免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 BlackCat勒索软件组织声称攻击了佛罗里达国际大学
BlackCat(ALPHV)勒索软件组织表示,它再次发起攻击,佛罗里达国际大学(FIU)是最新的受害者。当被要求置评时,该大学在分享的一条信息称:“一个勒索软件组织发布消息称,FIU的敏感数据被泄露。我们一直在调查,到目前为止没有迹象表明敏感信息被泄露。目前还没有进一步的信息。”该大学的一名发言人没有回应有关该组织声明的后续问题。网络安全专家查看了这些据称被盗的数据后证实,这些数据确实包括了该校教职员工和学生的敏感信息。佛罗里达国际大学成为2022年第8所报告遭受勒索软件攻击在大学。
https://therecord.media/blackcat ... ational-university/
2 恶意Web重定向服务感染16500个站点以分发恶意软件
一种名为Parrot的新流量导向系统(TDS)被发现利用数万个被入侵的网站发起进一步的恶意活动。研究人员在一份报告说:“TDS已经感染了包含16500多个网站的各种服务器,包括成人内容网站、个人网站、大学网站和地方政府网站。”流量导向系统被攻击者用来确定目标是否值得关注,是否应该被重定向到他们控制下的恶意域名,并充当一个网关,用恶意软件破坏他们的系统。 TDS已被网络犯罪团伙用于分发Campo Loader、Hancitor、IcedID、QBot、Buer Loader和SocGholish恶意软件的不同活动中。
https://thehackernews.com/2022/0 ... -to-distribute.html
3 Android银行木马Fakecalls可拦截客户对银行的呼叫
一种被研究人员称为“fakcalls”的安卓银行木马具有强大的功能,可以将电话转接到银行的客户支持号码,并将受害者与操作该恶意软件的网络罪犯直接联系起来。Fakcalls伪装成一家热门银行的移动应用程序,显示它所模仿的实体的所有标记,包括官方标识和客户支持号码。当受害者试图打电话给银行时,恶意软件就会断开连接,并显示出它的通话屏幕,这与真实的通话屏幕几乎无法区分。当受害者在屏幕上看到银行的真实号码时,连接的是网络犯罪分子,他们可以冒充银行的客户支持代表并获取可以让他们访问受害者资金的详细信息。
https://www.bleepingcomputer.com ... o-customer-support/
Android banking malware.pdf
(2 MB, 下载次数: 28)
4 匿名者组织入侵了三家俄罗斯公司泄露40多万封电子邮件
匿名者组织在俄罗斯行动中更进一步,将目标对准了三家俄罗斯公司Aerogas, Forest和Petrovsky Fort,这三家公司恰好是各自行业的巨头。匿名者组织的一名代表在推特上表示:“匿名者泄露了来自俄罗斯的40多万封新邮件,其中包括来自石油、天然气和伐木行业的10万多封邮件。”黑客泄露了约437500封属于Aerogas、Forest和Petrovsky Fort的电子邮件。
https://www.hackread.com/anonymo ... eaks-400-gb-emails/
5 Easy!Appointments平台中访问控制漏洞暴露了敏感数据
一位安全研究人员透露,开源调度平台Easy!Appointments中的访问控制漏洞使未经身份验证的攻击者可以轻松访问个人身份信息 (PII)。该漏洞(CVE-2022-0482)是由于用于填充用户日历的后端API缺乏身份验证而引起的。研究人员发现ajax_get_calendar_events()只传递了三个参数startDate、endDate和csrfToken,并且试图从他的请求中删除所有cookie返回一个403响应,然后他发现,恶意黑客可以通过简单地访问公共预约表单来获取CSRF令牌,然后再查询未受保护的API并下载与约会有关的数据。
https://portswigger.net/daily-sw ... itive-personal-data
6 AWS RDS的本地文件读取漏洞导致内部AWS服务凭证泄露
Lightspin的研究团队通过使用log_fdw扩展,利用RDS EC2实例上的本地文件读取漏洞,获得了内部AWS服务的凭证。内部AWS服务连接到AWS内部帐户,与RDS服务相关。该漏洞已报告给了AWS安全团队,他们随后立即对最近的RDS和Aurora PostgreSQL引擎应用了初始补丁,不包括旧版本。在补丁发布之后,RDS团队亲自联系了过去几个月里使用了易受攻击版本的每个客户,并指导他们完成升级过程,以确保缓解问题。最近,AWS团队证实该漏洞已经修复,没有客户受到影响。
https://securityboulevard.com/20 ... ervice-credentials/
|