俄羅斯衛星通信商Dozor-Teleport被黑暫時無法訪問

發布時間 2023-07-04

1、俄羅斯衛星通信商Dozor-Teleport被黑暫時無法訪問


據媒體6月30日報道,某黑客團伙聲稱對俄羅斯衛星通信提供商Dozor-Teleport遭到的攻擊負責。該提供商為能源公司以及該國的國防和安全機構所用。自美國東部時間上周三晚上10點以來,該公司的網絡一直處于中斷狀態,網站也已關閉。此外,Dozor的母公司Amtel Svyaz也在上周三晚間發生了嚴重的中斷。此次攻擊背后的組織聲稱與Wagner Group有關,但后者的官方Telegram中沒有提及此次攻擊活動。黑客稱入侵了部分衛星終端,竊取了服務器上的機密信息,并公開了700個文件,包括文檔和圖像。


https://therecord.media/hackers-take-down-russian-satellite-provider


2、美國專利商標局配置錯誤泄露約6萬個申請人的信息


據6月28日報道,美國專利商標局 (USPTO) 泄露了約61000個申請人的信息。該問題是在一個API中發現的,導致從申請人那里收集的地址信息泄露。據悉,此次泄露事件影響了2020年2月至2023年3月提交的約3%的申請人。USPTO稱,他們發現這個問題后,立即阻止了對所有USPTO非關鍵API的訪問,并下架了受影響的批量數據產品,直到可以永久修復。


https://techcrunch.com/2023/06/28/uspto-trademark-data-api-leak/


3、Akamai檢測到利用SSH服務器的新代理劫持攻擊活動


Akamai在6月29日稱其檢測到一個代理劫持活動,主要針對易受攻擊的SSH服務器。Akamai于6月8日首次發現這些攻擊。一旦連接到SSH服務器,攻擊者就會安裝一個Base64編碼的Bash腳本,將被攻擊的系統添加到Honeygain和Peer2Profit等P2P代理網絡中。此外,它還會搜索并終止運行帶寬共享程序的競爭實例,然后啟動Docker服務,利用目標的帶寬獲取利潤。對網絡服務器的進一步分析發現,它還被用來托管加密貨幣挖礦程序,這表明攻擊者正在涉足加密劫持和代理劫持攻擊。


https://www.akamai.com/blog/security-research/proxyjacking-new-campaign-cybercriminal-side-hustle


4、研究人員稱僅需6次嘗試就可繞過語音身份驗證


媒體6月30日稱,滑鐵盧大學的研究人員發現了一種可以繞過語音身份驗證的技術,并表示只需六次嘗試成功率就高達99%。研究人員確定了deepfake音頻中表明它是由計算機生成的標記,并開發了一個程序來刪除這些標記,使其與真實音頻無法區分。在針對Amazon Connect語音身份驗證系統的測試中,研究人員在4秒的攻擊中取得了10%的成功率,在嘗試6次后成功率高達99%。


https://www.malwarebytes.com/blog/news/2023/06/new-technique-can-defeat-voice-authentication-in-just-6-attempts


5、AhnLab稱勒索團伙Crysis通過RDP安裝Venus勒索軟件


7月3日報道稱,AhnLab近期發現勒索團伙Crysis在攻擊中也使用了Venus勒索軟件。Crysis和Venus都是針對暴露的遠程桌面服務的主要勒索軟件。攻擊者可能使用RDP作為攻擊媒介,先嘗試使用Crysis加密系統,在失敗后,再次嘗試使用Venus進行加密。除了兩個勒索軟件之外,攻擊者還安裝了各種其它工具,例如端口掃描器和Mimikatz。因為攻擊者在初始入侵和橫向移動中一直使用RDP,建議用戶在不使用時停用RDP,或使用復雜的賬戶密碼并定期更改,來防御此類攻擊。


https://asec.ahnlab.com/en/54937/


6、Sekoia發布關于DDoS攻擊工具包DDoSia的分析報告


6月29日,Sekoia發布關于DDoSia項目的分析報告。DDoSia是一個DDoS攻擊工具包,由與俄羅斯相關的組織NoName057(16)開發和使用。DDoSia項目于2022年初在Telegram上啟動,截至今年6月,其成員超過10000人。Sekoia收集了DDoSia的C2在5月8日至6月26日發送的一些的數據,發現主要針對立陶宛、烏克蘭和波蘭,占總活動的39%。在此期間,DDoSia總共攻擊了486個網站。


https://blog.sekoia.io/following-noname05716-ddosia-projects-targets/