免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 攻击者伪造PyPI软件包针对开发人员发起攻击
网络安全研究人员发现一个上传到Python软件包索引(PyPI)库的恶意Python包,该包旨在传递名为Lumma(也称为LummaC2)的信息窃取器。这个被发现的包名为crytic-compilers,是合法库crytic-compile的拼写错误版本。在被PyPI维护人员下架之前,该恶意包已被下载了441次。这个假冒库有趣的是,除了以合法Python工具‘crytic-compile’命名之外,它还将版本号与真实库对齐。真实库的最新版本停留在0.3.7,而假冒的‘crytic-compilers’版本从这里开始,并结束在0.3.11——给人一种这是组件新版本的印象。
https://www.sonatype.com/blog/crytic-compilers-typosquats-known-crypto-library-drops-windows-trojan
2 Zyxel发布针对EoL NAS设备固件的漏洞补丁
Zyxel发布了安全更新,以解决其两个已达到寿命终止(EoL)状态的网络附加存储(NAS)设备中影响严重的漏洞。成功利用五个漏洞中的三个可能允许未经认证的攻击者在受影响的安装上执行操作系统(OS)命令和任意代码。受影响的型号包括运行版本V5.21(AAZF.16)C0及更早版本的NAS326,以及运行版本V5.21(ABAG.13)C0及更早版本的NAS542。这些缺陷已分别在版本V5.21(AAZF.17)C0和V5.21(ABAG.14)C0中得到解决。
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-vulnerabilities-in-nas-products-06-04-2024
3 零部件供应商Advance Auto Parts遭遇数据泄露
威胁行为者声称正在出售从领先的汽车售后市场零部件供应商Advance Auto Parts公司窃取的3TB数据,这些数据是在攻破该公司Snowflake账户后被盗取的。Advance Auto Parts在美国、加拿大、波多黎各、美属维尔京群岛、墨西哥和多个加勒比海岛经营着4,777家门店和320个Worldpac分支机构,并为1,152家独立拥有的Carquest门店提供服务。根据威胁行为者(使用Sp1d3r代号)今天透露的信息,从Advance的Snowflake云存储环境中窃取的大量数据档案包括:3.8亿个客户档案(姓名、电子邮件、手机、电话、地址等)、1.4亿个客户订单、4400万个忠诚度/加油卡号(含客户详细信息)、汽车零部件/零件编号、销售历史、含有社会安全号码、驾驶执照号码和人口统计详细信息的求职者信息、交易支付详情。
https://www.bleepingcomputer.com/news/security/advance-auto-parts-stolen-data-for-sale-after-snowflake-attack/
www_bleepingcomputer_com_news_security_advance_auto_parts_st.pdf
(3.14 MB, 下载次数: 55)
4 研究人员披露TargetCompany勒索软件的Linux变种
研究人员观察到TargetCompany勒索软件家族的新Linux变种,使用定制的shell脚本针对VMware ESXi环境投放和执行有效载荷。TargetCompany勒索软件操作也被称为Mallox、FARGO和Tohnichi,于2021年6月出现,主要针对台湾、韩国、泰国和印度的组织进行数据库攻击(MySQL、Oracle、SQL Server)。TargetCompany勒索软件的新Linux变种在继续恶意操作之前确保其具有管理权限。为了下载和执行勒索软件有效载荷,威胁行为者使用了一个定制脚本,该脚本还可以将数据传输到两个独立的服务器,以防机器出现技术问题或被攻破时保持冗余。
https://www.trendmicro.com/en_us/research/24/f/targetcompany-s-linux-variant-targets-esxi-environments.html
5 研究人员披露RansomHub勒索软件针对全球医疗企业发起攻击
研究人员对一种名为RansomHub的新生勒索软件的分析表明,它是更新和改名后的Knight勒索软件,Knight勒索软件本身是另一种名为Cyclops的勒索软件的进化版本。Knight(也称为Cyclops 2.0)勒索软件首次出现在2023年5月,采用双重勒索策略,窃取和加密受害者的数据以获取经济利益。它在多个平台上运行,包括Windows、Linux、macOS、ESXi和Android。在RAMP网络犯罪论坛上进行广告和销售的勒索软件攻击已被发现利用网络钓鱼和鱼叉式网络钓鱼活动作为分发载体,形式为恶意附件。这一勒索软件即服务(RaaS)操作在2024年2月底关闭,当时其源代码被公开出售,这表明它可能已转移到另一个行为者手中,后者决定以RansomHub品牌进行更新和重新发布。
https://symantec-enterprise-blogs.security.com/threat-intelligence/ransomhub-knight-ransomware
6 Ariane Systems酒店自助入住系统存在漏洞可能导致信息泄露
数千家酒店安装的Ariane Systems自助入住系统存在一个可绕过终端模式的漏洞,该漏洞可能允许访问客人的个人信息和其他房间的钥匙。这些终端允许客人自行预订和办理入住手续,通过POS子系统处理付款流程、打印发票并提供用作房间钥匙的RFID传感器。早在三月份,安全研究员发现,他可以轻松绕过他所住酒店自助入住终端上运行的Ariane Allegro Scenario Player的终端模式,并访问包含所有客户详细信息的底层Windows桌面。尽管多次尝试向供应商发出警报,但该研究员尚未收到供应商关于解决该问题的固件版本的正式回应。
https://www.pentagrid.ch/en/blog/ariane-allegro-hotel-check-in-terminal-kios-escape/
|