安全周报2022-10-20
Please Subscribe Wechat Official Account:信安科研人,获取更多的原创安全资讯
每周新闻
CISA通告ADVANTECH和日立工业电器的存在严重缺陷
美国网络安全和基础设施安全局(CISA)周二发布了两项工业控制系统(ICS)公告,涉及Advantech R-SeeNet和Hitachi Energy APM Edge电器的严重缺陷。这包括R-SeeNet监控解决方案中的三个弱点,可以利用这些弱点进行“可能导致未经授权的攻击者远程删除系统上的文件或允许远程代码执行”。
https://thehackernews.com/2022/10/cisa-warns-of-critical-flaws-affecting.html
欧洲警方逮捕了一个黑客入侵无线钥匙扣以偷车的团伙
法国执法当局与西班牙和拉脱维亚合作,捣乱了一个网络犯罪团伙,该集团利用黑客工具偷车,而无需使用实体钥匙。欧洲刑警组织在一份新闻声明中表示,犯罪分子以无钥匙进入和启动系统的车辆为目标,利用该技术进入汽车并开车离开。
https://thehackernews.com/2022/10/european-police-arrest-gang-that-hacked.html
针对波兰和乌克兰组织的新威望勒索软件
10月11日,一场新的勒索软件活动针对乌克兰和波兰的运输和物流部门,其payload(攻击载荷)从未出现过,称为Prestige。微软威胁情报中心(MSTIC)表示,该恶意软件活动与最近与俄罗斯国家结盟的活动共享受害情况,特别是在受影响的地理和国家,并与之前FoxBlade恶意软件(也称为HermeticWiper)的受害者有重叠。
https://thehackernews.com/2022/10/new-prestige-ransomware-targeting.html
印度能源公司TATA POWER的IT基础设施受到网络攻击
印度最大的综合电力公司塔塔电力有限公司周五证实,它成为网络攻击的目标。该公司在向印度国家证券交易所(NSE)提交的文件中表示,对IT基础设施的入侵影响了“其一些IT系统”。
https://thehackernews.com/2022/10/indian-energy-company-tata-powers-it.html)
电子游戏行业面临的威胁
自20世纪70年代推出以来,电子游戏行业经历了巨大的增长。专家预测,到2026年,该行业的价值将达到3,210亿美元。然而,随着巨大的增长,随之而来的是巨大的网络威胁。就在上个月,Akamai报告称,游戏行业的网络应用程序攻击增加了167%,影响了全球100万用户,攻击方式包括:
凭证盗取
-
信息窃取者通常用于获取有效的游戏凭证,然后在俄罗斯市场、创世纪市场和2easy等地下市场上出售。
-
这些被盗凭据可以进一步用于进行广泛的网络攻击,包括BEC攻击或勒索软件攻击的初始访问。
-
9月,研究人员发现新的Erbium信息窃取器伪装成电子游戏的假裂缝和作弊,试图窃取玩家的凭证和加密钱包。
DDoS攻击
-
在最近的一起事件中,Mirai僵尸网络以2.5 Tbps的DDoS攻击击中了Minecraft Wynncraft服务器。
-
暴雪的守望先锋2遭受了大规模的DDoS攻击,破坏了服务器的稳定。
勒索软件和数据勒索
-
由于游戏公司拥有大量敏感信息——源代码、公司文档和客户数据,游戏公司已成为网络犯罪分子的热门目标。例如,BlackCat或ALPHV于7月袭击了Elden Ring出版商万代南梦宫。
https://cyware.com/news/threats-faced-by-the-video-game-industry-1f5fd7d6
每周技术
恶意软件写作-PYTHON恶意软件,第1部分
https://0x00sec.org/t/malware-writing-python-malware-part-1/11700
恶意软件写作-PYTHON恶意软件,第3部分:窃取凭据和COOKIE
https://0x00sec.org/t/malware-writing-python-malware-part-3-stealing-credentials-and-cookies/12099
在渗透测试领域工作了6年后分享一些想法
https://0x00sec.org/t/shared-thoughts-after-6-years-in-pentesting/2492
周专栏——IOT或IIOT固件(FIRMWARE级别)测试合集
基于固件仿真的固件漏洞挖掘开源测试工具(近五年)
Firmadyne : https://github.com/firmadyne/firmadyne
Avatar: https://github.com/avatartwo/avatar2
Pretender: https://github.com/ucsb-seclab/pretender
FirmFuzz : https://github.com/HexHive/FirmFuzz
FIRM-AFL : https://github.com/zyw-200/FirmAFL
PeriScope : https://github.com/securesystemslab/periscope
P2IM : https://github.com/RiS3-Lab/p2im
HALucinator:https://github.com/embedded-sec/halucinator
FirmAE:https://github.com/pr0v3rbs/FirmAE
ECMO : https://github.com/valour01/ecmo
DICE : https://github.com/RiS3-Lab/DICE-DMA-Emulation
基于自动代码识别的固件漏挖开源测试工具
Gemini :https://github.com/xiaojunxu/dnn-binary-code-similarity
VulSeeker : https://github.com/buptsseGJ/VulSeeker
KARONTE : https://github.com/ucsb-seclab/karonte
CPScan :https://github.com/zjuArclab/CPscan.
SaTC : https://github.com/NSSL-SJTU/SaTC
基于FUZZ的IOT网络测试(漏挖)开源工具
BooFuzz :https://github.com/jtpereyda/boofuzz
Diane : https://github.com/ucsb-seclab/diane
Snipuzz :https://github.com/XtEsco/Snipuzz