1月19日,星期四,您好!中科汇能与您分享信息安全快讯:
01
按图索骥,最终发现数字犯罪天堂
研究人员近期发现了名为 Mr.SNIFFA 的信息窃密木马较为活跃,该恶意软件针对电子商务网站及其客户进行信息窃密。近年来,该信息窃密木马采用了各种混淆技术和隐蔽技术来加载其恶意代码并回传窃取的信用卡数据。
通过研究人员的深入分析,揭露了其部署在俄罗斯托管服务提供商 DDoS-Guard 上的攻击基础设施。最终发现了集合加密货币诈骗、比特币“混合器”、恶意软件分发等犯罪行为的“数字犯罪天堂”。
02
攻击者可滥用 GitHub 代码空间传递恶意软件
Trend Micro 安全研究人员证实攻击者可能滥用开发环境 GitHub Codespaces中某项合法功能,将恶意软件发送给受害系统。
安全研究人员指出,开发人员可在组织内部或者直接公开分享转发端口,任何知道 URL 和端口号的人都可以访问公共端口,这就意味着攻击者可滥用此功能来托管恶意内容,并在其攻击中共享指向这些资源的链接。
Trend Micro 强调,攻击者可使用这样的脚本,轻松滥用 GitHub 代码空间,通过在其代码空间环境中公开端口来快速提供恶意内容。
03
日产汽车北美数据泄露,系第三方供应商暴露
日产汽车北美公司向客户发送数据泄露通知,告知第三方服务提供商发生泄露客户信息事件,约17998名客户受到了影响。泄露的客户数据包括全名、出生日期和NMAC账号(日产金融账户)。
该第三方供应商接收日产汽车客户数据,为其开发和测试软件解决方案,由于数据库配置不当造成数据泄露。
经过调查,在软件测试期间嵌入在代码中的数据,无意中临时存储在云公共存储库。
日产汽车表示,到目前为止没有任何证据表明这些暴露的信息被滥用,通知客户仅是出于谨慎。此外,所有收到违规通知的人都将获得一年的身份保护服务会员资格。
04
英国法庭充斥着黑客入侵的证据和窃取的数据
调查新闻局的一份新报告称,英国法院的许多案件都围绕着领先律师事务所在黑客雇佣服务的帮助下获得的数据和证据。
伦敦法律制度的独特之处在于,在大多数情况下,法官会为了正义的利益接受被黑客入侵的电子邮件作为法庭上的证据——除非她找到排除它的理由。这意味着证据的非法性实际上并不是法庭上的一个重要因素。
被与伦敦金融城和大都会警察局有联系的私人调查人员用来瞄准英国企业,政府官员和记者。
然后,获得的数据用于法庭案件并用作证据。黑客的一些私家侦探客户已与在纽约市设有基地的主要律师事务所签订了合同。
05
倒卖信息10万余条,警方破获一侵犯公民个人信息案
近日,安徽省全椒警方从一起电话骚扰报警入手,成功破获一起涉嫌侵犯公民个人信息案,抓获犯罪嫌疑人9人,缴获作案手机15部、电脑2台,查获公民个人信息数据10万余条。
经调查,裘某与某物业公司柏某联系密切,柏某多次向裘某非法出售全椒多个小区的业主信息。网安民警立即将柏某抓获。审讯中,柏某称,他利用物业公司员工的便利,与全椒多个物业公司、装潢公司、房地产开发商、房产销售公司等内部人员非法交换、出售、购买公民个人信息。
目前,9名嫌疑人已被全椒县公安局依法采取刑事强制措施,案件正在进一步办理中。
06
黑客可以滥用合法的 GitHub Codespaces 功能来传播恶意软件
新的研究发现,威胁行为者有可能滥用 GitHub Codespaces 中的合法功能向受害者系统提供恶意软件。
GitHub Codespaces 是一个基于云的可配置开发环境,允许用户从 Web 浏览器或通过 Visual Studio Code 中的集成调试、维护和提交对给定代码库的更改。
这种公开共享的转发端口可能被利用,使用 GitHub 帐户创建恶意文件服务器。这些被滥用的环境不会被标记为恶意或可疑,即使它提供恶意内容(如脚本,恶意软件和勒索软件等),组织可能会将这些事件视为良性或误报。
07
BlackCat、Royal 正医疗保健领域构成强有力威胁
美国政府警告说,医疗保健实体应该对BlackCat和Royal勒索软件即服务组织的迹象保持高度警惕,并将这些组织描述为“相对较新但能力很强”的威胁。
BlackCat进行了三重勒索,这意味着它不仅恶意加密数据并要求勒索付款,而且还威胁要泄露数据并对受害者进行分布式拒绝服务攻击,如果他们不付钱。皇家遵循现在更传统的双重勒索方法,要求以数据泄露的威胁为后盾进行勒索软件付款。
BlackCat工具在测试/使用中循环不断变化,经常更新他们的武器库。BlackCat攻击者使用PowerShell命令在某些受影响的系统上下载Cobalt Strike信标,以及渗透测试工具Brute Ratel,该工具具有“类似Cobalt Strike的远程访问功能。
08
美国证券交易委员会意外泄露加密矿工个人信息
美国证券交易委员会(SEC)于在调查去中心化电网区块链项目Green时无意泄露了加密矿工的个人信息,调查的部分内容包括该项目接触的消费者,询问他们购买Green产品的情况,并询问他们的体验。虽然Green的成员已经与SEC合作回答了所有相关问题,但该机构未能将所有650名用户的电子邮件以密件方式发送,因此泄露了这些人的姓名和电子邮件。
此次泄密事件对加密爱好者社区产生了不利影响。他们声称这些信息足以让他们被识别并破解他们用来通过“挖采”生产Green加密货币的“节点”。
09
专家发现了一个从 CIA 的 Hive 恶意软件中借用代码的后门
研究人员报告说,身份不明的威胁行为者使用基于美国中央情报局Project Hive恶意软件套件的新后门。
Hive为各种CIA恶意软件提供了一个隐蔽的通信平台,可以将泄露的信息发送到CIA服务器,并从CIA的操作员那里接收新指令。
360Netlab 捕获了一个可疑的 ELF 文件,专家报告说,该恶意软件是通过利用 F5 零日漏洞传播的。
该恶意软件借用了 Hive 项目中的代码,这是专家首次在野外捕获CIA HIVE恶意软件的变种,根据其嵌入式机器人端证书CN = xdr33,跟踪的专家为“xdr33”。
10
Git 用户敦促更新软件以防止远程代码执行攻击
Git 源代码版本控制系统的维护者已发布更新,以修复恶意参与者可能利用的两个关键漏洞来实现远程代码执行。
德国网络安全公司表示:发现的最严重的问题允许攻击者在克隆或拉取操作期间触发基于堆的内存损坏,这可能会导致代码执行。
GitLab在一份协调公告中表示,它已经发布了GitLab社区版(CE)和企业版(EE)的15.7.5,15.6.6和15.5.9版本,以解决这些缺点,并敦促客户立即应用修复程序。
信息来源:人民网 国家计算机网络应急技术处理协调中心 国家信息安全漏洞库 今日头条 360威胁情报中心 中科汇能GT攻防实验室 安全牛 E安全 安全客 NOSEC安全讯息平台 火绒安全 亚信安全 奇安信威胁情报中心 MACFEE Symantec 白帽汇安全研究院 安全帮 卡巴斯基
本文版权归原作者所有,如有侵权请联系我们及时删除