Atgiant 发表于 2022-6-14 00:32

每日安全简讯(20220614)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 三个PyPI包被发现包含对恶意“request”依赖项的引用

PyPI包'keep'、'pyanxdns'、'api-res-py'被发现包含一个后门,因为在一些版本中存在恶意的“request”依赖项。例如,虽然大多数版本的keep项目使用合法的Python模块请求来发出HTTP请求,'keep' v.1.2包含'request'(没有s),这是恶意软件。早在5月,GitHub用户duxinglin1就注意到易受攻击的版本包含拼写错误的“request”依赖项,而不是合法的请求库。尽管'pyanxdns' 和'api-res-py'可能是小规模项目,但是'keep'包,平均每周被下载超过8000次。


https://www.bleepingcomputer.com/news/security/pypi-package-keep-mistakenly-included-a-password-stealer/


2 FBI表示不到25%的NetWalker勒索软件受害者报告了事件

据负责打击NetWalker组织的FBI和司法部官员称,只有四分之一的NetWalker勒索软件受害者向执法部门报告了事件。在整个2020年的调查期间,FBI和司法部在查获了NetWalker在保加利亚的后端服务器后,获得了有关该组织的大量信息。 FBI小组成员弗兰普顿说,只有115名NetWalker受害者向FBI的IC3中心或其当地的FBI办公室提交了报告。但这个数字与他们在用于托管其TOR站点的NetWalker服务器上发现的相比相形见绌。 这些服务器包含1000多个“版本”——基于对已被入侵系统的分析,为每个受害者定制的不同版本的NetWalker勒索软件。


https://therecord.media/fbi-doj-say-less-than-25-of-netwalker-ransomware-victims-reported-incidents/

3 尼日利亚警方破获计划对10家银行进行网络攻击的团伙

尼日利亚警方特别欺诈小组(简称PSFU)表示,他们已经破获了一个犯罪团伙,阻止了针对该国至少10家银行的网络攻击。根据声明,该团伙成员在被捕时正在一家银行招聘一名信息和技术部门的员工,以完善对银行网络的黑客攻击,意图提取巨额资金。Abiodun是该团伙的一名前银行IT部门员工,他要求同一家银行IT部门的现任员工在银行服务器上保持关键网关处于打开状态,以便其未经授权访问网络并使用Python应用程序和Zoom将资金转移出去。


https://www.govinfosecurity.com/nigerian-police-bust-gang-planning-cyberattacks-on-10-banks-a-19320

4 多个勒索软件团伙正在利用Atlassian Confluence服务器中的漏洞

多个勒索软件组织正在积极利用最近披露的远程代码执行(RCE)漏洞,该漏洞被跟踪为CVE-2022-26134,影响Atlassian Confluence Server和数据中心。远程攻击者可以利用此OGNL注入漏洞接管易受攻击的服务器,然后利用远程代码执行植入勒索软件。据报道,AvosLocker勒索软件团伙已经开始利用Atlassian Confluence漏洞,Cerber2021勒索软件(又名CerberImposter)背后的团伙在最近的攻击中积极利用Confluence漏洞。


https://securityaffairs.co/wordpress/132186/cyber-crime/ransomware-gangs-cve-2022-26134-rce-atlassian-confluence.html

5 PACMAN攻击能绕过苹果M1 CPU的内存保护机制

一种被称为PACMAN的新型硬件攻击已针对苹果的M1处理器芯片组进行了演示,这可能使恶意攻击者能够在macOS系统上获得任意代码执行。研究人员表示:“它利用推测性执行攻击来绕过一个重要的内存保护机制ARM指针认证,这是一个用于强制指针完整性的安全特性。” PACMAN消除了在使用指针身份验证保护的平台上进行控制流劫持攻击的主要障碍。它结合了内存损坏和推测执行来规避安全功能,通过微架构侧信道泄漏PAC验证结果而不会导致任何崩溃。


https://thehackernews.com/2022/06/mit-researchers-discover-new-flaw-in.html

6 华盛顿州7万名凯萨医疗机构患者的个人信息被泄露

美国医疗巨头凯萨医疗机构在华盛顿州的7万名患者的医疗和个人信息可能在未经授权的情况下被泄露,原因是该公司的电子邮件系统被非法访问。该数据泄露事件可能泄露了患者的姓名、医疗记录号、服务日期和实验室检测结果信息。据医疗保健提供商称,财务敏感信息(社会安全号码和信用卡号码)没有被泄露。凯萨医疗机构在事件发生后数小时内终止了非法访问,并迅速展开调查以确定事件的范围。


https://portswigger.net/daily-swig/kaiser-permanente-data-breach-exposed-healthcare-records-of-70-000-patients
页: [1]
查看完整版本: 每日安全简讯(20220614)