研究團隊發現‘keep‘等PyPI包中存在竊取密碼的木馬
發布時間 2022-06-141、研究團隊發現'keep'等PyPI包中存在竊取密碼的木馬
據媒體6月12日報道,研究團隊在PyPI包“keep”、“pyanxdns”和“api-res-py”中發現了后門,它們都使用了惡意依賴項“request”。特別是“keep”包,每周的下載量高達8000多次。其中大部分版本的“keep”使用了合法的Python模塊“requests”,但“keep”v.1.2使用了拼寫錯誤的“request”。經分析,惡意的“request”中包含兩個URL,其中一個指向提供RAT的惡意軟件check.so,而另一個則指向x.pyx,包含可竊取瀏覽器中登錄名和密碼的惡意軟件。
https://www.bleepingcomputer.com/news/security/pypi-package-keep-mistakenly-included-a-password-stealer/
2、烏干達證券交易所(USE)泄露超過32 GB的用戶信息
據6月13日報道, Anurag在掃描Shodan上配置錯誤的數據庫,發現了一臺暴露的服務器包含超過32GB的數據。經分析,該服務器屬于烏干達證券交易所(USE)的Easy Portal,這是一個在線服務門戶,用戶可通過其查看股票、報表和監控賬戶余額。此次泄露的信息包括姓名、用戶名、地址、訪問令牌、電話號碼、明文密碼和銀行詳細信息等。烏干達當局一直未對此事作出回應,但6月12日,暴露的數據從32 GB減少到了MBs。
https://www.hackread.com/scoop-uganda-security-exchange-leaking-sensitive-records/
3、研究人員揭示如何對藍牙信號進行指紋識別來跟蹤手機
媒體6月10日稱,加利福尼亞大學圣地亞哥分校的進行的一項新研究首次揭示了藍牙信號可以被指紋識別以跟蹤智能手機。該方法的核心利用藍牙芯片組硬件的漏洞,從而產生“獨特的物理層指紋”。由于藍牙低功耗(BLE)信標無處不在,現代設備不斷傳輸這些信標來啟用關鍵功能,使得攻擊成為可能。另一方面,硬件中的漏洞源于WiFi和低功耗藍牙組件通常集成在一起,可以通過載波頻率偏移和IQ無線電信號不平衡來生成識別指紋。此外,要執行物理層指紋攻擊,必須配備基于軟件的無線電嗅探器,這是一種能夠記錄原始IQ無線電信號的無線電接收器。
https://thehackernews.com/2022/06/researchers-find-bluetooth-signals-can.html
4、MyEasyDocs因服務器配置錯誤泄露超過30 GB的數據
6月9日,vpnMentor稱印度MyEasyDocs的Microsoft Azure服務器配置錯誤,泄露30.5 GB的數據。這是一個在線文檔驗證平臺,主要用于驗證與銀行、學院、大學、政府機構和執法機構相關的文件。此次泄露了來自印度和以色列的57000多個學生的個人信息和教育記錄,包括姓名、成績、身份證和大學注冊號等。暴露的服務器于2022年2月2日首次被發現,于2月14日被保護起來,事件的細節信息直到6月9日才被披露。
https://www.hackread.com/myeasydocs-exposed-30gb-israel-india-students-pii-data/
5、新的WannaFriendMe通過游戲平臺Robux出售其解密程序
6月9日,MalwareHunterTeam的研究人員發現了一個名為“WannaFriendMe”的新勒索軟件。它模仿了Ryuk,但實際上是Chaos的變種。其與眾不同之處在于,要求目標使用Robux從Roblox的Game Pass商店購買解密器,而不是使用加密貨幣作為贖金。訪問Roblox Game Pass商店的URL時,就可以看到名為“iRazormind”的用戶正在以1499 Robux的價格出售“Ryuk Decrypter”,最后一次更新是在6月5日。但任何大于2MB的文件都將被隨機數據覆蓋,這意味著即使目標購買了解密器,也只能恢復小于2MB的文件。目前,Roblox已刪除了相關帳戶。
https://www.bleepingcomputer.com/news/security/roblox-game-pass-store-used-to-sell-ransomware-decryptor/
6、Proofpoint發布2022年加密貨幣攻擊活動的分析報告
Proofpoint在6月9日發布了關于2022年加密貨幣攻擊活動的分析報告。報告指出,針對加密貨幣的釣魚攻擊根據基本原理可以大致分為三類:加密貨幣憑證收集、加密貨幣轉賬請求和針對加密貨幣的商品竊取。通過釣魚活動進行的另一種犯罪形式是BEC攻擊,2022年Proofpoint會定期觀察BEC嘗試中的加密貨幣轉移,表示如果沒有加密貨幣,BEC分類中的勒索部分不會像今天這樣成功。Proofpoint平均每天會阻止100萬封勒索郵件,最高時可達每天近200萬封,大多數要求目標用加密貨幣付款。
https://www.proofpoint.com/us/blog/threat-insight/how-cyber-criminals-target-cryptocurrency