找回密码
 注册创意安天

每日安全简讯(20211229)

[复制链接]
发表于 2021-12-28 19:29 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 新一波ech0raix勒索软件攻击以QNAP NAS设备为目标

ech0raix勒索软件背后的攻击者正在针对QNAP网络附加存储(NAS)设备进行攻击。据用户报告,在圣诞节前几天,他们的设备出现了多次故障,用户自12月20日以来报告了攻击的加剧。ech0raix勒索软件攻击从12月19日开始增加,并于12月20日达到高峰,一些用户声称攻击者利用了Photo Station软件的一个漏洞来攻击QNAP设备。攻击者首先在管理员组中创建一个用户,然后使用它加密NAS的内容。专家们注意到,攻击者错误地输入了勒索信的扩展名,使用了“.TXTT”扩展名。Ech0raix勒索软件团伙要求的赎金从0.024比特币提高到0.06比特币。
ech0raix.png

https://securityaffairs.co/wordp ... eting-qnap-nas.html


2 Dridex网络钓鱼活动利用COVID-19葬礼援助热线引诱目标

一场Dridex网络钓鱼活动利用COVID-19葬礼援助热线嘲弄受害者,其网络钓鱼电子邮件是利用武器化的Excel或Word附件来引诱目标。研究人员表示,攻击者正在利用新型冠状病毒奥密克戎变种的快速传播。垃圾邮件附带了受试者的COVID-19检测结果,并告诉收件人,他们接触了一名奥密克戎变种检测呈阳性的同事。该消息诱使受害者允许启用宏查看附件的内容。它包含一个受密码保护的Excel附件,消息中提到了这个密码,输入密码后,会显示一个模糊的COVID-19文档,要求“启用内容”以查看该文档。然后,该恶意软件会显示包括COVID-19葬礼援助热线假号码在内的警报,嘲弄受害者。
Dridex.jpg

https://cyware.com/news/not-so-f ... -by-dridex-818858df


3 研究人员发现超过1200个能够拦截2FA代码的网络钓鱼工具包

一个由学者组成的研究小组称,他们在野外发现了1200多个网络钓鱼工具包,这些工具包能够拦截并让网络犯罪分子绕过双因素身份验证(2FA)安全代码。这些工具包也称为MitM(中间人)钓鱼工具包,在大型科技公司开始将2FA作为其用户的默认安全功能后,这些工具近年来在网络犯罪黑社会中变得非常流行。为了应对这一帐号安全保护的新趋势,攻击者开始采用新的工具,让他们通过窃取2FA过程完成的用户的身份验证cookie来绕过2FA。在大多数情况下,网络犯罪集团依靠一种被称为“信息窃取者”的恶意软件类别,他们设法从感染的计算机中窃取这些身份验证cookie文件。
中间人攻击.png

https://therecord.media/more-tha ... tected-in-the-wild/


4 密西西比州杰克逊公立学校在黑客攻击后实施新的网络安全措施

去年,密西西比州首府的杰克逊公立学校的服务器遭到黑客攻击,该学校正在实施新的网络安全措施。据WJTV报道,杰克逊公立学校的官员表示,攻击者试图加密文件,并要求学校支付赎金才归还文件。官员们表示,没有发现任何被盗的证据,但有17个账户有未经授权进入的证据。自2020年2月6日的攻击以来,该地区已经实施了一项针对员工的网络教育计划,以及一项新的反病毒和恶意软件保护计划。它还为关键员工安装了一个多因素认证系统,并对网络基础设施和安全进行了其他改进。
密西西比州.png

https://www.securityweek.com/jac ... after-hacker-attack
Jackson Public Schools.pdf (144.74 KB, 下载次数: 17)


5 研究人员介绍了名为DoubleFeature的受害者机器诊断工具

网络安全研究人员提供了一个名为DoubleFeature的系统的详细信息,该系统用于记录被部署DanderSpritz后的不同阶段,DanderSpritz是方程式组织使用的一个功能齐全的恶意软件框架。研究人员在一份新报告中称,DoubleFeature可以作为“携带DanderSpritz的受害者机器的诊断工具”,以便更好地了解DanderSpritz模块以及受其影响的系统。DoubleFeature是一个基于python的仪表板,旨在维护可部署在目标计算机上的工具类型的日志,它还可以作为报告工具,将日志信息从受感染的计算机导出到受攻击者控制的服务器,使用名为“DoubleFeatureReader.exe”的可执行文件来解释输出。
DoubleFeature.jpg

https://thehackernews.com/2021/1 ... ogging-tool-of.html


6 物流巨头DW Morgan配置错误泄露了100GB的客户数据

研究人员发现了一个配置错误的Amazon S3存储桶,该存储桶属于供应链管理和物流巨头D.W. Morgan。该公司总部位于美国加州普莱森顿,业务遍及全球。据研究人员称,该数据库包含超过100 GB的数据,包括250万份文件,详细记录了DW Morgan全球员工和客户的财务、运输、个人和敏感记录。该存储桶在没有任何安全身份验证或密码的情况下向公众公开,这意味着任何了解AWS存储桶功能的人都可以访问数据。
物流巨头.png

https://www.hackread.com/logisti ... posed-clients-data/

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2025-3-6 21:18

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表