ÃÀ¹úº£¾ü³Ð°üÉÌFMGÔâµ½ÀÕË÷¹¥»÷µ¼ÖÂÔËÓªÔÝʱÖжÏ

Ðû²¼Ê±¼ä 2023-04-25

1¡¢ÃÀ¹úº£¾ü³Ð°üÉÌFMGÔâµ½ÀÕË÷¹¥»÷µ¼ÖÂÔËÓªÔÝʱÖжÏ


¾ÝýÌå4ÔÂ21ÈÕ±¨µÀ£¬ÃÀ¹úº£¾ü³Ð°üÉÌFincantieri Marine Group(FMG)Ôâµ½ÀÕË÷¹¥»÷£¬Ó°ÏìÁËÆäµç×ÓÓʼþ·þÎñÆ÷ºÍ²¿ÃÅϵͳ ¡£¹¥»÷·¢ÉúÔÚ4ÔÂ12ÈÕÇ峿£¬¸ÃÔì´¬³§Í¸Â¶£¬¹¥»÷Õë¶ÔµÄ·þÎñÆ÷Ö÷ÒªÓÃÓÚÉú´æÏòÆä¼ÆËã»úÊý¿ØÖÆÔìÉ豸ÌṩָÁîµÄÊý¾Ý£¬µ¼ÖÂËüÃÇå´»úÊýÌì ¡£Ä¿Ç°Ã»ÓÐÔ±¹¤µÄ¸öÈËÐÅÏ¢Êܵ½Ó°Ïì ¡£ÃÀ¹úº£¾üÔÚÒ»·ÝÉùÃ÷ÖÐÌåÏÖ£¬FMGÒѽÓÄÉ´ëÊ©½øÐÐÏìÓ¦£¬º£¾üÕýÔÚ»ý¼«¼à¶½ÕâЩÊÂÇé ¡£


https://www.infosecurity-magazine.com/news/us-navy-contractor-cyberattack/


2¡¢Ë¹Ì¹¸£µÈ¶àËù´óѧµÄÍøÕ¾±»ºÚ²¢·Ö·¢FortniteÀ¬»øÓʼþ


¾Ý4ÔÂ21ÈÕ±¨µÀ£¬ÃÀ¹ú¶àËù´óѧµÄÍøÕ¾±»ºÚ²¢·Ö·¢µï±¤Ö®Ò¹£¨Fortnite£©ºÍÀñÆ·¿¨À¬»øÓʼþ ¡£É漰˹̹¸£´óѧ¡¢ÂéÊ¡Àí¹¤Ñ§Ôº¡¢²®¿ËÀû´óѧºÍ¼ÓÖÝÀí¹¤Ñ§ÔºµÈ´óѧ£¬ÕâÐ©ÍøÕ¾ËÆºõÔÚÔËÐÐTWiki»òMediaWiki ¡£ÕâЩwikiÒ³Ãæ¾Ý³ÆÊÇÓÉÀ¬»øÓʼþ·¢ËÍÕßÉÏ´«µÄ£¬Éù³ÆÌṩÃâ·ÑÀñÆ·¿¨¡¢Fortnite BucksºÍ×÷±×Æ÷µÈ ¡£ËüÃÇ»á¼ÓÔØÎ±×°³ÉFortniteÒ³ÃæµÄµöÓãÍøÒ³£¬»òÔÊÐíÌṩÀñÆ·¿¨µÄÐé¼ÙµÄÊÓ²ì ¡£´ËÍ⣬¸Ã»î¶¯»¹Õë¶Ô°ÍÎ÷ijÖÝÕþ¸®µÄÒ»¸öСÐÍÍøÕ¾£¬ÒÔ¼°Å·Ã˵ÄEuropa.eu ¡£


https://www.bleepingcomputer.com/news/security/university-websites-using-mediawiki-twiki-hacked-to-serve-fortnite-spam/


3¡¢Infobloxͨ¹ýÒì³£DNSÁ÷Á¿¼ì²â·¢ÏÖеÄDecoy Dog


InfobloxÓÚ4ÔÂ20Èճƣ¬ËûÃÇÔÚ¼ì²âÒì³£DNSÁ÷Á¿ºó£¬·¢ÏÖÁËÒ»ÖÖеĶñÒâÈí¼þ¹¤¾ß°üDecoy Dog ¡£¸Ã¹¤¾ßÖ¼ÔÚ×ÊÖú¹¥»÷Õßͨ¹ýÕ½ÂÔÐÔµÄÓòÃûÀÏ»¯ºÍDNS²éѯÔËÔØÀ´Èƹý¼ì²â£¬ÆäDNSÖ¸ÎÆÔÚ»¥ÁªÍøÉÏ3.7ÒÚ¸ö»îÔ¾ÓòÖм«Îªº±¼û ¡£¶Ô¸Ã¹¤¾ß»ù´¡ÉèÊ©µÄÊӲ췢ÏÖÁ˼¸¸öÓëͬһÐж¯ÓйصÄC2Óò£¬ËüÃǵĴó²¿ÃÅͨÐÅÀ´×Ô¶íÂÞ˹µÄÖ÷»ú ¡£ÕâЩÓòÃûµÄDNSËíµÀ¾ßÓÐÖ¸ÏòPupy RATµÄÌØÕ÷£¬ÕâÊÇÒ»¸öÓÉDecoy Dog¹¤¾ß°ü²¿ÊðµÄÔ¶³Ì·ÃÎÊľÂí ¡£


https://blogs.infoblox.com/cyber-threat-intelligence/cyber-threat-advisory/dog-hunt-finding-decoy-dog-toolkit-via-anomalous-dns-traffic/


