Cisco遭到Yanluowang團伙的攻擊且2.8 GB數據泄露

發布時間 2022-08-11
1、Cisco遭到Yanluowang團伙的攻擊且2.8 GB數據泄露

      

據媒體8月10日報道,黑客團伙Yanluowang在今年5月下旬入侵了Cisco公司的網絡并竊取了內部數據。Cisco透露,攻擊者只能從與被感染員工帳戶相關聯的Box文件夾中竊取數據,并未對其業務造成任何影響。調查顯示,攻擊者在劫持員工的個人Google帳戶后,使用被盜憑據獲得了對思科網絡的訪問權限。攻擊者聲稱竊取了2.75 GB數據,其中包括約3100個文件,涉及保密協議、數據轉儲和工程圖紙等。Cisco還表示,它在攻擊過程中沒有發現勒索軟件的payload。


https://www.bleepingcomputer.com/news/security/cisco-hacked-by-yanluowang-ransomware-gang-28gb-allegedly-stolen/


2、PyPI存儲庫中的10個惡意Python包可竊取開發人員憑據

      

據8月9日報道,Check Point研究人員在PyPI存儲庫中發現了10個惡意Python包。這些惡意包使用偽造的域名來冒充流行的項目并誘使目標下載它們,然后安裝信息竊取程序,旨在竊取開發人員的個人數據和憑據。惡意PyPi包分別為Ascii2text、Pyg-utils、Pymocks、PyProto2、Test-async、Free-net-vpn、Free-net-vpn2、Zlibsrc、Browserdiv和WINRPCexploit。盡管軟件包已從PyPI中刪除,但已下載它們的開發人員仍面臨風險。


https://thehackernews.com/2022/08/10-credential-stealing-python-libraries.html


3、LockBit團伙攻擊阿根廷衛生服務網站并勒索30萬美元

      

媒體8月9日稱,LockBit團伙攻擊了阿根廷的OSDE。OSDE是阿根廷的醫療服務和供應商網絡,目前擁有超過200萬會員、8000多家藥店和近400個中心。據悉,這次攻擊導致OSDE在幾個小時內無法使用。OSDE在6月27日承認了此次攻擊,但沒有確認這是一起勒索攻擊事件。7月22日,LockBit將OSDE添加到其數據泄露網站,并勒索300000美元來購買或刪除所有被盜數據,截止日期為8月6日。8月8日,LockBit回復了DataBreaches的詢問,稱其竊取了139.07 GB文件。


https://www.databreaches.net/argentinian-health-services-plan-hit-by-lockbit/


4、Cyble披露利用木馬化Signal分發Dracarys的活動詳情

      

Cyble在8月9日披露了Bitter APT利用木馬化Signal分發Android間諜軟件Dracarys的活動。該活動主要針對新西蘭、印度、巴基斯坦和英國,使用了域名signalpremium[.]com來分發木馬化的應用。由于Signal的源代碼是開源的,因此攻擊者可以編譯出具有常用特性和預期功能的版本,還在編譯時將Dracarys添加到了源代碼中。啟動時,Dracarys將連接到Firebase服務器來接收命令,然后將竊取的數據上傳到C2。


https://www.bleepingcomputer.com/news/security/hackers-install-dracarys-android-malware-using-modified-signal-app/


5、UnRAR中路徑遍歷漏洞CVE-2022-30333已被積極利用

      

媒體8月9日報道稱,Linux和Unix系統的UnRAR中的路徑遍歷漏洞(CVE-2022-30333)可能已被在野利用。該漏洞于6月下旬被披露,攻擊者可以利用它在解壓操作期間將惡意文件提取到任意位置,從而在目標系統上安裝惡意文件,CISA在本周二將其添加到其已被利用漏洞目錄中。關于攻擊的性質知之甚少,但此次披露證明了一種日益增長的趨勢,即攻擊者在漏洞被公開后迅速掃描易受攻擊的系統,并借此機會發起攻擊。


https://thehackernews.com/2022/08/cisa-issues-warning-on-active.html


6、Kaspersky稱勒索軟件Maui與朝鮮團伙Andariel有關

      

8月9日,Kaspersky發布了關于Andariel分發DTrack和Maui勒索軟件的分析報告。Andariel(又名Stonefly)至少從2015年開始活躍,而Maui于2021年4月開始活躍。報告指出,日本遭到Maui攻擊的目標在被加密前幾個小時就遭到了DTrack的攻擊,而隨后的日志分析顯示,幾個月前該公司的網絡中就存在3Proxy。3Proxy是Andariel過去的活動中使用的免費開源代理服務器程序,而攻擊使用的DTrack變體與Andariel相關的樣本具有84%的代碼相似性。此外,研究人員發現這些攻擊中初始網絡攻擊方法還具有典型的Andariel特征。


https://securelist.com/andariel-deploys-dtrack-and-maui-ransomware/107063/