维他命安全简讯
07
星期四
2021年01月
【攻击事件】
ESTsecurity披露Thallium针对金融行业的供应链攻击
【威胁情报】
Intezer发现ElectroRAT藏于伪造的加密货币应用
【安全播报】
澳当局警告犯罪团伙冒充其网络安全中心分发恶意软件
【分析报告】
Check Point发布针对全球医疗机构的攻击的分析报告
【数据泄露】
黑客公开1万张Express信用卡数据并称欲出售更多
NISSAN北美分公司因Git服务器配置错误导致源代码泄露
ESTsecurity披露Thallium针对金融行业的供应链攻击
ESTsecurity披露APT组织Thallium(又名APT37)针对金融行业的供应链攻击。在此次攻击活动中,黑客篡改了一款私人股票投资信息传递的应用,以分发恶意代码。Thallium首先使用Nullsoft脚本安装系统(NSIS)生成Windows可执行文件,该文件包含了来自合法股票投资应用程序的合法文件和恶意代码。当用户在安装真正的股票投资应用程序时,后台同时运行恶意脚本。
原文链接:
https://www.bleepingcomputer.com/news/security/north-korean-software-supply-chain-attack-targets-stock-investors/
02
Intezer发现ElectroRAT藏于伪造的加密货币应用
Intezer Labs发现ElectroRAT藏于伪造的加密货币应用。该活动早在2020年1月8日就开始活跃,但是在2020年12月才被发现。黑客主要依赖于三个与加密货币相关的应用Jamm、eTrade/Kintum和DaoPoker来分发恶意软件ElectroRAT。ElectroRAT具有极强的侵入性,具有键盘记录、截图、上传文件、下载文件以及在目标控制台上执行命令等功能,目前可能已经感染了大约6500个用户。
原文链接:
https://www.zdnet.com/article/hackers-target-cryptocurrency-users-with-new-electrorat-malware/
03
澳当局警告犯罪团伙冒充其网络安全中心分发恶意软件
澳大利亚当局警告称,犯罪团伙冒充澳大利亚网络安全中心(ACSC)分发恶意软件。该团伙诱使受害者安装远程管理和桌面共享软件,旨在窃取目标用户的银行信息。其首先利用伪装成ACSC官方消息的电子邮件,告知受害者电脑已经被入侵,需要通过恶意链接下载假的杀毒软件。一旦用户下载并启动后,该恶意软件就可能接管其计算机并窃取敏感信息。除此之外,该团伙还会利用伪造的电话号码给受害者打电话,要求他们下载TeamViewer或AnyDesk应用,以分发恶意软件。
原文链接:
https://www.bleepingcomputer.com/news/security/australian-cybersecurity-agency-used-as-cover-in-malware-campaign/
04
Check Point发布针对全球医疗机构的攻击的分析报告
Check Point发布了针对全球医疗机构的攻击的分析报告。报告指出,自2020年11月1日以来全球针对医疗行业的攻击数量增加了超过45%,而针对其他行业的攻击平均增加了22%;在11月每个组织平均每周遭到626次攻击;涉及到勒索软件、僵尸网络、远程代码执行和DDoS的攻击在11月份都有所增加,而勒索软件攻击的增长最为明显;攻击中使用的主要勒索软件是Ryuk,其次是Sodinokibi。
原文链接:
https://blog.checkpoint.com/2021/01/05/attacks-targeting-healthcare-organizations-spike-globally-as-covid-19-cases-rise-again/
05
黑客公开1万张Express信用卡数据并称欲出售更多
黑客公开1万张Express信用卡数据,并称欲出售更多Express、Santander和Banamex银行客户的信用卡信息。此次泄露的10000条记录包括完整的美国Express信用卡号和客户的个人身份信息(PII),如姓名、地址、电话号码、出生日期和性别,但是并没有信用卡的到期日期、密码或敏感的财务数据。卖方表示并不出售密码和身份证号等私人数据,这些数据仅会被用于垃圾邮件或营销广告。
原文链接:
https://www.bleepingcomputer.com/news/security/hacker-posts-data-of-10-000-american-express-accounts-for-free/
06
NISSAN北美分公司因Git服务器配置错误导致源代码泄露
NISSAN北美分公司因在Bitbucket Git服务器中使用了默认凭据admin/admin,导致其移动应用程序和内部工具的源代码泄露。此次泄露的源代码包括日产NA Mobile应用、日产ASIST诊断工具的某些部分、经销商业务系统/经销商门户、日产内部核心mobile library、日产/英菲尼迪NCAR/ICAR服务、客户获取和保留工具、销售/市场研究工具+数据、各种营销工具、车辆物流门户、车辆联网服务/日产联网、以及其它各种后端和内部工具等。
原文链接:
https://www.zdnet.com/article/nissan-source-code-leaked-online-after-git-repo-misconfiguration/
维他命安全简讯
微信:VitaminSecurity
信息安全那些事儿~
长按二维码关注
本文始发于微信公众号(维他命安全):ESTsecurity披露Thallium针对金融行业的供应链攻击;NISSAN北美分公司因Git服务器配置错误导致源代码泄露
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论