创意安天

 找回密码
 注册创意安天

每日安全简讯(20240218)

[复制链接]
发表于 2024-2-17 18:06 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 恶意脚本SNS Sender滥用AWS进行批量短信攻击

一种名为SNS Sender 的恶意 Python 脚本被宣传为威胁行为者通过滥用 Amazon Web Services (AWS) 简单通知服务 ( SNS ) 发送批量短信的一种方式。短信网络钓鱼消息旨在传播恶意链接,这些链接旨在捕获受害者的个人身份信息 (PII) 和支付卡详细信息,研究人员将其归因于名为 ARDUINO_DAS 的威胁行为者。SNS Sender 也是在野观察到的第一个利用 AWS SNS 进行 SMS 垃圾邮件攻击的工具。当前发现了 ARDUINO_DAS 与 150 多个待售网络钓鱼套件之间的联系。
01.png
https://www.sentinelone.com/labs/sns-sender-active-campaigns-unleash-messaging-spam-through-the-cloud/


2 朝鲜黑客通过YoMix Tumbler清洗被盗的加密货币

朝鲜黑客组织 Lazarus 因多年来实施多次大规模加密货币盗窃而臭名昭著,现已转而使用 YoMix 比特币混合器来洗钱被盗收益。研究人员表示,2023 年,YoMix 出现了大量资金涌入,这并不是因为人气增加,而是因为 Lazarus 的活动。然而,每当一个平台受到制裁并与加密货币空间隔离时,拉撒路就会转向一个新的平台。 YoMix 是朝鲜威胁行为者使用的最新服务。研究人员对2023年洗钱活动向到更多服务存款地址蔓延,加上 Lazarus 集团的新策略,进行了深入分析。
02.png
https://www.chainalysis.com/blog/2024-crypto-money-laundering/


3  Akira勒索软件利用Cisco ASA/FTD漏洞进行网络攻击

美国网络安全和基础设施安全局 (CISA)在其已知利用漏洞 ( KEV ) 目录中添加了一个现已修补的安全漏洞,该漏洞影响思科自适应安全设备 (ASA) 和 Firepower 威胁防御 (FTD) 软件,有报道称该漏洞正在被修复。可能在 Akira 勒索软件攻击中被利用。该漏洞为CVE-2020-3259(CVSS 评分:7.5),这是一个高严重性的信息泄露问题,可能允许攻击者检索受影响设备上的内存内容。研究人员发现的证据表明,在过去的一年里,Akira 勒索软件攻击者已将其武器化,以危害多个易受攻击的 Cisco Anyconnect SSL VPN 设备。
03.png
https://thehackernews.com/2024/02/cisa-warning-akira-ransomware.html


4 某大规模云数据库泄露3.8亿条数据

网络安全研究员发现某个属于全球网络服务提供商云数据库泄漏,该数据库未受到保护且配置错误。其中包含的敏感数据数量多达 3.8 亿条记录。在进一步深入服务器后发现,泄露的信息不仅涵盖了公司的内部运作,而且包含大量是客户数据。总共有 384,658,212 条记录,总计 57.46 GB。这个数据库没有受到基本密码的保护。它是公开的,任何人都可以访问,为威胁行为者的潜在利用敞开了大门。
04.png
https://www.hackread.com/massive-cloud-database-leak-exposes-380-records/?web_view=true


5 Wyze Labs正在调查持续中断的“安全问题”

Wyze Labs 公司正在调查一个安全问题,将摄像头和登录问题归咎于 AWS 连接问题。该公司表示:“我们意识到我们的 AWS 合作伙伴存在一个问题,该问题影响了设备连接并导致登录困难。在与 AWS 合作解决问题的过程中,我们正在采取措施缓解这一问题。”虽然 Wyze 没有解释促使此次调查的原因,但一些客户报告称在 应用程序的“事件”选项卡下看到了其他用户的视频源。
05.png
https://support.wyze.com/hc/en-us/articles/360015979872-Service-Status-Known-Issues


6 美国州政府网络通过前雇员帐户遭到破坏

美国网络安全和基础设施安全局 (CISA) 透露,一个未透露姓名的州政府组织的网络环境因一名前雇员的管理员帐户而遭到破坏。在与一份联合公告中表示,威胁行为者通过受害者的 VPN 连接到[虚拟机],意图与合法流量混合以逃避检测。由于凭证出现在包含泄露帐户信息的公开渠道中,因此怀疑威胁行为者在单独的数据泄露后获得了凭证。CISA 和 MS-ISAC 发布此网络安全公告 (CSA),旨在为网络防御者提供威胁行为者使用的策略、技术和程序 (TTP) 以及防止对不必要的特权帐户进行类似利用的方法。
06.png
https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-046a




您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-1 05:50

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表