CentOS 8本月底停止維護、惡意軟體出現新變種|12月14日全球網路安全熱點

騰訊安全發表於2021-12-14

圖片



安全資訊報告


CentOS Linux 8即將消亡

 

CentOS 8 Linux的終結已經有一段時間了,這一天終於來了。2021年12月31日,Red Hat的CentOS Linux 8將終止生命週期(EOL)。

 

多年來,有經驗的Linux使用者使用CentOS作為他們的Linux伺服器。絕大多數網路和伺服器託管公司都提供CentOS作為他們的預設作業系統。

 

依賴CentOS Linux的頂級公司包括Disney、GoDaddy、RackSpace、Toyota和Verizon。其他重要的技術公司圍繞CentOS構建產品。其中包括GE、Riverbed、F5、瞻博網路和Fortinet。

 

不能只切換到CentOS Stream。Red Hat技術長Chris Wright直接出來說:“CentOS Stream不是CentOS Linux的替代品。”他是對的。RedHat將CentOS Stream視為DevOps友好、持續整合和持續交付(CI/CD)Linux。這對開發人員來說非常有用——對於想要穩定的RHEL相容的Linux伺服器或虛擬機器(VM)的公司來說不是那麼好。

 

新聞來源:

https://www.zdnet.com/article/centos-linux-8-is-about-to-die-what-do-you-do-next/

 

羅馬尼亞執法部門查處一家勒索軟體附屬公司

 

該公司涉嫌從全球多家知名公司的網路中竊取敏感資訊,其中包括一家大型羅馬尼亞IT公司,其客戶來自零售、能源和公用事業部門。

 

這名41歲的羅馬尼亞國民週一早上在羅馬尼亞克拉約瓦的家中被DIICOT(羅馬尼亞有組織犯罪和恐怖主義調查局)和司法警察逮捕,罪名是涉嫌未經授權訪問計算機系統,未經授權傳輸計算機資料、非法攔截計算機傳輸和勒索。

 

歐洲刑警組織補充說:“嫌疑人隨後會要求以加密貨幣支付鉅額贖金,並威脅說如果他的要求得不到滿足,就會在網路犯罪論壇上洩露被盜資料。”

 

據羅馬尼亞國家警察稱,被捕的勒索軟體附屬公司從其目標系統中竊取了廣泛的敏感資訊,包括公司的財務資訊、員工的個人資訊和客戶的詳細資訊。

 

新聞來源:

https://www.bleepingcomputer.com/news/security/police-arrests-ransomware-affiliate-behind-high-profile-attacks/

 

Kronos勒索軟體攻擊可能導致HR解決方案停機數週

 

勞動力管理解決方案提供商Kronos遭受了勒索軟體攻擊,這可能會破壞他們許多基於雲的解決方案數週。

 

Kronos是一家勞動力管理和人力資源提供商,提供基於雲的解決方案來管理計時、工資、員工福利、分析等。2020年,Kronos與Ultimate Software合併,建立了一家名為UKG的新公司。

 

Kronos的軟體被許多公司使用,包括汽車製造商、教育機構和地方政府。使用Kronos的一些客戶包括特斯拉、天普大學、社群銀行和舊金山市政交通管理局,

 

一位受影響的客戶告訴BleepingComputer,他們現在必須暫時重新使用電子表格和紙筆工作。

 

新聞來源:

https://www.bleepingcomputer.com/news/security/kronos-ransomware-attack-may-cause-weeks-of-hr-solutions-downtime/

 

網路釣魚活動中發現Agent Tesla惡意軟體的新變種

 

在最近的一次活動中,Fortinet的研究人員解釋說,威脅行為者正在使用據稱包含“訂單”詳細資訊的電子郵件瞄準韓國使用者。附件是PowerPoint檔案,攻擊者試圖說服收件人在Microsoft Office上“啟用內容”以檢視“文件”。

 

如果開啟,該檔案不會顯示任何幻燈片,而是啟動一個自動執行的VBA函式,該函式呼叫在遠端站點執行遠端HTML資源。在執行轉義的VBScript程式碼後,攻擊者可以使用一系列指令碼(包括PowerShell)來秘密安裝Tesla木馬。

 

AgentTesla具有鍵盤記錄器、瀏覽器cookie和已儲存憑據竊取器、剪貼簿資料嗅探器、螢幕截圖功能。Agent Tesla總共可以從70多個應用程式中獲取資料。

 

新聞來源:

https://www.bleepingcomputer.com/news/security/phishing-campaign-uses-powerpoint-macros-to-drop-agent-tesla/

 

TinyNuke資訊竊取惡意軟體再次攻擊法國使用者

 

資訊竊取惡意軟體TinyNuke重新出現在一項針對法國使用者的新活動中,該活動透過電子郵件中以發票為主題的誘餌傳送到公司地址和從事製造、技術、建築和商業服務的個人。此活動的目標是竊取憑據和其他私人資訊,並將其他惡意程式安裝到受感染的系統上。

 

TinyNuke惡意軟體活動於2017年首次出現,在2018年達到頂峰,然後在2019年大幅下降,並在2020年幾乎消失。攻擊者破壞合法的法國網站來託管惡意木馬URL,而可執行檔案則被偽裝成無害軟體。

 

在當前的活動中,電子郵件包含下載ZIP檔案的URL。這些ZIP檔案包含一個JavaScript檔案,該檔案將執行PowerShell命令以下載和執行TinyNuke惡意軟體。TinyNuke載入器可以透過Firefox、InternetExplorer和Chrome的表單抓取和網路注入功能竊取憑據,還可以安裝額外的有效負載。

 

新聞來源:

https://www.bleepingcomputer.com/news/security/tinynuke-info-stealing-malware-is-again-attacking-french-users/


安全漏洞威脅


Log4j缺陷:攻擊者正在嘗試利用此嚴重漏洞進行數以千計的嘗試

 

安全研究人員警告說,網路攻擊者每分鐘都在嘗試利用Java日誌庫Apache Log4j中的一個關鍵安全漏洞進行一百多次嘗試。Log4j用於多種形式的企業和開源軟體,包括雲平臺、Web應用程式和電子郵件服務,這意味著存在大量軟體可能會因嘗試利用該漏洞而面臨風險。

 

攻擊者已經在嘗試掃描Internet以查詢易受攻擊的Log4j例項,Check Point的網路安全研究人員警告說,每分鐘有超過100次嘗試利用該漏洞。

 

與此同時,Sophos的網路安全研究人員警告說,自公開披露以來,他們已經檢測到數十萬次使用Log4j漏洞遠端執行程式碼的嘗試,以及搜尋漏洞的掃描。

 

已經有攻擊者試圖利用Log4j漏洞安裝加密貨幣挖掘惡意軟體的活躍示例,同時也有報導稱,包括Mirai、Tsunami和Kinsing在內的幾個殭屍網路正在嘗試利用它。

 

微軟的研究人員還警告說,試圖利用Log4j漏洞的攻擊,包括一系列加密惡意軟體,以及在易受攻擊的系統上安裝Cobalt Strike的積極嘗試,這可能允許攻擊者竊取使用者名稱和密碼。

 

新聞來源:

https://www.zdnet.com/article/log4j-flaw-attackers-are-making-thousands-of-attempts-to-exploit-this-severe-vulnerability/


相關文章