NBA透露其第三方提供商持有的部分球迷信息泄露

發布時間 2023-03-20

1、NBA透露其第三方提供商持有的部分球迷信息泄露


據媒體3月17日報道,NBA(美國國家籃球協會)透露其第三方時事通訊服務持有的部分球迷個人信息泄露。NBA表示其系統并未遭到攻擊,該事件影響了數量不詳的個人。據該協會稱,未經授權的第三方訪問并創建了部分球迷的姓名和郵件地址的副本,用戶名、密碼和其它信息并未泄露。NBA還提醒道,由于所涉及數據的敏感性,受影響的個人可能遭到釣魚攻擊和各種詐騙活動,建議在打開可疑郵件或通訊時保持警惕。


https://www.bleepingcomputer.com/news/security/nba-alerts-fans-of-a-data-breach-exposing-personal-information/


2、Emotet回歸并利用Microsoft OneNote文件繞過檢測


據3月18日報道,Emotet現在通過Microsoft OneNote郵件附件進行分發,旨在繞過Microsoft安全限制并感染更多目標。Emotet在過去的一年里時斷時續,最終在2022年底前停止活動。在休整三個月后,Emotet卷土重來,于本月早些時候發送惡意郵件。這個活動最初存在缺陷,它仍然使用帶有宏的Word和Excel文檔,由于Microsoft的安全限制它只能感染少數人。攻擊者現在使用惡意OneNote附件分發Emotet,這些附件在冒充指南、操作指南、發票、工作參考等回復鏈電子郵件中。


https://www.bleepingcomputer.com/news/security/emotet-malware-now-distributed-in-microsoft-onenote-files-to-evade-defenses/


3、黑客論壇BreachForums的運營人員在美國紐約被捕


媒體3月18日稱,黑客論壇BreachForums的運營人員Pompompurin于上周三在紐約被捕。2022年RaidForums被查封后,Pompourin創建了一個名為BreachForums的新論壇來填補空白。它已成為同類中最大的數據泄露論壇,常被黑客和勒索團伙用來泄露數據。根據法庭文件,嫌疑人被指控犯一項密謀實施訪問設備欺詐的罪名。Pompourin以300000美元的保釋金獲釋,并將于3月24日在弗吉尼亞東區地方法院出庭。據悉,截至目前論壇仍然可以訪問。


https://www.hackread.com/breach-forums-owner-pompompurin-arrested-new-york/


4、Unit 42發現新勒索軟件Trigona針對歐美等地的活動


Unit 42于3月16日披露了勒索軟件Trigona針對歐美等地的活動。Trigona于2022年10月下旬首次被發現,在12月非?;钴S,影響了至少15個組織,涉及制造、金融、建筑、農業、營銷和高科技行業。該勒索軟件會使用包含JavaScript代碼的.hta贖金記錄向目標顯示付款說明。研究人員在Trigona攻擊中觀察到的一些工具和技術包括,NetScan、Start.bat批處理腳本、Turnoff.bat、Newuser.bat、Mimikatz、DC4.exe和Advanced Port Scanner。


https://unit42.paloaltonetworks.com/trigona-ransomware-update/


5、微軟概述KillNet近期針對醫療保健行業的DDoS攻擊


微軟在3月17日發布報告,概述了過去三個月KillNet及其附屬組織近期針對醫療保健行業的DDoS攻擊。研究人員測量了2022年11月18日至2023年2月17日每天針對Azure中醫療機構的攻擊次數,發現了從每天10-20次攻擊到40-60次攻擊的趨勢。有幾次攻擊達到每秒5M數據包(pps),但大多數攻擊都低于2M pps。報告還詳述了KillNet的幾次攻擊活動,例如針對某醫療保健提供商的DDoS攻擊,峰值為1.3M pps,攻擊載體為TCP SYN、TCP ACK和數據包異常,持續了不到12小時。


https://www.microsoft.com/en-us/security/blog/2023/03/17/killnet-and-affiliate-hacktivist-groups-targeting-healthcare-with-ddos-attacks/


6、SentinelLabs發布Winter Vivern攻擊活動的分析報告


3月16日,SentinelLabs發布了關于APT團伙Winter Vivern攻擊活動的分析報告。近期活動中,該團伙主要針對波蘭政府機構、烏克蘭外交部、意大利外交部和印度政府內部的個人,以及電信公司。該團伙使用了一種新的誘餌技術,涉及模仿政府域來分發惡意軟件。在一個案例中,攻擊者使用Windows批處理文件來冒充殺毒掃描程序,而實際上是在下載惡意payload。此外,Winter Vivern使用的一種新payload在功能上似乎與Aperefit相似,但設計并不完整,表明它仍在進行中。


https://www.sentinelone.com/labs/winter-vivern-uncovering-a-wave-of-global-espionage/