免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 MuddyWater利用Zerologon漏洞进行攻击
微软研究人员发现APT组织MuddyWater正利用Zerologon特权升级漏洞(CVE-2020-1472)进行攻击。攻击者利用SharePoint的一个旧漏洞(CVE-2019-0604),远程利用未打补丁的服务器(通常是Windows Server 2008和Windows Server 2012),然后植入Web Shell以获得持久性访问和代码执行。安装完Web Shell后,攻击者迅速部署了基于Cobalt Strike的有效载荷,并立即开始探索网络边界,并针对使用ZeroLogon漏洞发现的域控制器。
https://techcommunity.microsoft. ... ty-cve/ba-p/1734034
2 研究人员发现挖矿劫持恶意软件变种Black-T
Unit 42研究人员发现了一种名为Black-T的挖矿劫持恶意软件新变种,该变种为TeamTnT组织编写,针对公开的Docker守护程序API并在受影响组织的易受攻击的系统上执行扫描和挖矿劫持操作。Black-T使用三种不同的网络扫描工具masscan、pnscan和zgrab,来识别受感染系统的本地网络内以及任何数量公共可访问网络中其他公开的Docker守护程序API,以扩展其挖矿劫持操作。
https://unit42.paloaltonetworks. ... ptojacking-variant/
3 无线提供商Boom! Mobile遭Magecart攻击
美国俄克拉荷马州无线提供商Boom! Mobile遭到Fullz House网络犯罪组织的Magecart攻击。Boom! Mobile网站被注入了单行代码,该代码行包含Base64编码的URL,该URL加载了外部JavaScript库。解码后,该网址会加载伪造的谷歌分析(Google Analytics)脚本。研究人员将此代码分析识别为支付卡窃取程序,它检查输入字段,然后将数据泄露给网络犯罪分子。
https://blog.malwarebytes.com/ma ... use-criminal-group/
4 四个恶意NPM软件包通过GitHub收集用户信息
Sonatype研究人员发现了四个包含恶意代码的JavaScript npm软件包,恶意代码收集用户详细信息并将信息上载到公共GitHub页面。四个恶意软件包为lectorn、lodashs、loadyaml、loadyml,收集的信息包括IP地址、国家/地区、城市、计算机用户名、主目录路径和CPU型号。
https://www.zdnet.com/article/fo ... s-on-a-github-page/
5 联合国国际海事组织网站和WEB服务遭网络攻击
联合国国际海事组织(IMO)表示,由于网络攻击,其部分系统遭到破坏。IMO的网站和其他Web服务在9月30日首次遭到破坏,该机构在推特上表示其团队正在努力解决一些技术问题。在10月2日,该机构承认问题是由网络攻击引起的,并表示正在努力恢复受影响的系统。IMO尚未共享有关攻击的任何技术信息。
https://www.securityweek.com/un- ... ticated-cyberattack
6 澳大利亚社交新闻平台泄露80000条用户记录
Cybernews发现了一个属于澳大利亚新闻共享平台Snewpit的暴露数据桶,其中包含大约80,000条用户记录。泄露数据包括用户名、全名、电子邮件地址和个人资料图片。包含记录的文件存储在可公开访问的Amazon Web Services(AWS)服务器上,这意味着具有指向文件直接URL的任何人都可以访问和下载未公开的数据。目前,Snewpit存储桶中的敏感文件已由公司保护。
https://securityaffairs.co/wordp ... -80000-records.html
|