英國快遞公司Yodel稱其遭到攻擊,服務已中斷數日
發布時間 2022-06-23據媒體6月21日報道,英國的快遞服務公司Yodel遭到網絡攻擊,導致包裹派送和訂單跟蹤出現延遲。其客戶表示,在上周末快遞服務出現問題,其中部分人稱他們已經至少四天沒有包裹信息。有傳言稱Yodel遭到了勒索攻擊,考慮到攻擊者通常不會在工作日加密目標計算機,因此這也是一個合理的推斷。該公司沒有公布有關該事件的任何細節,但暗示客戶的支付信息沒有受到影響。該公司在官網上發布的公告說明,服務中斷是由于網絡事件造成的,并通知用戶包裹可能會比預期更晚到達。
https://www.bleepingcomputer.com/news/security/yodel-parcel-company-confirms-cyberattack-is-disrupting-delivery/
2、RIG Exploit Kit活動中Raccoon Stealer被Dridex替換
Bitdefender在6月21日透露,RIG Exploit Kit背后運營團伙使用的Raccoon Stealer已被Dridex替換。今年2月份,Raccoon Stealer的一名主要開發人員在俄烏戰爭中身亡,導致該項目停止。檢測數據顯示,在2月20日左右分發的payload數量有所下降。RIG活動的運營團伙迅速做出應對,用Dridex替換Raccoon。Dridex可以下載額外的payload、滲透到瀏覽器中竊取客戶在銀行網站上輸入的登錄信息、捕捉屏幕截圖和記錄鍵盤等,其功能可以通過不同的模塊隨意擴展。
https://thehackernews.com/2022/06/rig-exploit-kit-now-infects-victims-pcs.html
3、ToddyCat團伙針對位于亞洲和歐洲的Exchange服務器
Kaspersky在6月21日發布報告,披露了APT組織ToddyCat在近期的攻擊活動。此次活動至少從2020年12月開始,主要針對位于亞洲和歐洲的Microsoft Exchange服務器。攻擊者的目標是政府和軍事相關組織,第一波攻擊(2020年12月至2021年2月)針對越南和中國臺灣的少數組織;第二波攻擊(2021年2月至5月)涉及到俄羅斯、印度、伊朗和英國;第三波攻擊(直到2022年2月)新增印度尼西亞、烏茲別克斯坦和吉爾吉斯斯坦。研究人員還發現了攻擊者使用的新后門Samurai和木馬Ninja Trojan,二者都可用來控制目標系統并在網絡中橫向移動。
https://securelist.com/toddycat/106799/
4、俄羅斯APT28濫用Follina漏洞分發惡意軟件CredoMap
6月21日,Malwarebytes發布了關于俄羅斯APT28新一輪釣魚攻擊的分析報告?;顒又饕槍蹩颂m,使用了名為“Nuclear Terrorism A Very Real Threat.rtf.”的惡意文件,利用目標對潛在核攻擊的恐懼誘使其打開文件。該RTF文件試圖利用CVE-2022-30190(Follina)在目標設備上下載并啟動CredoMap惡意軟件(docx.exe),最終旨在竊取存儲在Chrome、Edge和Firefox瀏覽器中的信息,如帳戶憑據和cookie等。
https://blog.malwarebytes.com/threat-intelligence/2022/06/russias-apt28-uses-fear-of-nuclear-war-to-spread-follina-docs-in-ukraine/
5、Microsoft 365服務中斷,重置路由后恢復正常
據6月21日報道,大量的Microsoft 365客戶報告服務延遲、登錄失敗和訪問帳戶出現問題。中斷開始于UTC時間6月20日晚上11:00,用戶在訪問某些M365服務時可能會發生延遲和失敗。在重啟受影響的服務器并重置路由后,所有受影響的產品都恢復正常。目前,根據微軟發布的最新更新,此次事件的根本原因是基礎設施斷電,導致在西歐為用戶提供服務的Microsoft 365流量管理系統必須進行故障轉移,但此操作未能正確完成,導致多個Microsoft 365服務的延遲和訪問失敗。
https://www.bleepingcomputer.com/news/microsoft/microsoft-365-outage-affects-microsoft-teams-and-exchange-online/
6、MEGA發布安全更新修復可用來解密用戶數據的漏洞
媒體6月22日稱,MEGA發布了一個安全更新,修復可能泄露用戶數據的一組嚴重的漏洞。MEGA是云存儲和文件托管服務,擁有2.5億注冊用戶,總共上傳了1200億個文件,大小高達1000 PB。MEGA的功能之一是對數據進行端到端加密,只有用戶可以訪問解密密鑰。但研究人員表明加密算法中的漏洞可用來訪問用戶的加密數據,并發現了5種潛在的攻擊方式:RSA密鑰恢復、明文恢復、框架攻擊、完整性攻擊和GaP Bleichenbacher攻擊。MEGA已經修復了前兩個問題,緩解了第三個問題,并將在后續更新中修復剩余的兩個問題。
https://www.bleepingcomputer.com/news/security/mega-fixes-critical-flaws-that-allowed-the-decryption-of-user-data/