跨国外包公司 Serco Group 的美洲分部 Serco Inc 披露了一起数据泄露事件,攻击者从第三方供应商的 MoveIT 托管文件传输 (MFT) 服务器窃取了 10,000 多人的个人信息。这些信息是从其福利管理提供商 CBIZ 的文件传输平台中泄露的。攻击中泄露的个人信息包括以下信息:姓名、美国社会安全号码、出生日期、家庭邮寄地址、Serco个人电子邮件地址以及曾选定的健康福利。
Microsoft 于 2023 年 6 月推出的新 Azure Active Directory 跨租户同步 (CTS) 功能创建了一个新的潜在攻击面,可能使威胁行为者更容易横向传播到其他 Azure 租户。Microsoft 租户是 Azure Active Directory 中的客户端组织或子组织,它们配置有自己的策略、用户和设置。由于大型组织可能出于组织目的而分为多个租户,因此有时允许用户在同一实体控制的授权租户之间进行同步可能更容易被攻击。
研究人员披露Rilide Stealer恶意软件利用Chrome 浏览器扩展程序针对加密用户和企业员工进行网络攻击活动,旨在窃取凭证和加密钱包。Rilide 是基于 Chromium 的浏览器(包括 Chrome、Edge、Brave 和 Opera)的恶意浏览器扩展,最初于 2023 年 4 月发现。首次发现时,Rilide 浏览器扩展程序会冒充合法的 Google Drive 扩展程序来劫持浏览器、监控所有用户活动并窃取电子邮件帐户凭据或加密货币资产等信息。研究人员发现了 Rilide 的新版本,现在支持 Chrome Extension Manifest V3,能够克服 Google 新扩展规范引入的限制,并添加额外的代码混淆以逃避检测。
https://asec.ahnlab.com/en/55785
研究人员披露Reptile恶意软件,是针对 Linux 系统的开源内核模块 Rootkit,可在 GitHub 上公开获取。Rootkit 是具有隐藏自身或其他恶意软件能力的恶意软件。Reptile恶意软件主要针对文件、进程和网络通信进行隐藏。该恶意软件的隐藏能力不仅包括其自身的内核模块,还包括文件、目录、文件内容、进程和网络流量。与其他通常仅提供隐藏功能的 Rootkit 恶意软件不同,Reptile恶意软件还具有反向shell功能,使攻击者能够轻松控制系统。
https://techcrunch.com/2023/08/02/mondee-data-exposed-credit-cards-flight-itineraries/
Mondee旅游公司发现了一个有安全漏洞的数据库,该数据库泄露了敏感的客户信息,包括详细的航班和酒店行程以及未加密的信用卡号码。数据库在没有密码的情况下暴露在互联网上,使用网络浏览器即可访问其中的敏感数据。大部分数据与Mondee 子公司 TripPro有关,这是一个旅行社平台,数以万计的预订代理和旅游初创公司使用该平台,可以进行自助机票和酒店预订。
https://www.ic3.gov/Media/Y2023/PSA230804
美国联邦调查局 (FBI) 今天警告称,诈骗者冒充非同质化代币 (NFT) 开发商,针对 NFT 爱好者进行掠夺,窃取他们的加密货币和 NFT 资产。此次攻击中,攻击者未经授权即可访问 NFT 开发者社交媒体帐户,或创建几乎相同的帐户来推广“独家”NFT 版本。通过这种方式,他们能够以“供应有限”的误导性说法来引诱目标,将促销活动标记为“惊喜”或之前未公开的代币,以诱导错误的紧迫感,并诱骗潜在受害者在没有适当检查的情况下仓促做出决定。受害者点击所提供的链接,则会被重定向到伪装成特定 NFT 项目的网络钓鱼网站。
https://www.guidepointsecurity.com/blog/tunnel-vision-cloudflared-abused-in-the-wild/
研究人员发现一些攻击者已转向使用防御者可能在其网络中更常用的合法工具,从而降低了传统防病毒、EDR 和其他防御流程检测到的几率。研究人员发现使用的相对较新的合法工具:Cloudflare Tunnel,又称为Cloudflared。Cloudflared 会连接 Cloudflare 的边缘服务器,通过 HTTPS(HTTP2/QUIC) 创建出站连接,其中隧道的控制器使服务或专用网络可通过 Cloudflare 控制台进行访问配置更改。这些更改通过 Cloudflare 的零信任仪表板进行管理,并用于允许外部源直接访问重要服务,包括 SSH、RDP、SMB 等。
PaperCut 修复了其 NG/MF 打印管理软件中的一个严重安全漏洞,该漏洞允许未经身份验证的攻击者在未修补的 Windows 服务器上远程执行代码。该漏洞被追踪为CVE-2023-39143,是由研究人员发现的两条路径遍历漏洞造成的,这些漏洞使威胁参与者能够在不需要进行低复杂性攻击的情况下读取、删除和上传受感染系统上的任意文件。用户交互。
Clop 勒索软件组织再次改变勒索策略,现在使用 torrent 来泄露 MOVEit 攻击中窃取的数据。攻击者已经为 20 名受害者创建了 torrent 。作为这种新勒索方法的一部分,该勒索软件组织建立了一个新的 Tor 站点,提供有关如何使用 torrent 客户端下载泄露数据和 20 名受害者的磁力链接列表的说明。
https://securityaffairs.com/149203/malware/reptile-rootkit-south-korea.html
研究人员观察到威胁行为者正在使用名为 Reptile 的开源 rootkit 来针对韩国的系统进行攻击。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。