1 MuddyWater组织及另一新组织数据遭到泄露
继APT34组织的恶意软件源代码遭泄露后,又一APT组织数据被泄露。名为“Green Leakers(绿色泄密者)”的人在两个Telegram频道和两个暗网销售MuddyWater组织的数据。泄漏者没有免费发布任何工具,只有一些MuddyWater使用的C2服务器相关代码截图,因此尚不能确定其真实性。另外一起关于伊朗网络活动的数据泄露事件出现在一个波斯语网站上以及一个Telegram频道上,ClearSky 安全公司已经证实了数据的真实性,也由此揭露了一个新APT组织。该组织早在2015年就开始活跃,但一直未曾被发现。该组织针对航空、保险,IT、电信、政府等领域进行攻击。
https://www.zdnet.com/article/ne ... m-and-the-dark-web/
2 攻击者利用Jenkins漏洞传播Kerberods挖矿软件
研究人员发现了一个利用Apache Jenkins漏洞(CVE-2018-1000861)传播名为Kerberods的门罗币挖矿软件的恶意攻击活动。Jenkins是开源自动化服务器,在全球范围内被广泛使用。Kerberods投放器包含自定义版本的UPX打包程序,会获取root权限以隐藏其存在并获得持久性。Kerberods在受感染的系统上下载并执行Monero挖矿软件,使用本地SSH密钥进行横向移动,它还会在互联网上搜索其他易受攻击的Jenkins服务器。
https://securityaffairs.co/wordp ... acks-kerberods.html
3 Dharma勒索软件使用合法AV工具掩盖恶意活动
趋势科技研究人员发现Dharma勒索软件的新样本,恶意软件依然通过垃圾邮件传播。如果用户单击邮件中的下载链接,会被要求提供凭证,然后Defender.exe的自解压文档会被下载到用户计算机。可执行文件会下载taskhost.exe恶意文件以及旧版本的ESET AV Remover安装程序,该安装程序被重命名为Defender_nt32_enu.exe。当自解压存档运行时,Dharma开始在后台加密文件,屏幕上会显示ESET AV Remover安装,从而分散用户注意力隐藏其恶意活动。
https://blog.trendmicro.com/tren ... licious-activities/
4 安全厂商发布针对银行的ATMitch恶意软件分析
Yoroi研究人员4月发现了名为ATMitch的恶意软件样本,它可能是针对银行业的APT组织武器库的一部分。名为“tester.exe”的PE32 x86文件是有效载荷的自定义加载器,能够控制目标机器。启动时,可执行文件在创建一个新文件夹,然后开始检查所有正在运行的进程查找“ fwmain32.exe ”进程,找到后将有效载荷ATMitch注入内存。恶意软件从创建的文件夹读取命令,并与ATM驱动程序进行交互,以便检索有关当前金额的信息并在适当的时间分配资金。此外,恶意软件提供了结构良好的日志记录系统:所有操作都被跟踪并记录。对于需要记录的操作,它可以设置特定的日志记录级别(FATAL,ERROR,DEBUG等)。
https://blog.yoroi.company/resea ... potted-in-the-wild/
5 黑客从Binance加密货币交易所窃取7000比特币
2019年5月7日黑客利用网络钓鱼攻击和恶意软件获取了对Binance用户帐户的访问权限,不仅窃取了用户的API密钥、双因素身份验证代码等信息,还窃取了7,000比特币,价值近4100万美元。Binance加密货币交易所已暂停所有存取款业务,并对其系统和数据进行全面的安全审查。
https://cyware.com/news/hackers- ... y-exchange-1d24db61
6 汉堡王数据库泄露3.8万Kool King Shop客户记录
通过Shodan搜索发现的一个未受保护的Elasticsearch数据库,包含37,900条Kool King Shop客户的、个人身份信息(PII),例如电子邮件、网站登录密码、姓名、电话、DOB、优惠券代码、外部存储证书的链接以及CRM详细信息,如内部细节和调试信息。数据被泄露源于数据库配置错误,并且至少从4月24日开始暴露在互联网。发现问题后汉堡王已禁用了数据库数据库的访问权限,并发布声明。
https://www.bleepingcomputer.com ... ses-customers-info/
|