- Microchip Technology 证实数据在网络攻击中被盗
美国半导体供应商微芯科技公司(Microchip Technology Incorporated)证实,在今年 8 月的一次网络攻击中,该公司系统中的员工信息被盗。
来源: BleepingComputer
- 红队工具 "MacroPack"在攻击中被滥用于部署暴力破解工具
MacroPack 框架最初是为红队演习而设计的,现在正被威胁行为者滥用来部署恶意有效载荷,包括 Havoc、Brute Ratel 和 PhatomCore。
来源: BleepingComputer
- 美国在 2024 年大选前打击俄罗斯造谣行为
联邦调查局查获了与俄罗斯有联系的 "多贝格"影响行动网络在今年总统大选前针对美国公众的造谣活动中使用的 32 个网络域名。
来源: BleepingComputer
- CISA 警告罗克韦尔和台达电子存在严重的 ICS 漏洞
CISA 警告 Rockwell Automation 和 Delta Electronics 产品存在严重的 ICS 漏洞。罗克韦尔自动化的 ThinManager ThinServer(版本 11.1.0 至 13.2.1)中的漏洞可能允许执行系统级代码。
来源: CRIL
- SchenkYou 涉嫌数据泄露:威胁者声称在暗网上出售 600 万条记录
一名威胁行为者声称已经入侵了 SchenkYou 的数据库,据称泄露了整个客户数据库,其中包含 237370 个唯一的电子邮件地址和总共 600 万条记录,泄露的数据包括电子邮件地址、全名、出生日期和密码哈希等敏感信息。
来源: Daily Dark Web
- Earth Lusca 利用 KTLVdoor 后门进行多平台入侵
在对威胁行为者 Earth Lusca 进行监控期间,发现了一个用 Golang 编写的新的多平台后门,名为 KTLVdoor,它有 Microsoft Windows 和 Linux 两个版本。KTLVdoor 是一种高度混淆的恶意软件,它伪装成不同的系统实用程序,允许攻击者执行各种任务,包括文件操作、命令执行和远程端口扫描。
来源: Trend Micro
- 思科利用公开漏洞利用代码修复 root升级漏洞
思科修复了身份服务引擎(ISE)中的一个命令注入漏洞,该漏洞的公开利用代码可让攻击者在易受攻击的系统上将权限升级到 root。
来源: BleepingComputer
- 新型 Eucleak 攻击可让威胁行为者克隆 YubiKey FIDO 密钥
在使用英飞凌 SLE78 安全微控制器的 FIDO 设备(如 Yubico 的 YubiKey 5 系列)中发现了一个新的 "EUCLEAK"缺陷,允许攻击者提取椭圆曲线数字签名算法 (ECDSA) 密钥并克隆 FIDO 设备。
来源: BleepingComputer
- 思科警告智能许可实用程序中存在后门管理帐户
思科已删除了思科智能许可实用程序(CSLU)中的一个后门账户,该账户可用于以管理权限登录未打补丁的系统。
来源: BleepingComputer
- 黑客在思科商店中注入恶意 JS 以窃取信用卡和凭证
由于黑客使用 JavaScript 代码窃取了客户在结账时提供的敏感信息,思科公司销售公司主题商品的网站目前处于离线和维护状态。
来源: BleepingComputer
- YubiKeys 密码漏洞让攻击者通过提取私钥克隆设备
安全研究人员发现了 YubiKeys 中的一个重大漏洞,特别是针对 YubiKey 5 系列的漏洞。该漏洞被认定为侧信道攻击,允许攻击者通过提取存储在这些设备中的密钥来克隆这些设备。
来源: Cyber Security News
- 主动利用的 Android 0day权限提升漏洞已获修补
谷歌发布了一个关键 0day 漏洞 CVE-2024-32896 的补丁。该漏洞被归类为高严重性权限提升(EoP)漏洞,是在安卓操作系统中发现的,特别影响到 Pixel 设备。
来源: Cyber Security News
- Rocinante 木马伪装成银行应用程序,从巴西 Android 用户那里窃取敏感数据
巴西的移动用户是新的恶意软件活动的目标,该活动提供了名为 Rocinante 的新 Android 银行木马。这个恶意软件家族能够使用辅助功能服务执行键盘记录,并且还能够使用冒充不同银行的网络钓鱼屏幕从受害者那里窃取 PII。
来源: 安全客
原文始发于微信公众号(赛欧思安全研究实验室):SchenkYou 涉嫌数据泄露:威胁者声称在暗网上出售 600 万条记录
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论