创能云

查看: 147|回复: 0

奇安旌服威胁情报第82期

[复制链接]

1442

主题

1444

帖子

5798

积分

超级版主

Rank: 8Rank: 8

积分
5798

最佳新人活跃会员热心会员推广达人宣传达人灌水之王突出贡献优秀版主荣誉管理论坛元老

发表于 2023-3-14 14:16:08 | 显示全部楼层 |阅读模式
政务类
两会热议健康码去留!主张其退出并删除数据或成代表委员共识
近期“粤康码”下线部分功能,承诺彻底删除相关所有数据,无锡销毁涉疫数据10亿条,这一话题再度成为舆论焦点。南都记者观察发现,今年全国两会上,健康码相关话题也备受代表委员的关注。经梳理,目前主张健康码退出生活,删除、销毁相关数据的声音数量较多,还有专家强调无论保留或继续使用数据都需经过用户自主同意。不过,也有观点认为删除不如利用,建议利用已有数据资源解决数据要素流通等问题。
原文链接:
数据类
硅谷银行因投资者狂潮被美国银行监管机构关闭
硅谷银行 (SVB) 在科技行业备受青睐,以支持尖端初创企业而闻名,被联邦监管机构关闭并接管,引发全球投资者和客户的恐慌。 现在,据报道,该银行的首席执行官在倒闭前两周卖出了数百万股股票。据路透社报道,就在 24 小时前,贝克尔还亲自打电话给客户,向他们保证他们在银行的资金是安全的SVB 倒闭的消息迅速在银行客户和投资者中传开,引发了全国各地分行的大规模银行挤兑。
原文链接:
骗子通过泄露学生姓名来嘲讽名校
由英格兰教会运营的英国中学 Bishop Luffa School 在可能遭到美杜莎团伙的勒索软件攻击后暴露了学生数据。卢法主教的网站以提示语“学校系统目前已关闭”来迎接访问者。据当地媒体 报道 ,该组织的系统自 3 月 9 日以来一直处于关闭状态。 虽然学校没有具体说明安全事件的原因,但勒索软件攻击是最有可能的原因。 Medusa 集团已将 Bishop Luffa School 上传到其暗网博客,这是一个展示最新受害者的网站。威胁行为者还包括据称从学校窃取的数据样本,其中包含学生的姓名和教职员工的个人数据。
原文链接:
俄罗斯黑客威胁泄露开发中的《潜行者2》游戏素材
潜行者》系列的乌克兰游戏工作室发表声明,证实员工共同使用的图像应用账号遭到入侵,正在开发中的《潜行者2(STALKER 2)》图像素材库遭窃取。俄罗斯黑客要求 GSC Game World 改变对待俄罗斯和白俄玩家的态度并为此道歉,要求游戏支持俄语本地化,以及解除工作室 Discord 频道对 NF Star 的禁令。如果条件在 3 月 15 日前得不到满足,黑客将公开数十 GB 的素材,包括完整故事、过场、世界地图等。工作室发表声明拒绝了所有要求,请求玩家不要观看泄露的信息,耐心等待游戏的正式发布。
原文链接:
黑粉色 APT 的目标是南亚的政府实体
EclecticIQ 的研究人员发现了多个 KamiKakaBot 恶意软件样本,这些样本被 Dark Pink APT 组织(又名 Saaiwc)用于攻击东南亚国家的政府实体。2023年1月,Group-IB 首次详细介绍了该组织的活动,该组织使用了 KamiKakaBot 和 TelePowerBot 等定制恶意软件。深粉色 APT 在东盟区域很活跃,至少自2021年年中以来一直很活跃。该组织专注于军事和政府组织窃取敏感信息,包括机密数据和知识产权。
原文链接:
它在下午发布了第二份声明,称已就此事件联系执法部门。闪电贷攻击——涉及黑客借入不需要抵押品的资金,购买大量加密货币以人为地提高其价格,然后在偿还贷款和借款人保留任何利润之前卸载硬币。据报道,黑客在最近针对该行业的快速贷款攻击中,从去中心化金融 (DeFi) 平台 Euler Finance 窃取了 1.97 亿美元的加密货币。Euler Labs 没有回应置评请求,证实这次袭击。区块链安全公司 CertiK 的研究人员发现,黑客使用了六次闪贷攻击来窃取资金。
