今日网络安全,2024 年 4 月 17 日 – 更多可疑的接管开源项目的尝试、Cisco Duo 合作伙伴的数据盗窃事件等

更多可疑的接管开源项目的尝试、Cisco Duo 合作伙伴的数据盗窃事件等等。

欢迎来到今天的网络安全。 今天是 2024 年 4 月 17 日星期三。我是霍华德·所罗门。

最近的收购 Linux 使用的加密实用程序的损坏可能不是一个孤立的事件。 OpenJS 基金会,开放 JavaScript 项目的所在地, 说最近检测到 威胁行为者试图指定他们作为项目的新维护者以纠正任何漏洞。 之后,OpenJS 认识到另外两个非基金会托管的 JavaScript 项目也有类似的接管尝试。 本月早些时候,一名微软开发人员发现,一个威胁行为者花了三年时间说服 XZ Utils 压缩工具的维护者接管该项目。 在这种情况下,一些 Linux 发行商实际上在 Linux 的开发版本中包含了该实用程序的恶意版本,其中包含新监督者上传的后门。 如果威胁行为者接管了 JavaScript 项目,他们也可以利用其访问权限上传恶意代码,这些代码最终会出现在数百或数千个 IT 系统中。 OpenJS 和开源安全基金会警告项目维护者要警惕来自开源社区未知成员的提升为维护者状态的电子邮件请求。

另一家大公司 因合作伙伴的数据泄露而受到刺痛。 这次是思科系统公司。 根据 Bleeping Computer 的说法, 使用 Cisco Duo 多因素身份验证平台访问企业 IT 系统的组织将收到有关 4 月 1 日事件的通知。 黑客入侵了电信提供商思科的系统,思科利用该系统通过短信或 IP 语音呼叫向个人发送 MFA 代码。 思科没有透露该提供商的名称。 也没有说明有多少人受到影响。 电信运营商是如何被黑客入侵的? 一名员工陷入了网络钓鱼电子邮件,攻击者得以获取他们的登录凭据。 然后他们下载了消息日志。 日志没有个人信息。 但其中包括 Duo 用户的电话号码,其中包括公司员工。 黑客可以使用这些号码给员工打电话,并诱骗他们泄露密码等敏感信息。

德琳娜已发布 其平台以及 Secret Server 访问管理套件的本地和云版本的安全更新。 更新堵塞了一个严重漏洞 SOAP 消息传递 API 中可能允许攻击者绕过 IT 网络的访问身份验证。 这是在一位研究人员上周发布了一份报告之后发布的 在发现缺陷时。 他公开发布了他的发现,因为自二月份以来他一直试图引起德琳娜的注意,但没有成功。 直到上周五该公司才承认这一发现。 Delinea 在一份声明中表示,旧版本 Secret Server 的补丁即将推出。

IT管​​理员 其公司使用开源 PuTTY 实用程序进行文件传输,或使用带有 PuTTY 客户端的应用程序(例如 FileZilla、WinSCP 和 TortiseGit), 被催促更新 立即申请。 这是在发现一个严重漏洞之后发生的,该漏洞可能允许威胁行为者恢复私钥,然后伪造数字签名,从而允许访问该密钥所使用的任何服务器。 管理员应撤销现有密钥并生成新密钥来替换它们。

奥姆尼酒店, 该公司在美国、加拿大和墨西哥拥有物业,表示上个月的网络攻击涉及部分客户的“有限信息”。 这些数据不涉及个人付款详细信息、财务信息或社会安全号码。 但是,该公司表示, 它可能包括姓名、电子邮件和邮寄地址。 据《安全周刊》报道, Daixin Team 勒索软件团伙已声称对此事负责。

三个加拿大教育局 已报名参加 Fortinet 的安全意识课程。 免费的双语课程 为 K-12 学生提供涵盖如何安全上网和如何保护隐私的模块。 这三个委员会都位于安大略省。

威胁行为者使用 获取组织私人 Zoom 视频会议会话登录凭据的多种技巧。 本周来自异常安全的报告 记下六种策略。 其中包括创建看起来像 Zoom 官方网站的虚假登录页面,然后在网络钓鱼电子邮件中传播指向它们的链接; 诱骗员工下载窃取 Zoom 凭证的恶意软件; 只是用在暗网上购买的密码进行简单的凭证填充。 该报告可供 IT 部门用于安全培训。

自动坏机器人 越来越多地占用互联网流量。 那是 根据 Imperva 的一份新报告。 由于对网站、API 和应用程序的攻击,自动化流量给组织造成了数十亿美元的损失。 机器人可以执行各种操作,从网络抓取、帐户接管、传播垃圾邮件到发起拒绝服务攻击。 报告称,IT 领导者可以通过加强网站防御、加强网站员工和客户登录流程来削弱这一威胁; 保护暴露的 API 和移动应用程序并监视可疑流量。

最后, 朝鲜间谍组织正在加强其活动。 这是 Proofpoint 研究人员的说法。 他们发布了一份报告 本周,一个安全专家小组进行了呼叫,其中包括 TA 427、Emerald Sleet、APT43、Thallium 或 Kimsuky KIM-SUCK-IE。 通常,该组织通过冒充智囊团成员、记者或学者来瞄准美国和韩国外交政策专家。 向目标发送电子邮件,希望开始在线对话。 一种策略:利用组织松懈的电子邮件保护,特别是未能强制严格使用电子邮件 DMARC协议。 这使得该组织可以冒充电子邮件地址中的发件人。

在 Apple 播客、Spotify 上关注“今日网络安全”,或将我们添加到您智能扬声器上的 Flash 简报中。

1713453961
#今日网络安全2024 #年 #月 #日 #更多可疑的接管开源项目的尝试Cisco #Duo #合作伙伴的数据盗窃事件等
2024-04-17 11:31:32

Leave a Reply

Your email address will not be published. Required fields are marked *

近期新闻​

编辑精选​