LastPass公司開發人員的系統遭到攻擊導致源代碼泄露
發布時間 2022-08-26
據媒體8月25日報道,LastPass公司遭到攻擊,源代碼和專有技術信息可能泄露。LastPass是全球最大的密碼管理公司之一,被超過3300萬人和100000家企業使用。LastPass的通告指出,攻擊者是通過訪問公司開發人員的系統中的受損帳戶入侵的??蛻舻臄祿蚣用艿拿艽a庫未受影響,但攻擊者確實竊取了他們的部分源代碼和LastPass的專有技術信息。去年,LastPass遭到了撞庫攻擊,攻擊者可獲得用戶的主密碼。
https://www.bleepingcomputer.com/news/security/lastpass-developer-systems-hacked-to-steal-source-code/
2、流媒體平臺Plex發生數據泄露并敦促用戶盡快重置密碼
據8月24日報道,美國流媒體平臺Plex發現其數據庫遭到了未經授權的訪問后,向用戶發送了密碼重置通知。攻擊者可能訪問了郵件地址、用戶名和密碼等信息,一些用戶報告表明該問題不會影響免費帳戶,可能只有付費帳戶受到影響。與此同時,Plex.tv網站出現了中斷,Plex狀態頁面表示正在調查原因,目前尚不清楚此中斷是否與未經授權的訪問有關,還是一次針對該平臺的DDoS攻擊。
https://securityaffairs.co/wordpress/134814/data-breach/plex-data-breach.html
3、RansomEXX稱對龐巴迪娛樂產品(BRP)的網絡攻擊負責
媒體8月24日報道,勒索團伙RansomEXX聲稱對加拿大龐巴迪娛樂產品(BRP)的網絡攻擊負責。該公司主要生產Ski-Doo雪地車、Sea-Doo噴氣滑雪、ATV、摩托車、水車和Rotax發動機等,年銷售額接近60億美元,在遭到攻擊后所有業務暫時停止。BRP在8月8日披露此攻擊事件。于8月15日透露加拿大、芬蘭、美國和奧地利的4個工廠恢復生產,并公開了初步調查結果,攻擊者是通過第三方服務提供商入侵其系統。8月23日,RansomEXX聲稱已竊取該公司的29.9GB文件,包括保密協議、護照和身份證、材料供應協議和續簽合同等。
https://www.bleepingcomputer.com/news/security/ransomexx-claims-ransomware-attack-on-sea-doo-ski-doo-maker/
4、Microsoft檢測到利用開源的C2框架Sliver的趨勢增加
8月24日,Microsoft表示已檢測到利用開源C2框架Sliver的趨勢上升。Sliver于2019年底首次公開,主要面向安全研究人員,可在GitHub上使用,包括許多常見的C2框架功能。自2020年12月以來,許多攻擊者將Sliver納入武器庫,其中之一是RaaS附屬組織DEV-0237。近期,研究人員發現攻擊者使用Bumblebee(也稱COLDTRAIN)作為初始訪問加載程序,來安裝Sliver等多種post-compromise工具。
https://www.microsoft.com/security/blog/2022/08/24/looking-for-the-sliver-lining-hunting-for-emerging-command-and-control-frameworks/
5、Zscaler發現主要針對G Suite用戶的AiTM釣魚攻擊
媒體8月24日稱,研究人員發現了針對Google G Suite用戶的新一輪AiTM釣魚攻擊活動。該活動于今年7月中旬開始,專門針對使用Google Workspace的各種組織的首席執行官等高管。研究人員發現此次攻擊使用的TTP和基礎架構與過去幾個月中針對微軟用戶的有所重疊,但與微軟AiTM釣魚攻擊相比目標數量要少得多。調查表明,單靠多因素身份驗證無法抵御高級釣魚攻擊,因此用戶必須在輸入憑據之前仔細檢查URL,并避免打開未知來源和不受信的附件或鏈接。
https://thehackernews.com/2022/08/researchers-warn-of-aitm-attack.html
6、Kaspersky發布Kimsuky近期攻擊活動的分析報告
Kaspersky在8月25日發布了關于Kimsuky近期攻擊活動的分析報告。該團伙主要針對與韓國相關的實體,并在非常及時地更新其工具。在新的攻擊中,攻擊者利用HTML應用程序文件格式來感染目標,并偶爾使用Hangeul誘餌文檔,初始感染后會安裝一個Visual Basic腳本。植入的VBS文件能夠返回有關目標設備的信息并下載編碼格式的其它payload。最后一個階段是Windows可執行類型的惡意軟件,可從目標竊取信息。此外,該報告還主要介紹了該團伙是如何運營C2的。
https://securelist.com/kimsukys-golddragon-cluster-and-its-c2-operations/107258/