220萬個與英國100所頂尖大學相關的憑證在暗網上泄露
發布時間 2023-06-211、220萬個與英國100所頂尖大學相關的憑證在暗網上泄露
據6月19日報道,Crossword在暗網上發現了近220萬個與英國100所頂尖大學相關的憑證,其中57%屬于24所羅素集團大學。大學的位置和規模對泄露的程度也有影響,倫敦的風險要大得多,有506330(20%)個證書被泄露,其次是東南部(334251,占比13%)和蘇格蘭(306873,12%)。研究人員還透露,超過一半(54%)的泄露來自擁有研究設施的英國大學,政府資助的核能和國防等領域的項目可能面臨風險。
https://www.infosecurity-magazine.com/news/millions-uk-university-credentials/
2、Cyfirma發現DoNot偽裝成VPN和聊天應用的間諜軟件
據6月19日報道,Cyfirma稱其在Google Play上發現了可疑的應用nSure Chat和iKHfaa VPN,它們都是從SecurITY Industry上傳的。進一步的分析證明它們具有惡意軟件特征,并被歸因于印度相關黑客團伙DoNot。此次攻擊活動主要針對巴基斯坦,旨在從目標設備收集情報,例如位置數據和聯系人列表。此外,與這兩款應用來自同一發行商的第三款應用似乎沒有惡意,但仍可在Google Play上使用。
https://www.cyfirma.com/outofband/donot-apt-elevates-its-tactics-by-deploying-malicious-android-apps-on-google-play-store/
3、Bitdefender披露針對macOS的工具包的組件的細節
Bitdefender在6月16日透露其發現了一組具有后門功能的惡意文件,并推斷是針對Apple macOS系統的復雜工具包的一部分。目前調查仍在進行中,樣本的大部分仍未被發現。研究人員共分析了上傳到VirusTotal的四個樣本,其中最早的于4月18日由匿名用戶上傳。研究人員發現的惡意文件分別是一個通用的Python后門shared.dat,一個強大的后門sh.py,以及一個FAT二進制文件xcc。Bitdefender將Python組件跟蹤為JokerSpy。
https://www.bitdefender.com/blog/labs/fragments-of-cross-platform-backdoor-hint-at-larger-mac-os-attack/
4、eSentire檢測到利用OnlyFans頁面分發DcRAT的活動
6月15日,eSentire稱其檢測到了利用偽造的OnlyFans等誘餌分發DcRAT的活動。該活動自1月以來一直在活躍,傳播包含VBScript加載程序的ZIP文件,然后誘使目標手動執行。VBScript加載程序啟動時,會使用WMI檢查操作系統架構并生成32位進程。這使惡意軟件能夠訪問DynamicWrapperX。最終,名為BinaryData的payload會被加載到內存,并注入RegAsm.exe進程。注入的payload是DcRAT,它是AsyncRAT的修改版本,可在GitHub上免費獲得。
https://www.esentire.com/blog/onlydcratfans-malware-distributed-using-explicit-lures-of-onlyfans-pages-and-other-adult-content
5、研究人員披露微軟Azure AD身份驗證漏洞nOAuth
據媒體6月20日報道,Descope披露了Microsoft Azure AD OAuth應用程序中的一個嚴重的錯誤配置。它被稱為nOAuth,是一個身份驗證漏洞。攻擊者可以通過修改Azure AD帳戶中的電子郵件屬性,并使用他們想要冒充的目標的電子郵件地址來利用一鍵式的“使用Microsoft登錄”功能,從而完全接管帳戶。Microsoft將該問題描述為"Azure AD應用程序中使用的不安全的反模式",已通過發布緩解措施解決了這一問題。
https://www.securityweek.com/researchers-flag-account-takeover-flaw-in-microsoft-azure-ad-oauth-apps/
6、Check Point發布目前仍在進行的釣魚活動的報告
6月19日,Check Point Research(CPR)發布報告稱檢測到了一個正在進行的釣魚活動。該活動使用了多個版本的郵件和一些不同的HTML模板。為了使登錄頁面看起來更合法,攻擊者已經在表單中填寫了目標的電子郵件地址,這是硬編碼在HTML文件中的。一旦目標輸入了憑證并試圖登錄,這些信息就會直接發送到攻擊者的郵箱里。此外,攻擊者對合法服務的使用有所增加,這增加了抵御此類攻擊的困難。
https://blog.checkpoint.com/security/sign-in-to-continue-and-suffer-attackers-abusing-legitimate-services-for-credential-theft/