烏克蘭國有核電公司Energoatom稱遭到大規模的攻擊
發布時間 2022-08-19
據媒體8月17日報道,烏克蘭國有核電運營商Energoatom遭到了大規模網絡攻擊。該公司表示,由8200多名成員組成的俄羅斯黑客團伙People’s Cyber Army使用了725萬個bot帳戶向 Energoatom的網站發送垃圾流量,使其無法訪問。攻擊持續了三個小時,但對公司的運營沒有太大的影響。Energoatom在一份聲明中表示,其正在設法盡快地重新控制該網站并限制攻擊。
https://therecord.media/ukraines-state-owned-nuclear-power-operator-said-russian-hackers-attacked-website/
2、Google稱其已阻止每秒4600萬RPS的DDoS攻擊
據8月18日報道,Google Cloud Armor的客戶遭到了基于HTTPS協議的DDoS攻擊,高達每秒4600萬次請求(RPS)。攻擊從6月1日上午09:45開始,在69分鐘之后結束,最初以10000 RPS的速度攻擊目標的HTTP/S負載均衡器。在8分鐘內,攻擊加劇到100000 RPS,兩分鐘后達到每秒4600萬次請求的峰值。研究人員表示,攻擊流量來自132個國家的5256個IP地址,并利用了加密請求(HTTPS),這表明發送請求的設備具有相當強大的計算資源。該攻擊的另一個特點是使用Tor出口節點來傳遞流量。
https://securityaffairs.co/wordpress/134542/hacking/google-blocked-largest-ever-https-ddos.html
3、Google Play中的35個惡意應用下載量已超過200萬
媒體8月18日稱,Bitdefender在Google Play商店中新發現了35個惡意廣告應用程序,已被安裝了超過200萬次。按照標準策略,這些惡意應用會通過假裝提供一些特殊的功能來誘使用戶進行安裝,但在安裝后它會立即更改其名稱和圖標,使其難以被發現和卸載。惡意應用還有大量的代碼混淆和加密功能,以抵御逆向工程,并將主要的Java payload隱藏在兩個加密的DEX文件中。
https://www.hackread.com/35-malicious-apps-google-play-store-millions-installs/
4、研究團隊披露關于RedAlpha的大規模憑據竊取活動
8月16日,Recorded Future發布了關于RedAlpha的大規模憑據竊取活動的分析報告。RedAlpha于2018年1月首次被記錄,主要進行間諜活動和監視行動,通過NjRAT后門來收集情報。報告指出,在過去3年中RedAlpha一直在針對智庫和政府機構等組織,涉及多達350個武器化的域名。此外,攻擊者還使用域名欺騙主要的電子郵件和存儲服務提供商,如雅虎(135個typosquat域名),谷歌(91個typosquat域名)和微軟(70個typosquat域名)。
https://www.recordedfuture.com/redalpha-credential-theft-campaign-targeting-humanitarian-thinktank
5、BlackByte 2.0回歸并使用新的勒索策略和數據公開網站
據媒體8月17日稱,在經過短暫的休整后BlackByte勒索軟件卷土重來。攻擊者將新迭代稱為BlackByte 2.0,雖然尚不清楚勒索軟件的加密器是否發生了變化,但該團伙已經啟動了一個全新的Tor數據公開網站。此外,該團伙現在使用了新的勒索策略,允許目標付費將其數據的發布時間延長到24小時(5000美元)、下載數據(200000美元)或銷毀所有數據(300000美元),勒索軟件LockBit在3.0版本中也使用了相同的策略。
https://www.bleepingcomputer.com/news/security/blackbyte-ransomware-gang-is-back-with-new-extortion-tactics/
6、新的dropper BugDrop可繞過Android 13的安全功能
8月17日報道稱,Android惡意軟件開發人員已經在調整策略,來繞過谷歌新發布的Android 13中的受限設置安全功能。Android 13于本周發布,新的操作系統正在Google Pixel設備上推出,源代碼發布在AOSP上。Threat Fabric發現了一個正在開發中的新dropper BugDrop,與黑客團伙Hadoken有關聯。它的代碼類似于Brox,當BugDrop準備好進行大規模部署時,它有望被用于Xenomorph分發活動。
https://www.bleepingcomputer.com/news/security/malware-devs-already-bypassed-android-13s-new-security-feature/