Sonatype在PyPI存儲庫中發現多個可竊取AWS憑據的包

發布時間 2022-06-27

1、Sonatype在PyPI存儲庫中發現多個可竊取AWS憑據的包


據媒體6月25日報道,PyPI存儲庫中存在多個惡意Python包,可用來竊取AWS憑證等信息。根據Sonatype的說法,惡意程序包分別是loglib-modules、pyg-modules、pygrata、pygrata-utils和hkg-sol-utils。其中,loglib-modules和pygrata-utils包可竊取AWS憑證、網絡接口信息和環境變量,并將它們導出到遠程端點hxxp://graph.pygrata[.] com:8000//upload。像pygrata這樣的包本身不包含惡意代碼,但需要使用上述兩個模塊之一作為依賴項。目前,這些惡意包已被刪除。


https://securityaffairs.co/wordpress/132598/hacking/pypi-malicious-packages-2.html


2、日本TB Kawashima的子公司遭到LockBit的勒索攻擊


據6月25日報道,日本汽車零部件制造商豐田紡織旗下的TB Kawashima宣布,其子公司遭到了網絡攻擊。攻擊發生在上周四,TB Kawashima的泰國銷售公司被攻擊,該公司關閉了攻擊者訪問的設備。公司稱其生產和銷售活動沒有受到影響,所有業務都在正常運行,但其網站已關閉。雖然目前沒有關于這次攻擊的官方信息,但LockBit團伙在6月17日宣布,他們對TB Kawashima的攻擊事件負責。6月25日,攻擊者已經開始泄露被盜的數據。


https://www.bleepingcomputer.com/news/security/automotive-fabric-supplier-tb-kawashima-announces-cyberattack/


3、谷歌因傳播不可靠信息被俄羅斯監管機構罰款120萬美元


媒體6月24日稱,俄羅斯電信監管機構Roskomnadzor對谷歌處以6800萬盧布(約合120萬美元)的罰款。此次罰款的原因是谷歌幫助傳播有關戰爭的不可靠信息,并且沒有將這些信息從它的平臺上刪除。該機構表示,谷歌的YouTube在線視頻共享平臺“故意助長”傳播不準確的信息,從而誹謗俄羅斯。由于一再未能限制對俄羅斯禁止信息的訪問,谷歌現在還面臨高達其在俄羅斯年營業額的10%的罰款。


https://www.bleepingcomputer.com/news/google/russia-fines-google-for-spreading-unreliable-info-defaming-its-army/


4、CrowdStrike披露濫用Mitel VOIP漏洞的攻擊的詳情


CrowdStrike在6月23日披露了濫用Mitel VOIP中新漏洞的勒索攻擊活動。此次被利用的是一個遠程代碼執行漏洞(CVE-2022-29499,CVSS評分為9.8),由于診斷腳本的數據驗證不足導致的,可被未經身份驗證的遠程攻擊者用來通過特制請求注入命令。漏洞的利用涉及兩個GET請求,一個發送到設備上,目標是一個PHP文件的"get_url"參數;第二個在設備上生成,導致命令注入,向攻擊者的基礎設施執行HTTP GET請求。研究人員表示,網上有超過21000臺可公開訪問的Mitel設備,其中大部分位于美國,其次是英國。


https://www.crowdstrike.com/blog/novel-exploit-detected-in-mitel-voip-appliance/


5、研究團隊發現Bronze Starlight團伙近期的攻擊活動


6月23日,Secureworks的研究團隊公開了APT組織Bronze Starlight(APT10)近期的攻擊活動。至少從2015年開始,攻擊者就使用HUI Loader在目標主機上加載遠程訪問木馬。而此次活動中,攻擊者在入侵后會安裝勒索軟件,如LockFile、Atom Silo、Rook、Night Sky、Pandora和LockBit 2.0等。分析表明,BRONZE STARLIGHT的主要動機可能是竊取知識產權或進行間諜活動,而非經濟利益,勒索軟件可能是為了分散目標的注意力。被攻擊的目標包括西和美國的制藥公司、美國媒體機構、立陶宛和日本的電子元件設計和制造商等。


https://www.secureworks.com/research/bronze-starlight-ransomware-operations-use-hui-loader


6、Kaspersky發布關于8個主要勒索團伙的TTP的分析報告


Kaspersky在6月23日發布了關于8個主要勒索團伙的TTP的分析報告。報告中包括的勒索團伙分別為Conti/Ryuk、Pysa、Clop(TA505)、Hive、Lockbit2.0、RagnarLocker、BlackByte和BlackCat。攻擊者通常試圖找到錯誤配置和存在漏洞的面向公眾的應用程序,以便獲得初始訪問權,常見的目標包括微軟Exchange服務器、Sharepoint服務器、VPN和其它網絡服務;最常被利用的漏洞是ProxyShell 漏洞CVE-2021-34473、CVE-2021-34523和CVE-2021-31207。


https://securelist.com/modern-ransomware-groups-ttps/106824/