LastPass公司开发人员的系统遭到攻击导致源代码泄露;流媒体平台Plex发生数据泄露并敦促用户尽快重置密码

admin 2022年8月28日21:28:47安全新闻评论3 views3400字阅读11分20秒阅读模式

每日头条


1、LastPass公司开发人员的系统遭到攻击导致源代码泄露

      据媒体8月25日报道,LastPass公司遭到攻击,源代码和专有技术信息可能泄露。LastPass是全球最大的密码管理公司之一,被超过3300万人和100000家企业使用。LastPass的通告指出,攻击者是通过访问公司开发人员的系统中的受损帐户入侵的。客户的数据或加密的密码库未受影响,但攻击者确实窃取了他们的部分源代码和LastPass的专有技术信息。去年,LastPass遭到了撞库攻击,攻击者可获得用户的主密码。    

https://www.bleepingcomputer.com/news/security/lastpass-developer-systems-hacked-to-steal-source-code/


2、流媒体平台Plex发生数据泄露并敦促用户尽快重置密码 

      据8月24日报道,美国流媒体平台Plex发现其数据库遭到了未经授权的访问后,向用户发送了密码重置通知。攻击者可能访问了邮件地址、用户名和密码等信息,一些用户报告表明该问题不会影响免费帐户,可能只有付费帐户受到影响。与此同时,Plex.tv网站出现了中断,Plex状态页面表示正在调查原因,目前尚不清楚此中断是否与未经授权的访问有关,还是一次针对该平台的DDoS攻击。

https://securityaffairs.co/wordpress/134814/data-breach/plex-data-breach.html


3、RansomEXX称对庞巴迪娱乐产品(BRP)的网络攻击负责

      媒体8月24日报道,勒索团伙RansomEXX声称对加拿大庞巴迪娱乐产品(BRP)的网络攻击负责。该公司主要生产Ski-Doo雪地车、Sea-Doo喷气滑雪、ATV、摩托车、水车和Rotax发动机等,年销售额接近60亿美元,在遭到攻击后所有业务暂时停止。BRP在8月8日披露此攻击事件。于8月15日透露加拿大、芬兰、美国和奥地利的4个工厂恢复生产,并公开了初步调查结果,攻击者是通过第三方服务提供商入侵其系统。8月23日,RansomEXX声称已窃取该公司的29.9GB文件,包括保密协议、护照和身份证、材料供应协议和续签合同等。

https://www.bleepingcomputer.com/news/security/ransomexx-claims-ransomware-attack-on-sea-doo-ski-doo-maker/ 


4、Microsoft检测到利用开源的C2框架Sliver的趋势增加

      8月24日,Microsoft表示已检测到利用开源C2框架Sliver的趋势上升。Sliver于2019年底首次公开,主要面向安全研究人员,可在GitHub上使用,包括许多常见的C2框架功能。自2020年12月以来,许多攻击者将Sliver纳入武器库,其中之一是RaaS附属组织DEV-0237。近期,研究人员发现攻击者使用Bumblebee(也称COLDTRAIN)作为初始访问加载程序,来安装Sliver等多种post-compromise工具。

https://www.microsoft.com/security/blog/2022/08/24/looking-for-the-sliver-lining-hunting-for-emerging-command-and-control-frameworks/


5、Zscaler发现主要针对G Suite用户的AiTM钓鱼攻击

      媒体8月24日称,研究人员发现了针对Google G Suite用户的新一轮AiTM钓鱼攻击活动。该活动于今年7月中旬开始,专门针对使用Google Workspace的各种组织的首席执行官等高管。研究人员发现此次攻击使用的TTP和基础架构与过去几个月中针对微软用户的有所重叠,但与微软AiTM钓鱼攻击相比目标数量要少得多。调查表明,单靠多因素身份验证无法抵御高级钓鱼攻击,因此用户必须在输入凭据之前仔细检查URL,并避免打开未知来源和不受信的附件或链接。

https://thehackernews.com/2022/08/researchers-warn-of-aitm-attack.html


6、Kaspersky发布Kimsuky近期攻击活动的分析报告

      Kaspersky在8月25日发布了关于Kimsuky近期攻击活动的分析报告。该团伙主要针对与韩国相关的实体,并在非常及时地更新其工具。在新的攻击中,攻击者利用HTML应用程序文件格式来感染目标,并偶尔使用Hangeul诱饵文档,初始感染后会安装一个Visual Basic脚本。植入的VBS文件能够返回有关目标设备的信息并下载编码格式的其它payload。最后一个阶段是Windows可执行类型的恶意软件,可从目标窃取信息。此外,该报告还主要介绍了该团伙是如何运营C2的。

https://securelist.com/kimsukys-golddragon-cluster-and-its-c2-operations/107258/



安全工具


Octopii

      开源人工智能驱动的个人身份信息(PII)扫描工具。

https://github.com/redhuntlabs/Octopii


SharpDNSExfil

      用C#编写的渗透工具,泄露“磁盘上”文件。

https://github.com/aniqfakhrul/SharpDNSExfil



安全分析


多米尼加共和国IAD遭到Quantum勒索攻击

https://www.bleepingcomputer.com/news/security/quantum-ransomware-attack-disrupts-govt-agency-in-dominican-republic/


VMware修复VMware Tools中的提权漏洞

https://securityaffairs.co/wordpress/134791/security/vmware-vmware-tools-flaw.html


美国医疗行业自2009年以来泄露3.42亿多记录

https://www.infosecurity-magazine.com/news/us-healthcare-breach-342m-records/


攻击者使用Tox P2P Messenger作为C2

https://securityaffairs.co/wordpress/134806/malware/tox-p2p-c2-server.html


PyPI存储库提醒持续的钓鱼攻击

https://thehackernews.com/2022/08/pypi-repository-warns-python-project.html


IBM修复MQ消息传递中间件中的漏洞

https://www.securityweek.com/ibm-patches-severe-vulnerabilities-mq-messaging-middleware


假的Chrome扩展Internet下载管理器已安装20万次

https://www.bleepingcomputer.com/news/security/fake-chrome-extension-internet-download-manager-has-200-000-installs/


勒索软件攻击每月激增至120万次

https://www.infosecurity-magazine.com/news/ransomware-surges-to-12-million/


NCSC发布关于大型建筑项目管理信息安全风险的指南

https://www.infosecurity-magazine.com/news/ncsc-guidance-secure-construction/


LastPass公司开发人员的系统遭到攻击导致源代码泄露;流媒体平台Plex发生数据泄露并敦促用户尽快重置密码


推荐阅读:

LastPass用户遭到凭证填充攻击导致主密钥泄露

技嘉科技遭到勒索软件RansomEXX攻击






原文始发于微信公众号(维他命安全):LastPass公司开发人员的系统遭到攻击导致源代码泄露;流媒体平台Plex发生数据泄露并敦促用户尽快重置密码

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月28日21:28:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  LastPass公司开发人员的系统遭到攻击导致源代码泄露;流媒体平台Plex发生数据泄露并敦促用户尽快重置密码 http://cn-sec.com/archives/1256468.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: