Atgiant 发表于 2020-12-20 18:37

每日安全简讯(20201221)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Pay2Key勒索软件与伊朗APT组织Fox Kitten有关

伊朗支持的黑客组织Fox Kitten与Pay2Key勒索软件活动有关联,该组织最近开始针对以色列和巴西的组织。威胁情报公司ClearSky表示:“我们相当有把握地估计,Pay2Key是伊朗APT组织Fox Kitten进行的一项新行动,该组织于2020年11月至12月发起了新一轮攻击,涉及数十家以色列公司。”根据发布的报告,这次行动是以色列和伊朗之间正在进行的网络对抗的一部分,最近的一波攻击对一些受影响的公司造成了重大损害。


https://www.bleepingcomputer.com/news/security/iranian-nation-state-hackers-linked-to-pay2key-ransomware/


2 亚利桑那州皮马县政府网络遭SolarWinds黑客入侵

一份对公开网络记录的分析报告显示,疑似俄罗斯黑客入侵了美国一家互联网供应商和亚利桑那州某县政府的系统,这是本周披露的一场大规模网络间谍活动的一部分。对考克斯通信公司(Cox Communications)和亚利桑那州皮马县(Pima County)当地政府网络的入侵表明,除了美国国防部、国务院和国土安全部等受害者,这些黑客还对知名度不高的组织进行了监视。皮马县首席信息官Dan Hunt说,他的团队听从美国政府的建议,在发现黑客攻击后立即将SolarWinds软件下线。调查人员没有发现任何进一步违规的证据。


https://www.reuters.com/article/usa-cyber/solarwinds-hackers-broke-into-us-cable-firm-and-arizona-county-web-records-show-idUSKBN28S2B9

3 假冒Moderna和Regeneron的网站收集用户信息

美国司法部官员周五表示,他们查获了两个据称属于研发新冠病毒治疗方法的生物技术公司的互联网域名,但这些域名实际上是用来收集访问者的个人资料的,这是一个骗局。美国马里兰地区检察官说,这些骗子似乎冒充制药巨头Moderna和Regeneron,收集信息,这些信息可能被用于欺诈,或窃取用户的凭证并部署恶意软件。


https://www.cyberscoop.com/justice-department-coronavirus-scam-moderna/

4 研究人员发现SocGholish冒充了合法的软件更新

Menlo Labs研究小组表示,框架的社会工程工具包可帮助犯罪分子冒充软件更新。过去两个月,由于高度活跃的攻击框架(安全研究人员将其称为“SocGholish”,因为它充分使用了社会工程工具和技术),下载攻击呈上升趋势。SocGholish冒充合法的浏览器、Flash和Microsoft Teams更新,诱使用户执行恶意ZIP文件,当访问受感染的程序触发强制下载时,这些文件会自动被放置在用户的计算机上。


https://www.darkreading.com/attacks-breaches/socgholish-attack-framework-powers-surge-in-drive-by-attacks/d/d-id/1339762

5 Joker's Stash少量服务器被FBI和国际刑警组织控制

美国联邦调查局(FBI)和国际刑警组织(Interpol)的官员控制了互联网上最大的买卖被盗信用卡交易市场Joker's Stash使用的少量服务器,这暂时中断了该网站的活动。查封标语出现在四个Joker's Stash网站上,分别位于jstash.bazar,jstash.lib,jstash.emc和jstash.coin。这些网站使用由区块链公司Emercoin管理的顶级域名(TLD)。这些域的记录存储在区块链中,如果没有域所有者的加密签名,则无法将其转让给其他任何人。


https://www.zdnet.com/article/fbi-interpol-disrupt-jokers-stash-the-internets-largest-carding-marketplace/

6 Magecart组织恶意软件泄露被黑客攻击的商店列表

黑客组织入侵的数十家在线商店的列表被一个用于在受感染的电子商务网站上部署秘密的远程访问木马(RAT)的恶意程序意外泄漏。Sansec是一家致力于保护电子商务商店免受网页skimming攻击的安全公司,其研究人员称,尽管Magecart集团使用了相当先进的RAT恶意软件作为后门进入被黑客入侵的电子商务服务器,但他们还犯了一个低级错误,在他们的木马程序代码中包含了被黑客入侵的在线商店列表。Sansec劫持了攻击者的RAT恶意程序,发现除了用于解析多个Magecart脚本部署设置的恶意代码之外,它还包含41个被攻击的商店列表。


https://www.bleepingcomputer.com/news/security/stealthy-magecart-malware-mistakenly-leaks-list-of-hacked-stores/

页: [1]
查看完整版本: 每日安全简讯(20201221)