1.2.6万台MongoDB服务器再次遭受勒索软件攻击
安全研究人员借助Google Docs电子表格跟踪了这些勒索攻击,在这些攻击过程钟,多名黑客扫描了网络中开放的MongoDB数据库接口,擦除文件内容,实施勒索,目前劫持了26,000多台服务器。其他数据库服务器(ElasticSearch,Hadoop,CouchDB,Cassandra和MySQL服务器)也受到影响。
https://www.bleepingcomputer.com ... 26-000-new-victims/
2.匿名黑客CynoSurePrime曝光320万散列密码
匿名黑客组织CynoSure Prime将320万散列密码数据转储给研究员Troy Hunt。CynoSure Prime曾经成功破译Ashley Madison泄露的1100万散列密码。研究人员通过网站HaveIBeenPwned经营多种数据泄露,在大约3.2亿的数据中,能够恢复所有SHA-1中的116个散列值。
http://cynosureprime.blogspot.jp/
CynoSure Prime.pdf
(509.01 KB, 下载次数: 72)
3.银行木马TrickBot添加了对比特币账户的劫持
安全厂商Forcepoint的研究人员发现银行木马TrickBot在其配置文件中添加了对Coinbase的劫持。研究人员表示,TrickBot感染受害者并伪装一个构造的登陆页面来劫持十多个国家的银行门户网站。目前,发现TrickBot通过加拿大帝国商业银行的垃圾邮件传播,可能仅针对加拿大用户。
https://blogs.forcepoint.com/sec ... fter-cryptocurrency
4.美国私营军事承包商千万招聘信息在网络曝光
安全厂商UpGuard的网络风险小组透漏,私营军事承包商TigerSwan的成千上万的求职者简历敏感信息在网络中暴露。文件内容几乎完全属于美军退伍军人,包括其过去的工作职责和角色,以及简历上申请人的家庭住址、电话号码、工作历史和电子邮件地址。
https://www.upguard.com/breaches/cloud-leak-tigerswan
5.RIG Kits通过恶意广告传播Princess勒索软件
安全厂商malwarebytes发现RIG漏洞利用套件通过恶意广告传播PrincessLocker勒索软件。攻击流程是通过页面的iframe注入,将链接重定向到RIG的页面,由RIG来触发IE浏览器的相关漏洞,成功后即下载PrincessLocker勒索软件。
https://blog.malwarebytes.com/cy ... rincess-ransomware/
6.研究者使用开放平台库实现对DGA域名的检测
在WannaCry和xshell事件中,都有一个共同特征就是利用DNS来进行事件的抑制与数据与指令的下发。研究者希望可通过站在底层网络角度来分析类似事件,通过360的开放DGA的数据,分析DNS的请求,一旦请求的DNS和DGA库中的匹配,输出相应的IP、端口,后期也可以做相应的统计与告警。
http://www.freebuf.com/articles/web/145981.html
|