https://thehackernews.com/2023/05/sidecopy-using-action-rat-and-allakore.html
据观察,被称为SideCopy的疑似与巴基斯坦结盟的威胁行为者利用与印度军事研究组织相关的主题作为正在进行的网络钓鱼活动的一部分。Fortinet FortiGuard Labs在一份新报告中表示,这涉及使用与印度国防研究与发展组织(DRDO)有关的ZIP存档诱饵来传递能够收集敏感信息的恶意载荷。这个网络间谍组织的活动至少可以追溯到2019年,目标是符合巴基斯坦政府利益的实体。据信,它与另一个名为Transparent Tribe的巴基斯坦黑客团队有重叠之处。
https://www.govinfosecurity.com/lockbit-30-leaks-600-gbs-data-stolen-from-indian-lender-a-22010
LockBit 3.0勒索软件组织周一泄露了从印度银行Fullerton India窃取的600GB关键数据,两周前该组织向该公司索要300万美元的赎金。Fullerton India于4月24日表示,它遭受了恶意软件攻击,作为预防措施,它被迫暂时离线运营。该勒索软件组织很快在其数据泄露网站上将Fullerton India列为受害者,称其窃取了超过600GB的“与个人和合法公司签订的贷款协议”。该组织将公司支付赎金的最后期限定为4月29日,以阻止该组织发布被盗数据。该集团还允许该公司支付1000美元将截止日期延长24小时。Fullerton India在印度经营着699家分支机构,为大约210万客户提供上门信贷服务。到2022年,该公司管理的资产价值超过25亿美元,员工人数超过13000人。
随着二维码持续被合法组织大量使用——从广告到强制执行停车费和罚款,诈骗者已经悄悄进入,滥用这项技术来达到他们邪恶的目的。据报道,新加坡的一名妇女在一家奶茶店使用二维码填写“调查问卷”后损失了20000美元,而在美国和英国则观察到针对司机的带有二维码的假停车传单案例。值得注意的是,受害者下载的特定恶意软件应用程序要求用户授予对手机麦克风和摄像头的访问权限,此外还有Android辅助功能服务,这是一项帮助有特殊需求的用户的Android功能,它还允许应用程序控制手机屏幕。
美国司法部今天宣布没收了13个与DDoS出租平台相关的域。“作为针对计算机攻击‘引导程序’服务的持续举措的一部分,司法部今天宣布法院授权没收与这些DDoS出租服务相关的13个互联网域,”司法部表示。这些服务允许付费用户发起强大的分布式拒绝服务或DDoS攻击,向目标计算机发送大量信息并阻止他们访问互联网。FBI通过在每个服务中开设或续订帐户来测试域被查封的引导程序服务,并通过对该机构控制的计算机发起DDoS攻击来评估对目标计算机的影响。
https://www.securityweek.com/microsoft-patch-tuesday-40-vulnerabilities-2-zero-days/
微软 2023 年 5 月的安全更新解决了总共 40 个新记录的漏洞,包括两个已经在攻击中被利用的漏洞。
https://securityaffairs.com/145996/data-breach/sysco-discloses-data-breach.html
全球食品分销巨头西斯科披露了一起数据泄露事件,被泄露的数据包括客户和员工数据。
https://securityaffairs.com/145989/security/linux-netfilter-kernel-flaw.html
Linux NetFilter 内核缺陷(编号为 CVE-2023-32233)可被非特权本地用户利用,将其权限提升至 root。该漏洞影响多个 Linux 内核版本,包括 Linux 6.3.1(当前稳定版)
https://securityaffairs.com/145980/cyber-crime/andoryubot-ddos-botnet.html
FortiGuard Labs 研究人员最近观察到试图利用 Ruckus Wireless Admin 远程代码执行漏洞(CVE-2023-25717)的攻击激增。该活动与一个名为 AndoryuBot 的已知 DDoS 僵尸网络相关,该僵尸网络于 2023 年 2 月首次出现。该僵尸网络支持多种 DDoS 攻击技术,并使用 SOCKS5 代理进行 C2 通信。
微软表示,伊朗国家支持的黑客加入了针对易受攻击的PaperCut MF/NG打印管理服务器的持续攻击。这些组织被追踪为Mango Sandstorm(又名Mercury或Muddywater,与伊朗情报和安全部有关)和Mint Sandstorm(也称为Phosphorus或APT35,与伊朗伊斯兰革命卫队有关)。”CISA于4月21日将此错误添加到其被积极利用的漏洞目录中,命令联邦机构在2023年5月12日之前的三周内保护其PaperCut服务器。全球的大公司、国家组织和教育机构都在使用这款企业打印管理软件,PaperCut的开发者声称拥有来自70000多家公司的1亿多用户。
https://securityaffairs.com/145960/malware/new-cactus-ransomware.html
研究人员警告称,一个名为 CACTUS 的新勒索软件家族会利用 VPN 设备中的已知漏洞来获得对受害者网络的初始访问权限。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。