研究人员发现,4月份新出现的Black Basta勒索组织利用恶意软件Qbot在被攻击的网络中进行横向移动。据了解,Qbot出现在2008年,是一个基于Windows的信息窃取木马,其能够记录键盘,窃取cookies,以及提取网上银行的相关细节和其他证书,并且通过不断的进化,逐渐演变为了高级复杂的恶意软件。据相关安全研究人员表示,Qbot是攻击者用来维持他们在网络上已获得权限的主要方法,这种合作所带来的破坏性和攻击效率不容小觑。
原出处:嘶吼
相关链接:
https://www.4hou.com/posts/oJQk
绒绒点评:
小人行为,一丘之貉
近期,乌克兰计算机应急响应小组 (CERT) 警告说,俄罗斯黑客组织Sandworm可能正在利用名为Follina的漏洞,该漏洞可以通过打开或选择特制文档来触发其中的安全漏洞,并且俄罗斯黑客利用Follina针对乌克兰各种媒体组织的500多名收件人发起了一项新的恶意电子邮件活动。乌克兰表示,Sandworm在过去几年中一直以乌克兰为目标,尤其在俄罗斯入侵乌克兰后,其攻击频率明显增加。
原出处:FREEBUF
相关链接:
https://www.freebuf.com/news/336151.html
绒绒点评:
漏洞补牢,为时未晚
研究团队Nautilus报告称,数以万计的用户令牌通过Travis CI的API被 暴露。据了解,Travis CI 是新兴的开源持续集成构建项目,据说Travis CI每天运行超过4000次完整的构建。其API允许任何人访问历史明文日志,并且超过7.7亿的免费层用户日志是可用的,攻击者可以从中很容易的提取令牌,机密和其他与流行的云服务提供商(如 GitHub、AWS 和 Docker Hub)相关的凭证,也可以使用这些敏感数据发起大规模网络攻击并在云中横向移动。
原出处:AQUASEC
相关链接:
https://blog.aquasec.com/travis-ci-security
绒绒点评:
拄拐杖下煤窑-步步倒霉
据BleepingComputer网站消息称,为了提高勒索效率,勒索软件团伙BlackCat创建了一个专属网站,允许受害者检查他们的数据是否在攻击中被盗。在最近的勒索攻击中,该团伙甚至还为每位受害员工创建了“数据包”。Emisosft 安全分析师 Brett Callow表示,这是一个具有创新性的策略,如果公司知道与顾客和员工有关的信息将以这种方式被盗,会更倾向于支付赎金避免数据泄露,并避免可能受到的集体诉讼。
原出处:FREEBUF
相关链接:
https://www.freebuf.com/news/336265.html
绒绒点评:
真是杀人不用刀枪-诛心为上
据报道,乌干达证券交易所 ( USE)被发现泄露了其全球客户和商业实体的高度敏感的财务和敏感数据。除了个人和财务记录,这些数据还包括纯文本登录凭证,以及使用乌干达安全交易所Easy Portal的客户和企业的用户名和密码。著名的IT安全研究员Anurag Sen得出结论,数据泄漏更糟糕的部分是服务器在没有任何安全身份验证的情况下暴露在外。
原出处:HACKREAD
相关链接:
https://www.hackread.com/scoop-uganda-security-exchange-leaking-sensitive-records
绒绒点评:
防护不到位,数据两行泪
| 留言与评论(共有 0 条评论) “” |