://www.securityweek.com/bgp-flaw-can-be-exploited-for-prolonged-internet-outages/

一位研究人员周二警告说,影响几个主要边界网关协议(BGP)实施的严重缺陷可能会被利用导致长时间的互联网中断,但一些供应商并没有修补它。

6、DreamBus僵尸网络利用RocketMQ漏洞植入恶意挖矿程序

https://www.securityweek.com/dreambus-botnet-exploiting-rocketmq-vulnerability-to-delivery-cryptocurrency-miner/

DreamBus 僵尸网络在中断两年后重新出现,人们发现它利用最近修补的 Apache RocketMQ 漏洞进行攻击,其目标是进行恶意挖矿。

7、Qakbot 被FBI摧毁,并向受感染的70W台机器下发了自动卸载程序

https://www.securityweek.com/operation-duck-hunt-qakbot-malware-disrupted-8-6-million-in-cryptocurrency-seized/

执法当局周二宣布跨境捣毁臭名昭著的 Qakbot 网络犯罪活动,该活动通过勒索软件和金融欺诈攻击袭击了全球超过 70 万台计算机。这次行动被称为“猎鸭行动”,包括接管 Qakbot 基础设施和分发一个软件实用程序,以自动从受感染的计算机上卸载 Qakbot恶意软件。

8、MMRat Android 木马通过远程控制设备并进行金融欺诈

https://thehackernews.com/2023/08/mmrat-android-trojan-executes-remote.html

自 2023 年 6 月下旬以来,一种名为MMRat的先前未记录的 Android 银行木马以东南亚的移动用户为目标,远程控制设备并进行金融欺诈。

9、黑客可以利用 Windows 容器隔离框架绕过端点安全

https://thehackernews.com/2023/08/hackers-can-exploit-windows-container.html

新发现表明,恶意行为者可以利用偷偷摸摸的恶意软件检测规避技术,并通过操纵 Windows 容器隔离框架来绕过端点安全解决方案。Deep Instinct 安全研究员 Daniel Avinoam 在本月早些时候举行的DEF CON 安全会议上介绍了这一发现。

10、Microsoft 向 Exchange Server 2016 和 2019 添加 HSTS 支持

https://www.bleepingcomputer.com/news/security/microsoft-adds-hsts-support-to-exchange-server-2016-and-2019/

Microsoft 今天宣布,Exchange Server 2016 和 2019 现在支持 HTTP 严格传输安全(也称为 HSTS)。HSTS 是一种 Web 服务器指令,指示网站(例如适用于 Exchange Server 的 OWA 或 ECP)仅允许通过 HTTPS 进行连接,从而保护它们免受通过协议降级和 cookie 劫持触发的中间人 (MitM) 攻击。

学习计划安排


我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~

这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!

如果你对网络安全入门感兴趣,

那么你需要的话可以点击这里网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值