IconBurst針對NPM的供應鏈攻擊影響數百個網站和應用
發布時間 2022-07-061、IconBurst針對NPM的供應鏈攻擊影響數百個網站和應用
7月5日,ReversingLabs披露了IconBurst針對NPM的供應鏈攻擊活動的細節信息。該活動可追溯到2021年12月,攻擊者使用了數十個包含混淆Javascript代碼的惡意NPM來感染數百個桌面應用程序和網站。與之前類似的攻擊一樣,該活動也主要依賴于拼寫錯誤,冒充流行的NPM模塊,如umbrellajs和ionic.io NPM模塊。研究人員還發現了協同供應鏈攻擊的證據,大量的NPM包包含jQuery腳本,旨在從包含它們的應用程序中竊取表單數據。
https://blog.reversinglabs.com/blog/iconburst-npm-software-supply-chain-attack-grabs-data-from-apps-websites
2、勒索團伙AstraLocker計劃停止運營并發布其解密器
據媒體7月4日報道,勒索團伙AstraLocker計劃停止運營,并在VirusTotal提交了一個含有AstraLocker解密器的ZIP文件。此外,該團伙還透露他們計劃轉向加密劫持攻擊活動。研究人員下載并確認該ZIP文件是合法的,經過測試后證實解密器也可以正常工作。雖然攻擊者沒有明確停止運營的原因,但很可能是由于近期關于它的報道引起了公眾的關注,使其成為執法機構的目標。
https://www.bleepingcomputer.com/news/security/astralocker-ransomware-shuts-down-and-releases-decryptors/
3、日本Kokikai Yasue醫院泄露十萬多患者和員工的信息
媒體7月4日稱,日本Kokikai Yasue醫院泄露了111191名患者和715名員工的信息。該醫院于5月27日發現對其計算機系統未經授權的訪問,當時無法訪問患者信息數據庫,且電子病歷系統等部分系統停止運行。當天采取了限制部分業務的診療體制,并在28日恢復正常運營。此次事件泄露患者的姓名、地址、電話號碼、醫療信息和疫苗接種史等信息;以及員工的姓名、地址和電話等。
https://www.databreaches.net/jp-information-of-111191-patients-and-715-employees-at-kokikai-yasue-hospital-leaked/
4、烏克蘭警方逮捕盜取超過300萬美元的釣魚團伙的成員
據7月4日報道,烏克蘭警方成功逮捕了一個釣魚團伙的9名成員。執法人員表示,他們創建了400多個釣魚網站,以收集目標的銀行卡數據并從他們的賬戶中盜取資金。目前,嫌疑人已獲得了約1億格里夫納(337萬美元),可能會面臨長達15年的牢獄之災。此次執法行動沒收了他們的計算機、手機、銀行卡以及非法獲得的收益。尚不清楚其釣魚鏈接的分發途徑,可能是短信釣魚(smishing)、垃圾郵件、社交媒體應用消息和SEO中毒等。
https://thehackernews.com/2022/07/ukrainian-authorities-arrested-phishing.html
5、Cisco發布在暗網上對勒索軟件域去匿名化的技術報告
媒體7月5日報道,Cisco詳細介紹了如何在暗網上對勒索軟件的域進行去匿名化。大多數勒索團伙使用使用其原籍國以外的托管供應商(如瑞典、德國和新加坡)來托管他們的網站,當他們連接其基礎設施來執行遠程管理任務時,會使用VPS跳點作為代理來隱藏他們的真實位置。研究人員使用的去匿名方式包括:TLS證書匹配,通過將攻擊者的自簽名TLS證書序列號和頁面元素與網絡上的索引的進行匹配;網站圖標匹配,查找暗網上特定的網站圖標是否也出現在公網上;以及OPSEC故障,攻擊團伙有時會犯災難性的安全錯誤,導致匿名失效。
https://thehackernews.com/2022/07/researchers-share-techniques-to-uncover.html
6、葡萄牙2022年Q2威脅報告稱銀行成為主要攻擊目標
7月4日,Segran?a-Informática發布了葡萄牙2022年第二季度的威脅分析報告。報告顯示,在第二季度,網絡釣魚活動(68.9%)比惡意軟件(31.1%)更常見。Qakbot木馬、Satori/Mirai僵尸網絡和MS Office文檔(宏)是葡萄牙在第二季度面臨的最常見的威脅。此外,有大量的釣魚活動與包裹遞送服務有關,包括CTT、DHL、UPS和FedEx等。關于受影響的行業,銀行成為主要攻擊目標,其次是零售和醫療健康行業。
https://seguranca-informatica.pt/threat-report-portugal-q2-2022/#.YsT3wnZBxPY