4¡¢AquaÅû¶ÀûÓÃKubernetes RBACµÄ´ó¹æÄ£ÍÚ¿ó»î¶¯


AquaÔÚ4ÔÂ21ÈÕ³ÆÆä·¢ÏÖÁËÒ»¸ö´ó¹æÄ£µÄÍÚ¿ó»î¶¯£¬ÀûÓÃÁËKubernetes(K8s)»ùÓÚ½ÇÉ«µÄ·ÃÎÊ¿ØÖÆ(RBAC)´´½¨ºóÃŲ¢ÔËÐпó¹¤ ¡£Í¨¹ýÀûÓÃRBACʵʩ¶ñÒâ·ÃÎÊ¿ØÖƼÆÄ±£¬¼´Ê¹Ìṩ³õʼ·ÃÎʵĴíÎóÅäÖÃÔÚδÀ´µÃµ½ÐÞ¸´£¬¹¥»÷ÕßÒ²¿ÉÒÔÔÚ±»Ñ¬È¾µÄ¼¯ÈºÉÏÁ¬Ðø´æÔÚ ¡£¹¥»÷Á´ÀûÓÃÅäÖôíÎóµÄAPI·þÎñÆ÷½øÐгõʼ·ÃÎÊ£¬È»ºó·¢ËÍHTTPÇëÇóÒÔÁгö»úÃÜ£¬²¢·¢³öAPIÇëÇóÒÔͨ¹ýÁгöÃüÃû¿Õ¼äkube-systemÖеÄʵÌåÀ´ÊÕ¼¯Óйؼ¯ÈºµÄÐÅÏ¢ ¡£´ËÍ⣬¹¥»÷Õß»¹°²×°DaemonSetsÀ´½Ó¹ÜºÍ½Ù³Ö±»¹¥»÷µÄK8s¼¯ÈºµÄ×ÊÔ´ ¡£


https://blog.aquasec.com/leveraging-kubernetes-rbac-to-backdoor-clusters


5¡¢Ñо¿ÍŶӷ¢ÏÖÀûÓÃGoogle Ads·Ö·¢BumbleBeeµÄ»î¶¯


4ÔÂ20ÈÕ£¬SecureWorksÅû¶ÁËÀûÓÃGoogle AdsºÍSEOÖж¾·Ö·¢BumbleBeeµÄ»î¶¯ ¡£Ñо¿ÈËÔ±·¢ÏÖÒ»¸öGoogle AdÐû´«ÁËÐé¼ÙµÄCisco AnyConnectÄþ¾²Òƶ¯¿Í»§¶ËÏÂÔØÒ³Ãæ£¬Ëü´´½¨ÓÚ2ÔÂ16ÈÕ£¬ÍйÜÔÚappcisco[.]comÓòÉÏ ¡£¸ÃÒ³ÃæÍÆ¹ãľÂí»¯MSI°²×°·¨Ê½cisco-anyconnect-4_9_0195.msi£¬Ëü»á°²×°¶ñÒâÈí¼þBumbleBee ¡£´ËÍ⣬Ñо¿ÈËÔ±»¹·¢ÏÖÁËÆäËü¾ßÓÐÀàËÆ¶ÔÓ¦ÎļþÃû³ÆµÄÈí¼þ°ü£¬ÀýÈçZoomInstaller.exeºÍzoom.ps1£¬ChatGPT.msiºÍchch.ps1£¬ÒÔ¼°CitrixWorkspaceApp.exeºÍcitrix.ps1 ¡£


https://www.secureworks.com/blog/bumblebee-malware-distributed-via-trojanized-installer-downloads


6¡¢HuntressÐû²¼PaperCut©¶´ÀûÓûµÄ·ÖÎö³ÂËß


4ÔÂ21ÈÕ£¬HuntressÐû²¼³ÂËߣ¬³ÆÆä·¢ÏÖÁËÀûÓÃPaperCut MF/NG©¶´µÄ»î¶¯ ¡£ÕâÁ½¸ö©¶´£¨CVE-2023-27350ºÍCVE-2023-27351£©¿É±»Ô¶³Ì¹¥»÷ÕßÓÃÓÚÒÔSYSTEMȨÏÞÔÚ±»Ñ¬È¾µÄPaperCut·þÎñÆ÷ÉÏÖ´ÐÐÈÎÒâ´úÂë ¡£Ñо¿ÈËÔ±·¢ÏÖ´ÓPaperCutÈí¼þÖÐÉú³ÉµÄPowerShellÃüÁÓÃÓÚ°²×°AteraºÍSyncroµÈRMMÈí¼þ£¬ÒÔ±ãÔÚÄ¿±êÖ÷»úÁ¬Ðø·ÃÎʺÍÖ´ÐдúÂë ¡£»ù´¡ÉèÊ©·ÖÎö·¢ÏÖ£¬ÍйÜÕâЩ¹¤¾ßµÄÓòÃûÓÚ4ÔÂ12ÈÕ×¢²á£¬Ò²ÍйÜTrueBotµÈ¶ñÒâÈí¼þ£¬ºóÕßÓë¶íÂÞ˹SilenceÍÅ»ïÓйØ ¡£


https://www.huntress.com/blog/critical-vulnerabilities-in-papercut-print-management-software