免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 黑客组织入侵迪士尼Confluence服务器并窃取2.5GB数据
声称Club Penguin粉丝的黑客组织入侵了迪士尼的Confluence服务器,窃取了他们最喜欢游戏的信息,但最终得手的是2.5GB的内部公司数据。Club Penguin是一款于2005年至2018年间运营的多人在线游戏(MMO),玩家可以在虚拟世界中参与游戏、活动并与其他玩家聊天。该游戏最初由New Horizon Interactive创建,后来被迪士尼收购。虽然Club Penguin在2017年正式关闭,其继任者Club Penguin Island也在2018年关闭,但该游戏通过由粉丝和独立开发者运营的私人服务器继续存在。尽管迪士尼对更知名的“Club Penguin Rewritten”重制版进行了打压,导致其运营者被捕,但私人服务器至今仍然存在,拥有数千名玩家。Club Penguin粉丝入侵迪士尼。本周,一名匿名人士在4Chan留言板上上传了一个名为“Internal Club Penguin PDFs”的链接,并简洁地声明:“我不再需要这些了”。
https://www.bleepingcomputer.com/news/security/club-penguin-fans-breached-disney-confluence-server-stole-25gb-of-data/
www_bleepingcomputer_com_news_security_club_penguin_fans_bre.pdf
(3.19 MB, 下载次数: 46)
2 研究人员披露新型V3B网络钓鱼工具包针对54家欧洲银行
网络犯罪分子正在Telegram上推广一款名为“V3B”的新网络钓鱼工具包,该工具包目前针对爱尔兰、荷兰、芬兰、奥地利、德国、法国、比利时、希腊、卢森堡和意大利的54家主要金融机构的客户。根据购买内容的不同,这款钓鱼工具包的价格在每月130美元到450美元之间,具备高级混淆、本地化选项、OTP/TAN/2FA支持、与受害者的实时聊天以及各种规避机制。据发现V3B的Resecurity研究人员称,其Telegram频道已有超过1250名成员,这表明这一新的网络钓鱼即服务(PhaaS)平台在网络犯罪领域迅速获得关注。V3B使用高度混淆的JavaScript代码和自定义CMS,以逃避反网络钓鱼和搜索引擎机器人检测,并保护自己免受研究人员的攻击。它包含经过专业翻译的多语言页面,如芬兰语、法语、意大利语、波兰语和德语,以增强钓鱼攻击的效果,使威胁行为者能够进行跨国活动。
https://www.resecurity.com/blog/article/cybercriminals-attack-banking-customers-in-eu-with-v3b-phishing-kit
3 伦敦多家医院勒索攻击事件被归因于Qilin勒索软件组织
本周一袭击病理服务提供商Synnovis并影响伦敦多家主要NHS医院的勒索软件攻击现已被归因于Qilin勒索软件团伙。英国国家网络安全中心(NCSC)首任首席执行官Ciaran Martin今天表示,Qilin团伙可能对这一事件负责。此次攻击导致Synnovis无法访问其系统,并引起Guy's和St Thomas' NHS Foundation Trust、King's College Hospital NHS Foundation Trust以及整个伦敦东南部的多个初级保健提供者的持续服务中断。目前,Synnovis客户服务门户上的警报警告称存在数据中心问题,所有系统目前均无法访问。
https://www.bleepingcomputer.com/news/security/qilin-ransomware-gang-linked-to-attack-on-london-hospitals/
www_bleepingcomputer_com_news_security_qilin_ransomware_gang.pdf
(1.8 MB, 下载次数: 57)
4 3.61亿被盗邮件账户在Telegram泄露并供公开检索
一大批包含3.61亿个被盗电子邮件地址的数据已被添加到“Have I Been Pwned”数据泄露通知服务中,这些账户信息来自密码窃取恶意软件、凭证填充攻击和数据泄露。现在,任何人都可以检查他们的账户是否被泄露。网络安全研究人员从多个Telegram网络犯罪频道收集了这些凭证,这些频道通常泄露被盗数据以建立声誉和吸引订阅者。被盗数据通常以以下形式泄露:被盗数据通常以用户名和密码组合(通常通过凭证填充攻击或数据泄露获取)、用户名和密码及其相关的网址(通过密码窃取恶意软件获取)以及原始Cookies(通过密码窃取恶意软件获取)的形式泄露。
https://www.bleepingcomputer.com/news/security/361-million-stolen-accounts-leaked-on-telegram-added-to-hibp/
www_bleepingcomputer_com_news_security_361_million_stolen_ac.pdf
(2.85 MB, 下载次数: 60)
5 研究人员发现Azure Service Tags服务中存在的严重漏洞
安全研究人员发现了Azure Service Tags中的一个高严重性漏洞,可能允许攻击者访问客户的私人数据。Service Tags是特定Azure服务的IP地址组,用于防火墙过滤和基于IP的访问控制列表(ACLs),当需要网络隔离以保护Azure资源时使用。这是通过阻止传入或传出的互联网流量,仅允许Azure服务流量来实现的。威胁行为者可以利用该漏洞制作类似SSRF的恶意网络请求,冒充可信的Azure服务,绕过基于Azure Service Tags的防火墙规则,这些规则通常用于在没有身份验证检查的情况下保护Azure服务和敏感数据。这是一个高严重性漏洞,可能允许攻击者访问Azure客户的私人数据。
http://www.tenable.com/blog/these-services-shall-not-pass-abusing-service-tags-to-bypass-azure-firewall-rules-customer
6 Verizon用户报告在Android消息应用中的多媒体模糊问题
Verizon客户使用Android手机时报告,通过不同的服务和应用程序接收到的照片模糊,但Verizon尚未对此做出解释。Verizon通信公司是美国第二大无线运营商和最大LTE网络运营商,估计服务近1.45亿用户。一些报告表明,Verizon的模糊照片问题始于2024年2月,但用户报告在5月升级,这与他们供应商最近的一个软件更新有关。许多人推测,Verizon的MMS系统可能最近推出了一项涉及多媒体压缩的更新,从而导致了问题的出现。一名US Mobile员工(US Mobile使用Verizon和T-Mobile的基站提供服务)表示,自转向Warp 5G网络以来,这一直是Android手机上的已知问题。然而,截至本文撰写时,尚无关于问题确切来源的官方确认。
https://community.verizon.com/t5/Samsung/Receiving-blurry-photos-all-of-a-sudden-in-May-2024/m-p/1757278
|