每日安全简讯(20210112)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Sunburst后门特征与Kazuar存在部分重叠
卡巴斯基研究人员对SolarWinds供应链攻击事件中的Sunburst后门进行了分析,发现一些特征与Kazuar后门重叠。Kazuar是.NET的后门程序,于2017年首次被安全厂商披露,并将其与APT组织Turla联系起来。Sunburst和Kazuar之间有许多不寻常的共享特征,包括受害者身份生成算法、睡眠算法和广泛使用的FNV-1a散列。
https://securelist.com/sunburst-backdoor-kazuar/99981/
2 xHunt活动使用BumbleBee webshell横向移动
Unit42团队对xHunt活动中名为BumbleBee的新webshell进行了分析。2020年9月,xHunt活动入侵了科威特组织的Exchange服务器,并安装了一个BumbleBee webShell。研究人员发现BumbleBee托管在与被入侵的Exchange服务器位于同一网络的内部互联网信息服务(IIS)网络服务器上,以及在另外两个科威特组织的两个内部IIS网络服务器上。攻击者使用BumbleBee webshell向被入侵的Exchange服务器上传和下载文件,并使用BumbleBee webshell运行命令以发现更多的系统并横向移动到网络上其他服务器。
https://unit42.paloaltonetworks.com/bumblebee-webshell-xhunt-campaign/
3 勒索软件团伙优先针对高管以迫使公司付款
勒索软件团伙正优先考虑从高管使用的工作站窃取数据,以期希望发现并利用有价值的信息,迫使公司支付赎金。研究人员获悉,Clop勒索软件团伙已使用了这种策略对一家公司进行了勒索攻击,该公司已向Clop勒索软件团伙支付了数百万美元的赎金。
https://www.zdnet.com/article/some-ransomware-gangs-are-going-after-top-execs-to-pressure-companies-into-paying/
4 ChastityLock勒索软件的源代码在线泄露
安全专家报告发现了一个包含ChastityLock勒索软件代码的GitHub存储库,该代码可以接管Qiui Cellmate设备并通过智能手机应用程序对其进行控制,以接收比特币赎金。公开的代码段包含与QIUI的API端点进行通信的指令,以枚举用户的信息、向受害者的应用发送消息、添加朋友、索要赎金和执行其他任务。
https://securityaffairs.co/wordpress/113251/hacking/qiui-cellmate-ransomware.html
5 联合国泄露超10万名环境规划署员工数据
研究人员在与联合国环境规划署(UNEP)和联合国国际劳工组织(ILO)相关的域名上发现了公开的Git目录和凭据,这使研究人员可以克隆Git存储库并收集超10万名UNEP员工相关的个人身份信息。泄露数据包括员工旅行历史,具体包含员工ID、姓名、工作组、旅行理由、开始和结束日期、批准状态、目的地和停留时间。此外,研究人员还在其他联合国数据库中发现了超7千名员工的人力资源人口统计数据(国籍、性别、薪酬级别)、项目资金来源记录、总体员工记录和就业评估报告。
https://www.bleepingcomputer.com/news/security/united-nations-data-breach-exposed-over-100k-unep-staff-records/
6 新西兰中央银行的数据系统遭到黑客入侵
新西兰中央银行上周日表示,正在紧急应对其一个数据系统遭到恶意入侵的事件。该数据系统是银行用于共享和存储某些敏感信息的第三方文件共享服务。央行行长表示,入侵行为已得到控制,该行的主要职能仍处于良好运行状态。目前正在与网络安全专家和其他有关当局紧密合作调查该事件。
https://www.dw.com/en/new-zealand-central-bank-hit-by-cyberattack/a-56184575
页:
[1]