以色列多家物流公司約50 GB個人和運輸記錄在暗網出售
發布時間 2022-12-07據媒體12月5日報道,約50 GB的數據庫在暗網上出售,數據發布時間為2022年11月26日和27日。調查顯示,這些數據屬于29家以色列的運輸、物流和貨運公司。研究人員認為,黑客通過軟件供應商的單點故障,未經授權進入這些物流公司的供應鏈,并竊取了大量個人數據和運輸記錄。每個數據庫的售價為1 BTC,相當于17000美元。攻擊者總共列出了110萬條記錄,尚不清楚會影響多少人。
https://www.hackread.com/israel-logistics-employees-data/
2、俄羅斯第二大銀行VTB的網站遭到大規模DDoS攻擊
據12月6日報道,俄羅斯第二大金融機構VTB銀行表示,由于持續的DDoS攻擊,其網站和移動應用暫時無法訪問。VTB發言人稱,這不僅是今年最大規模的攻擊,也是該銀行整個歷史上最大的網絡攻擊?,F已確定大多數惡意DDoS請求都來自國外,但是也涉及多個俄羅斯的IP地址。黑客團伙IT Army of Ukraine聲稱對此次攻擊負責,并于11月底在Telegram上宣布了此次活動。目前,VTB的門戶網站處于離線狀態,但所有核心服務都在正常運行,客戶數據也未受影響。
https://www.bleepingcomputer.com/news/security/massive-ddos-attack-takes-russia-s-second-largest-bank-vtb-offline/
3、MT Bangladesh聲稱已入侵印度CBHE并竊取個人信息
媒體12月5日透露,名為TeamMysteriousBangladesh(MTBangladesh)的團伙聲稱已入侵印度中央高等教育委員會(CBHE)的系統。該團伙表示竊取了2004年至2022年的學生信息,并發布了樣本。CloudSEK解釋說,訪問CBHEDelhi平臺管理面板的任何人都可以查看2004年至2022年所有學生的成績,甚至可以刪除或添加。因此,攻擊者可能獲得了管理面板的訪問權限,然后破壞了CBHE的數據。
https://cloudsek.com/threatintelligence/indian-central-board-of-higher-education-compromised-by-team-mysterious-bangladesh/
4、Sysdig發現利用開源工具PRoot攻擊Linux系統的活動
Sysdig在12月5日稱其發現黑客在BYOF(自帶文件系統)攻擊中濫用開源工具PRoot,旨在將攻擊范圍擴展到多個Linux發行版并簡化必要的工作。PRoot并非出于惡意開發的,它可在Linux中設置一個獨立的根文件系統。該活動使用PRoot在已被入侵的系統上安裝惡意文件系統,其中包括masscan、nmap、XMRig cryptominer及其配置文件。文件系統包含攻擊所需的一切,整齊地打包在一個Gzip壓縮的tar文件中。利用PRoot,攻擊者幾乎不用考慮目標的架構或分布,攻擊路徑也得到了簡化,這種新穎的攻擊技術非常強大。
https://sysdig.com/blog/proot-post-explotation-cryptomining/
5、Resecurity披露新的面向移動惡意軟件開發的暗網論壇
媒體12月5日稱,Resecurity發現了新的面向移動惡意軟件開發的暗網論壇In The Box。InTheBox于2020年1月左右首次被發現,它可提供Webinjects開發服務,在獲得足夠的信譽后,運營人員將其擴展為一個完全產品化的自動化市場。該市場是涉及移動設備的銀行盜竊和欺詐的最大和最重要的催化劑,提供了超過1849個惡意方案供,這些方案是專為美國、英國和加拿大等超過45個國家的主要金融機構、電子商務、支付系統、在線零售商和社交媒體公司設計的。在2022年11月期間,運營人員進行了重大更新,并改善了視覺設計。
6、Kaspersky發布關于惡意軟件發展趨勢的分析報告
12月5日,Kaspersky發布關于近期惡意軟件發展趨勢的分析報告。2022年前10個月,遭到針對性勒索軟件影響的用戶占所有受各類惡意軟件影響的用戶的比例幾乎同比翻了一番,達到0.26%。LockBit是當前最受歡迎、最具創新性和發展最快的勒索軟件家族之一,除了PsExec之外,它現在還支持自我傳播。Play是最近遇到的一種新勒索軟件變體,一旦發現SMB資源就會建立連接并試圖裝載它,在遠程系統中傳播和執行自身。此外,驅動程序可能包含攻擊者能夠利用的漏洞。
https://securelist.com/crimeware-report-ransomware-tactics-vulnerable-drivers/108197/