找回密码
 注册创意安天

每日安全简讯(20220510)

[复制链接]
发表于 2022-5-9 18:54 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 乌克兰CERT警告网络钓鱼活动传播Jester恶意软件

乌克兰计算机应急响应小组(CERT-UA)警告称,网络钓鱼攻击会在受损系统上部署一个名为Jester Stealer的信息窃取恶意软件。这项大规模电子邮件活动的主题为“化学攻击”,并包含一个指向启用宏的Microsoft Excel文件的链接,打开该文件会导致计算机感染Jester Stealer。Jester Stealer的活动与另一场网络钓鱼攻击同时发生,CERT-UA将其归因于俄罗斯民族国家行动者APT28(又名Fancy Bear,Strontium)。

jester.jpg
https://thehackernews.com/2022/0 ... itizens-of-new.html


2 秘鲁MOF情报总局遭到勒索软件攻击数据泄露

国家情报总局是秘鲁的主要情报机构。该机构负责秘鲁国家、军事和警察情报,以及反情报工作。Conti勒索软件团伙声称入侵了秘鲁MOF情报总局(DIGIMIN),并将该机构加入到其Tor泄露网站的受害者名单中。Conti勒索软件团伙还表示已经窃取了属于秘鲁MOF情报总局9.41 GB的数据。现在,秘鲁情报总局(DIGIMIN)的网站仍然无法访问。

conti-ransomware.jpg
https://securityaffairs.co/wordp ... e-inteligencia.html


3 哥斯达黎加遭勒索软件攻击后全国进入紧急状态

哥斯达黎加总统罗德里戈·查韦斯(Rodrigo Chaves)在多个政府机构遭到Conti勒索软件组织的攻击后宣布全国进入紧急状态。Conti勒索软件最初声称上个月对哥斯达黎加政府实体发起了勒索软件攻击。截至5月8日,Conti的数据泄露网站已更新,称该组织泄露了672 GB数据转储中的97%,据称其中包含从哥斯达黎加政府机构窃取的信息。Conti的泄密网站目前列出的受影响政府机构有:哥斯达黎加财政部、劳动和社会保障部、社会发展和家庭津贴基金、阿拉胡埃拉校际总部。

conti.jpg
https://www.bleepingcomputer.com ... ransomware-attacks/
Costa Rica declares national emergency after Conti ransomware attacks.pdf (1.34 MB, 下载次数: 24)


4 黑客窃取DeFi平台MM.Finance超过200万美元

DeFi平台MM.Finance本周宣布,黑客在一次域名系统(DNS)攻击中成功窃取了价值200万美元的数字资产。从5月4日开始与MM.Finance网站互动的用户,在执行掉期交易或添加和减少流动性后损失了资金。该公司解释说:“当受害者导航到mm.finance以消除流动性时,恶意路由器启动,有限合伙人(LP)被撤回到攻击者的地址。”攻击者窃取了超过200万美元的加密货币,然后通过Tornado Cash进行洗钱。该公司正在为受影响的用户建立一个补偿池,该平台背后的团队表示将放弃其交易费用份额以弥补损失。

MOSHED-2022-5-6-16-46-23.jpg
https://therecord.media/more-tha ... latform-mm-finance/


5 匿名者附属组织NB65入侵俄罗斯支付服务Qiwi

2022年5月1日,隶属于匿名者黑客组织的NB65发布了一条推文,声称已经获得了Qiwi数据库的访问权限,用于OpRussia行动。QIWI plc是一家俄罗斯巨头,在俄罗斯和独联体(CIS)国家提供支付和金融服务。NB65还发文称,它成功提取了10.5TB的数据,其中包括3000万条支付记录,并窃取了Qiwi客户的1250万张信用卡。该组织发布声明表示,此次攻击旨在扰乱俄罗斯金融体系。

anonymous-nb65-hacks-russian-payment-processor-giant-qiwi.jpg
https://www.hackread.com/anonymo ... ent-processor-qiwi/


6 RubyGems包存储库修复未经授权的包接管错误

RubyGems包存储库修复了一个严重漏洞,该漏洞允许任何人从存储库中取消发布(“yank”)某些Ruby包,并使用相同的文件名和版本号重新发布其污染或恶意版本。该关键漏洞被跟踪为CVE-2022-29176,潜伏在RubyGems代码的“yank action”中,现已得到修复。根据对过去18个月在该平台上进行的gem更改进行分析,RubyGems.org维护人员不认为该漏洞已被利用。

RubyGems.jpg
https://www.bleepingcomputer.com ... ckage-takeover-bug/
Check your gems_ RubyGems fixes unauthorized package takeover bug.pdf (2.71 MB, 下载次数: 26)

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-23 22:05

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表