找回密码
 注册创意安天

每日安全简讯(20230611)

[复制链接]
发表于 2023-6-10 20:31 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 朝鲜黑客组织Kimsuky发起新的社交工程攻击

一个名为Kimsuky的朝鲜黑客组织近期发起了一系列针对政府、军事、外交和研究机构的社交工程攻击,旨在窃取敏感信息和收集战略情报。Kimsuky是一个自2012年以来就活跃的网络间谍组织,曾经针对韩国、美国、俄罗斯、欧洲和联合国等多个国家和组织的目标进行过攻击。Kimsuky的攻击手法主要是利用伪造的电子邮件和网站,诱导受害者点击恶意链接或下载恶意附件,从而安装后门程序或窃取凭证。Kimsuky还利用Chrome浏览器扩展程序来监控受害者的Gmail邮箱,并发送更多的钓鱼邮件。研究人员建议受害者检查自己的电子邮件账户是否被异常访问,并删除任何可疑的浏览器扩展程序。同时,提高对社交工程攻击的警惕性,不要轻信陌生人的邮件或网站,避免泄露个人或机构的敏感信息。
1.jpg
https://www.sentinelone.com/labs/kimsuky-new-social-engineering-campaign-aims-to-steal-credentials-and-gather-strategic-intelligence/


2 乌克兰黑客攻击俄罗斯银行服务商

一群自称Cyber.Anarchy.Squad的乌克兰黑客组织声称对俄罗斯电信服务商Infotel JSC发起了一次攻击,导致该公司在周四晚上停止运行。Infotel JSC是一家总部位于莫斯科的公司,为俄罗斯央行和其他俄罗斯银行、网上商店和信贷机构提供连接服务。由于昨天的攻击,俄罗斯多家主要银行被切断了与国家银行系统的连接,无法进行在线支付。Infotel JSC在其网站上证实了这一事件,称正在恢复受到“大规模”攻击而损坏的系统。该公司表示:“我们想通知您,由于对Infotel JSC网络的大规模黑客攻击,部分网络设备受损。目前正在进行恢复工作。额外的完成工作期限将另行通知。我们希望您理解并继续合作。
2.jpg
https://infotel.ru/


3 美国司法部指控两名俄罗斯公民参与Mt. Gox黑客攻击

美国联邦检察官指控两名俄罗斯公民参与了2014年导致加密货币交易平台Mt. Gox破产的盗窃行为,当时Mt. Gox是全球最大的加密货币平台。检察官指控Aleksandr Verner(29岁)和Alexey Bilyuchenko(43岁)从Mt. Gox的热钱包存储中窃取了至少647,000个比特币,并对所得款项进行了洗钱。Mt. Gox自2011年开始遭受加密货币的多年盗窃,到该平台破产时,损失超过4.7亿美元,这是迄今为止在高度易受攻击的加密货币领域中最大的盗窃事件。地区检察官于2019年提出了起诉书,但在周三要求法官解除案件的封锁。法庭文件显示,联邦政府与外国执法机构分享了Verner和Bilyuchenko的身份,以便将他们拘留。Bilyuchenko还面临另一项新解密的案件的指控,指控他是Alexander Vinnik的密切犯罪同伙,Vinnik是一名俄罗斯公民,正在美国等待审判,他被指控经营BTC-e,这是一家现已关闭的加密货币交易所,检察官称其为全球网络犯罪分子洗钱数十亿美元。
3.jpg
https://dd80b675424c132b90b3-e48385e382d2e5d17821a5e1d8e4c86b.ssl.cf1.rackcdn.com/external/usvbilyuchenkoandvernerindictment.pdf


4 Shell Recharge安全漏洞暴露了电动汽车驾驶者的数据

石油巨头Shell Recharge表示,正在调查一名安全研究人员发现的一个暴露的内部数据库,该数据库泄露了使用该公司电动汽车充电站的驾驶者的个人信息。安全研究人员在网上发现了一个数据库,其中包含了近1TB的日志数据,与Shell Recharge有关,这是该公司在全球范围内拥有数十万个电动汽车充电站的网络。该数据库没有密码,允许任何人通过其网络浏览器访问其数据。数据显示,数据库包含了使用电动汽车充电网络的客户的姓名、电子邮件地址和电话号码。数据库还包含了壳牌电动汽车充电站的位置,包括私人住宅充电点。
4.jpg
https://techcrunch.com/2023/06/09/shell-recharge-security-lapse-exposed-drivers-data/


5 北非遭受隐形士兵后门间谍攻击

北非地区近期发生了一系列高度定向的间谍攻击,攻击者利用了一个名为“隐形士兵”的新型自定义模块化后门。隐形士兵后门是一个未公开的恶意程序,主要用于执行监视功能,如文件窃取、屏幕和麦克风录制、键盘记录和浏览器信息窃取。该后门的命令和控制(C&C)网络是一个更大的基础设施的一部分,至少部分用于对政府实体进行钓鱼攻击。根据钓鱼网站的主题和VirusTotal的提交情况,该活动似乎以利比亚组织为目标。隐形士兵后门的执行流程是通过下载器启动的,下载器通过社会工程攻击传播,并同时显示一个空白的PDF文件作为诱饵。下载器会从C&C服务器下载隐形士兵后门,并将其保存在系统目录中,并创建一个计划任务来实现持久性。隐形士兵后门支持多种功能,包括获取目录列表和浏览器凭证、记录键盘输入、录制麦克风音频、截取屏幕、上传文件和运行PowerShell命令。该恶意程序使用不同类型的命令:一些是从C&C服务器下载的插件,一些是恶意程序内部的模块。
5.jpg
https://research.checkpoint.com/2023/stealth-soldier-backdoor-used-in-targeted-espionage-attacks-in-north-africa/


6 日本制药巨头受勒索软件攻击,系统下线

日本制药公司Eisai在6月3日发现了一起勒索软件攻击,导致多台服务器被加密。Eisai立即执行了事故应对计划,将系统下线以控制攻击,并启动了调查。Eisai表示,已经成立了一个跨部门的专案组,并在外部专家和执法机构的建议下进行恢复工作和影响范围的评估。此次攻击影响了日本和海外的服务器,包括物流系统,目前尚未恢复。Eisai的企业网站和电子邮件系统仍然正常运行。Eisai表示,目前尚未确定在攻击过程中是否有数据被泄露或窃取。“此次事件对本财年合并业绩预测的潜在影响目前正在仔细审查中,”该公司还说。SecurityWeek并未得知有任何勒索软件团伙对此次攻击负责。Eisai披露此次事件是在健康保险公司Point32Health和生物技术公司Enzo Biochem透露数百万用户的个人信息在勒索软件攻击中被泄露后的大约一周。
6.jpg
https://www.eisai.com/news/2023/news202341.html







您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2025-1-6 05:28

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表