Neopets網站源代碼和超過6900萬用戶信息被盜

發布時間 2022-07-22
1、Neopets網站的源代碼和超過6900萬用戶的信息被盜

      

據7月20日報道,虛擬寵物網站Neopets的源代碼和超過6900萬會員的個人信息被盜。本周二,名為TarTarX的黑客以4個比特幣(約合94,000美元)的價格出售Neopets.com網站的源代碼和數據庫。Neopets團隊表示他們已經獲悉此事件,并在努力解決問題。該公司還表示,只要攻擊者能夠實時訪問數據庫,更改Neopets的密碼可能無濟于事,因為攻擊者可以輕松地查看新密碼。此外,Reddit用戶neo_truths稱,在發現該網站存在漏洞后,他已經對數據庫進行了至少一年未經授權的訪問。


https://www.bleepingcomputer.com/news/security/neopets-data-breach-exposes-personal-data-of-69-million-members/


2、研究團隊發現類似瑞士軍刀的Lightning Framework

      

據Intezer 7月21日報道,新模塊化惡意軟件Lightning Framework可用來安裝rootkit和后門。它具有大量功能,成為針對Linux系統開發的最復雜的框架之一,被稱為瑞士軍刀。該框架具有被動和主動與攻擊者通信的功能,包括在目標設備上打開SSH,以及多態可塑性命令和控制配置。惡意軟件的核心是一個下載程序(“kbioset”)和一個核心模塊(“kkdmflush”),還使用了仿冒域名,并偽裝成Seahorse GNOME password和加密密鑰管理器,以繞過系統的檢測。


https://www.intezer.com/blog/research/lightning-framework-new-linux-threat/


3、Kaspersky披露基于Rust的新勒索軟件Luna的細節

      

7月20日,Kaspersky發現繼BlackCat和Hive之后的第三個基于Rust的勒索軟件Luna,目前仍在開發中。它可以在 Windows、Linux和ESXi系統上運行,其中Linux和ESXi的樣本都是使用相同的源代碼編譯的,與Windows的版本相比有一些細微的變化。它還使用了一種不太常見的加密方案,通過Curve25519和AES的組合進行加密。此外,由于二進制文件中硬編碼的贖金記錄中的拼寫錯誤,研究人員推測其核心開發人員與俄羅斯有關。


https://securelist.com/luna-black-basta-ransomware/106950/


4、LinkedIn仍是2022年Q2釣魚活動中被模仿最多的品牌

      

Check Point在7月19日發布了2022年第二季度品牌網絡釣魚的分析報告。報告指出,在Q2的釣魚活動中LinkedIn仍名列榜首,與Q1相比假冒LinkedIn的占比從52%下降到45%。然而,它與被仿冒的第二大品牌Microsoft之間仍具有相當大的距離(僅為13%)。其次是DHL(12%)、Amazon(9%)、Apple(3%)和Adidas(2%)。其中,冒充LinkedIn的釣魚活動試圖模仿發送給用戶的常見消息,針對Microsoft的釣魚活動主要是請求驗證Outlook帳戶以竊取用戶名和密碼。


https://blog.checkpoint.com/2022/07/19/linkedin-still-number-one-brand-to-be-faked-in-phishing-attempts-while-microsoft-surges-up-the-rankings-to-number-two-spot-in-q2-report/


5、加拿大滑鐵盧地區教育局遭到攻擊,系統仍在恢復中

      

據媒體7月21日報道,加拿大滑鐵盧地區教育局遭到了網絡攻擊?;F盧地區教育局表示,在遭到網絡攻擊后,其正在努力恢復IT系統并保護教職員工、學生和家庭的個人信息。尚未說明攻擊者可能訪問了哪些類型的文件(如果有的話),或者是否會付費來重新訪問系統。發言人稱,近年來針對教育部門的攻擊越來越頻繁,Regina公立學校在今年5月遭到了攻擊并關閉了所有基于互聯網的系統,2021年1月皮爾地區的教育局曾遭到攻擊。


https://www.cbc.ca/news/canada/kitchener-waterloo/waterloo-region-district-school-board-cyber-attack-1.6526731?cmp=rss


6、Cisco發布多個產品的安全更新,總計修復45個漏洞 

      

7月20日,Cisco發布多個產品的安全更新,總計修復45個漏洞。其中較為嚴重的是Cisco Nexus Dashboard中的任意命令執行漏洞(CVE-2022-20857,CVSS評分9.8)、容器映像讀寫漏洞(CVE-2022-20858)和跨站請求偽造漏洞(CVE-2022-20861)。除此之外,Cisco還修復了其Small Business RV110W、RV130、RV130W和RV215W路由器中的35個漏洞,它們可能導致任意代碼執行和DoS攻擊。


https://thehackernews.com/2022/07/cisco-releases-patches-for-critical.html