FreeBuf早报 | 俄APT28组织攻击援乌后勤供应链;微软联合执法机构捣毁Lumma窃密网络

💡 原文中文,约2400字,阅读约需6分钟。
📝

内容提要

俄罗斯APT28组织针对支持乌克兰的物流企业发起网络攻击,微软摧毁了Lumma恶意软件网络,韩国SK电讯遭黑客入侵,泄露2700万用户数据。多个高危漏洞威胁网络安全,需加强防护措施。

🎯

关键要点

  • 俄罗斯APT28组织针对支持乌克兰的物流企业发起网络攻击,窃取运输数据并监控物资运输。
  • 微软联合执法机构摧毁Lumma恶意软件网络,查封2300多个域名,全球40万台设备受害。
  • 韩国SK电讯遭黑客入侵,泄露2695万用户数据,攻击者潜伏3年。
  • Windows Server 2025 AD存在'BadSuccessor'漏洞,低权限用户可冒充域管理员获取全权限。
  • 黑客利用木马化KeePass窃取凭证,建议从官方渠道下载软件并部署防护措施。
  • 新型恶意软件攻击Docker容器,将其转化为自我复制的Dero挖矿机,威胁严重。
  • Langroid框架发现高危漏洞,影响数据分析与聊天自动化功能,建议立即升级。
  • NIST推出新指标预测'可能被利用'漏洞,帮助组织识别高风险漏洞。
  • Versa Concerto平台曝出多个高危零日漏洞,攻击者可完全控制网络系统。
  • 思科ISE存在高危漏洞,攻击者可通过特制RADIUS请求发起DoS攻击,建议升级修复版本。

延伸问答

APT28组织的攻击目标是什么?

APT28组织主要针对支持乌克兰的物流企业,窃取运输数据并监控物资运输。

微软如何处理Lumma恶意软件网络?

微软联合执法机构摧毁了Lumma恶意软件网络,查封了2300多个域名,切断了攻击链。

SK电讯的数据泄露事件有多严重?

SK电讯遭黑客入侵,泄露了2695万用户的数据,攻击者潜伏了3年。

BadSuccessor漏洞的影响是什么?

BadSuccessor漏洞允许低权限用户冒充域管理员获取全权限,威胁整个域的安全。

新型恶意软件如何攻击Docker容器?

新型恶意软件将暴露的Docker容器转化为自我复制的Dero挖矿机,威胁严重。

NIST推出的新指标有什么作用?

NIST的新指标帮助组织识别高风险漏洞,优化修复优先级。

➡️

继续阅读