LockBit團伙聲稱將發布韓國國家稅務局的數據

發布時間 2023-04-03

1、LockBit團伙聲稱將發布韓國國家稅務局的數據


據媒體4月1日報道,勒索團伙LockBit稱其入侵了韓國國家稅務局。3月29日,LockBit團伙將該機構添加到其網站,并宣布將于4月1日之前發布被盜數據。國家稅務局(NTS)作為財政部的一個外部組織于1966年3月3日成立,主要負責內部稅收評估和征收。截至4月1日,該團伙尚未公布被盜數據。但如果攻擊是真實的,這將對韓國公民的隱私和安全構成嚴重威脅。


https://securityaffairs.com/144342/cyber-crime/lockbit-south-korean-national-tax-service.html


2、TMX Finance及其子公司約480萬個客戶的數據泄露


媒體3月31日稱,TMX Finance及其子公司TitleMax、TitleBucks和InstaLoan披露了一起數據泄露事件,涉及4822580個客戶的數據。這家加拿大金融公司表示,黑客在2022年12月上旬入侵了其系統,但他們直到2023年2月13日才發現了攻擊活動。3月1日完成內部調查后,TMX發現攻擊者在2023年2月3日至14日竊取了客戶的信息,包括姓名、護照號、駕照號碼、稅號、社會安全號碼和金融賬戶信息等?,F在,該公司實施了端點保護和監控,重置了所有員工帳戶密碼,并將為用戶提供Experian為期12個月的身份保護服務。


https://www.bleepingcomputer.com/news/security/consumer-lender-tmx-discloses-data-breach-impacting-48-million-people/


3、模塊化工具集AlienFox竊取多個云服務提供商憑據


3月30日,SentinelLabs稱其發現了一個名為AlienFox的新工具包,可被用于入侵電子郵件和網絡托管服務。AlienFox是模塊化的,大多數工具都是開源的。攻擊者可使用其從LeakIX和SecurityTrails等安全掃描平臺收集配置錯誤的主機列表。然后,AlienFox使用數據提取腳本在配置錯誤的服務器中搜索用于存儲機密的配置文件,例如API密鑰、帳戶憑據和身份驗證令牌。該惡意軟件能夠針對1and1、AWS、Bluemail、Exotel和Google Workspace等十幾個云平臺。


https://www.sentinelone.com/labs/dissecting-alienfox-the-cloud-spammers-swiss-army-knife/


4、WordPress插件Elementor Pro中的漏洞已被利用


據3月31日報道,WordPress插件Elementor Pro中的漏洞已被積極利用。Elementor Pro是一個WordPress頁面構建器插件,被超過1100萬個網站使用。該漏洞影響了v3.11.6及更低版本,經過身份驗證的攻擊者可利用其更改網站設置,甚至完全接管網站。安全公司PatchStack報告稱,黑客正在積極利用此插件漏洞將訪問者重定向到惡意域(“away[.]trackersline[.]com”)或將后門上傳到被入侵的網站。這些攻擊中上傳的后門名為wp-resortpark.zip、wp-rate.php或lll.zip。


https://www.bleepingcomputer.com/news/security/hackers-exploit-bug-in-elementor-pro-wordpress-plugin-with-11m-installs/


5、烏克蘭執法部門逮捕已竊取430萬美元的釣魚團伙


媒體3月31日報道稱,烏克蘭和捷克的執法人員協同逮捕了某釣魚團伙的幾名成員。該團伙針對法國、西班牙、波蘭、捷克、葡萄牙等歐洲國家建立了100多個釣魚網站,以低于市場價的各種商品為誘餌,誘使目標輸入信用卡詳細信息來支付虛假訂單,并利用這些信息從目標賬戶中挪用資金。他們已從歐洲1000多個被攻擊目標那里竊取了超過430萬美元。目前,已經對嫌疑人提起刑事訴訟,他們可能面臨最高12年的監禁。


https://securityaffairs.com/144279/cyber-crime/cyber-police-of-ukraine-cybercrime-gang.html


6、研究團隊披露RedGolf利用后門KEYPLUG的攻擊活動


Recorded Future在3月30日披露了RedGolf利用后門KEYPLUG的攻擊活動。RedGolf主要針對航空、汽車、教育、政府、媒體、信息技術和宗教相關的組織。研究人員除了檢測到該團伙在2021年至2023年使用的KEYPLUG樣本和基礎設施(代號為GhostWolf)外,還指出其使用了CobaltStrike和PlugX等其它工具。該安全公司還表示,RedGolf將繼續高運營節奏,并迅速將面向外部的公司設備(VPN、防火墻和郵件服務器等)中的漏洞武器化,以獲得目標網絡的初始訪問權限。


https://www.recordedfuture.com/with-keyplug-chinas-redgolf-spies-on-steals-from-wide-field-targets