原文链接:
研究人员 GitGuardian 表示,在论坛上发帖的 1330 万“不同作者”中,编码人员和其他程序开发人员通常使用这些作者来分享和改进想法,其中 135 万“不小心暴露了一个秘密”——敏感数据,不适用于公共访问。 如果威胁行为者发现并利用此漏洞,可能会使 IBM 基于云的客户暴露于第三方供应链攻击之下。
原文链接:
软件类
近日,针对安卓系统的银行木马Xenomorph发布第三个版本,攻击力大增,其全新的自动转账系统(ATS)框架可以窃取全球400多家银行的用户账户。更可怕的是,该木马可以绕过包括身份验证器在内的多因素认证方法。Xenomorph还可攻击多达13个加密货币钱包,包括币安、BitPay、KuCoin、Gemini和Coinbase。
原文链接:
        2022年11月以来,新版本的Prometei的僵尸网络已经感染了全球超过10000个系统。这些感染没有地域的限制,大多数受害网络在巴西、印度尼西亚和土耳其。这个跨平台僵尸网络的目标是金融领域,主要是利用其受感染的主机池来挖掘加密货币和收获凭证。在《黑客新闻》的报告中说,Prometei的最新变体(称为v3)在其现有功能的基础上进行了改进,以进行取证分析,并进一步在受害者机器上钻取访问。
原文链接:
漏洞类
基于 Golang 的僵尸网络 GoBruteforcer 瞄准网络服务器
Palo Alto Networks Unit 42的研究人员最近发现了一个基于 Golang 的僵尸网络,名为 GoBruteforcer,它的目标是运行 FTP、 MySQL、 phpMyAdmin 和 Postgres 服务的网络服务器。为了破坏目标系统,这些示例需要特殊的条件,例如使用特定的参数和已经安装的目标服务(使用弱密码)。GoBruteforcer 瞄准一个选定的可变长度子网掩码(CIDR)块内的所有 IP 地址,然后试图通过暴力攻击破坏已识别的服务器。僵尸网络使用一个多扫描模块来扫描 CIDR 中的主机,以便进行攻击。
原文链接:
Akuvox 制造的 E11 智能对讲设备共发现 13 个漏洞,允许远程代码执行 (RCE)、网络访问等。 安全研究员 Vera Mens 在报告中写道, Claroty Team82 的 可以通过三种不同的攻击媒介利用这些漏洞:局域网内的 RCE、远程激活设备的摄像头和麦克风,以及通过访问一个外部的、不安全的 FTP 服务器。 这些向量中的第一个依赖于 两个缺陷 ,分别与缺少关键功能的身份验证 (CVE-2023-0354) 和命令注入漏洞 (CVE-2023-0351) 有关。 易受攻击的设备暴露在互联网上,攻击者可以利用这些缺陷接管设备,运行任意代码,并可能在企业或小型企业网络上横向移动。
原文链接:
        网络安全研究人员观察到,在其描述中包含信息窃取者 (infostealer) 恶意软件链接的 YouTube 视频数量环比增加了 200-300%。最近出现了一种视频趋势,其中包含跨语言和平台(Twitter、Youtube、Instagram)的 AI 生成角色,提供招聘细节、教育培训、宣传材料等。目前威胁行为者现在也采用了这种策略,为抵御此类威胁,Karthick 建议公司采用自适应威胁监控工具。
原文链接:
来源 奇安旌服

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册关闭

本版积分规则

QQ|手机版|创能云社区 ( 蜀ICP备17018785号-2 )

GMT+8, 2025-12-17 06:20 , Processed in 0.052312 second(s), 18 queries .

创能云社区 Discuz

© 2017-2021 Comsenz Inc.

快速回复 返回顶部 返回列表