免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 研究人员发现XORDDoS和Kaiji恶意软件新变种
研究人员最近发现了针对暴露的Docker服务器的两种现有Linux僵尸网络恶意软件的新变种,分别是XORDDoS恶意软件(由趋势科技检测为Backdoor.Linux.XORDDOS.AE)和Kaiji DDoS恶意软件(由趋势科技检测为DDoS.Linux.KAIJI.A)。XORDDoS以针对云系统上的Linux主机而闻名,而最近发现Kaiji首次被报道影响物联网设备。攻击者通常使用僵尸网络在扫描开放的安全Shell (SSH)和Telnet端口后执行暴力攻击。现在,他们还搜索了端口暴露的Docker服务器(2375)。端口2375是Docker API使用的两个端口之一,用于未加密和未经身份验证的通信。
https://blog.trendmicro.com/tren ... sed-docker-servers/
2 印度Indiabulls集团遭到CLOP勒索软件攻击
据称,印度企业集团Indiabulls Group受到CLOP勒索软件的网络攻击,CLOP勒索软件操控者声称,他们已经入侵了Indiabulls,并发布了据称在攻击中窃取的文件的截图。这些文件会被发布在他们的“CL0P^_- LEAKS”数据泄露网站上,并威胁说如果不支付赎金,更多的数据将会被泄露。泄露的文件包括一张凭证、一封信和四个与Indiabulls Pharmaceuticals和Indiabulls Housing Finance Limited子公司有关的电子表格。
https://www.bleepingcomputer.com ... -24h-leak-deadline/
3 IndigoDrop利用军事主题的诱饵传播恶意软件
思科Talos观察到了一个恶意软件活动,该活动利用军事主题的恶意Microsoft Office文档(maldocs)传播了包含完整RAT功能的Cobalt Strike有效载荷。该攻击由一个高度模块化的dropper可执行文件组成,研究人员将其称为“ IndigoDrop”,利用恶意文档将该文件拖放至受害者的端点。这些恶意文档使用恶意宏来进行多阶段和高度模块化的感染。该攻击活动似乎针对南亚的军事和政府组织。
https://blog.talosintelligence.c ... -cobalt-strike.html
4 研究人员发现网上公开约8万台打印机的IPP端口
来自Shadowserver Foundation的安全研究人员在本月早些时候发布的一份报告中,警告那些将打印机暴露在网络上的公司。Shadowserver专家表示,他们专门在网络上扫描了具有IPP功能的打印机,这些打印机在没有受到防火墙保护的情况下仍处于暴露状态,并允许攻击者通过“获取打印机属性”功能查询本地详细信息。总的来说,专家们说,他们通常发现平均每天约有80000台打印机通过IPP端口在网上曝光。
https://www.zdnet.com/article/80 ... ir-ipp-port-online/
5 攻击者利用谷歌Analytics服务窃取用户的数据
Web skimming是一种常见的攻击,通常是针对网上购物者。原理很简单:将恶意代码注入受感染的站点,该站点收集用户输入的数据并将其发送给攻击者。最近,卡巴斯基发现了滥用该服务的几种情况:攻击者向站点注入了恶意代码,这些站点收集用户输入的所有数据,然后通过Analytics发送。结果,攻击者可以访问其谷歌Analytics帐户中的被盗数据。研究人员在全世界发现了20多个受感染的站点。受害者包括欧洲和南北美洲销售数码设备、化妆品、食品、备件等的商店。
https://securelist.com/web-skimming-with-google-analytics/97414/
6 暗网公开马来西亚JobStreet平台2012年的数据
马来西亚平台“JobStreet.com”早在2012年就遭到黑客入侵,窃取了大量求职者的敏感信息。黑客在暗网上发布了一份旧的“JobStreet.com”数据转储,并免费分享。这个转储包含了42,242名新加坡求职者的敏感信息,比如他们的姓名、电话号码和身份证。这些数据被证实来自8年前的数据泄露。
https://www.technadu.com/jobstre ... rk-web-free/105339/
|