研究人員稱在暗網發現數十萬個OpenAI憑證被出售
發布時間 2023-07-211、研究人員稱在暗網發現數十萬個OpenAI憑證被出售
據媒體7月19日報道,研究人員發現了超過200000個OpenAI憑證以竊取程序日志的形式在暗網上出售。與1月份估計的1億活躍用戶的數量相比,這個數字似乎微不足道,但它確實表明攻擊者在生成式人工智能工具中看到了惡意攻擊的潛力。黑客對此類程序的興趣已被激起,其中一人開發了名為WormGPT的ChatGPT克隆版,并對其進行了以惡意軟件為重點的數據訓練,用于BEC攻擊。
https://www.bleepingcomputer.com/news/security/openai-credentials-stolen-by-the-thousands-for-sale-on-the-dark-web/
2、Turla利用CapiBar攻擊烏克蘭和東歐國家的國防組織
據7月19日報道,微軟和烏克蘭CERT披露了Turla針對烏克蘭和東歐國家的國防組織的攻擊活動。攻擊始于包含惡意宏的Excel XLSM附件,激活后惡意宏會執行PowerShell命令,創建一個冒充Firefox瀏覽器更新程序的計劃任務。此任務會下載CapiBar后門(也稱為DeliveryCheck),然后使用Rclone工具竊取數據。CapiBar的不同之處是一個Exchange服務器端組件,它可將服務器變成攻擊者的C2服務器。在攻擊過程中,Turla還分發了信息竊取后門KAZUAR。
https://www.bleepingcomputer.com/news/security/microsoft-hackers-turn-exchange-servers-into-malware-control-centers/
3、Tampa General醫院遭到攻擊影響120萬患者的信息
媒體7月19日稱,美國佛羅里達州的Tampa General醫院約120萬患者的信息泄露。該醫院稱其在5月31日發現其遭到了攻擊,但沒有透露攻擊者的名字。其聲明沒有提及任何關于贖金要求的問題,并指出他們的安全部門能夠防止文件被加密。泄露數據可能包括姓名、地址、電話、健康保險信息、社會安全號碼和治療信息等。Snatch Team已將該醫院添加到其網站中,沒有提供任何勒索證據,但是聲稱已從醫院獲取了4 TB的文件。
https://www.databreaches.net/tampa-general-hospital-confirms-cybersecurity-incident-1-2-million-patients-being-notified/
4、Fortinet檢測到多個利用Zyxel漏洞的僵尸網絡分發活動
Fortinet在7月19日透露,其檢測到多個利用Zyxel漏洞(CVE-2023-28771)的DDoS僵尸網絡分發活動。這是一個命令注入漏洞,可被攻擊者用于向目標發送特制數據包來執行任意代碼。研究人員稱,從5月份開始,攻擊數量顯著增加。涉及多個僵尸網絡,其中包括基于Mirai的變體Dark.IoT,以及另一個采用定制DDoS攻擊方法的僵尸網絡。研究人員通過識別攻擊者IP地址,確定攻擊發生在多個地區,包括中美洲、北美、東亞和南亞等。
https://www.fortinet.com/blog/threat-research/ddos-botnets-target-zyxel-vulnerability-cve-2023-28771
5、Lookout稱WyrmSpy和DragonEgg與APT41有關
Lookout在7月19日披露了APT41利用Android間諜軟件WyrmSpy和DragonEgg的攻擊活動。研究人員于2017年首次識別出WyrmSpy,又于2021年初發現了DragonEgg,最近的樣本可追溯到2023年4月。這兩種惡意軟件都具有數據收集和滲透功能,WyrmSpy偽裝成默認操作系統應用程序,而DragonEgg則偽裝成第三方鍵盤或消息應用程序。它們的Android簽名證書有重疊,這加強了它們與同一攻擊者的聯系。Google確認,目前尚未在Google Play上檢測到包含此惡意軟件的應用。
https://www.lookout.com/threat-intelligence/article/wyrmspy-dragonegg-surveillanceware-apt41
6、Unit 42發布關于新P2P蠕蟲P2PInfect的分析報告
7月19日,Unit 42發布了關于新P2P蠕蟲P2PInfect的分析報告。研究人員在7月11日發現了P2PInfect,它由Rust開發,能夠跨平臺感染,針對Redis實例。該蠕蟲利用Lua沙箱逃逸漏洞(CVE-2022-0543)來感染目標。研究人員稱,雖然在過去兩周內發現了超過307000個暴露的Redis服務器,但只有934個可能容易遭到此類攻擊。Unit 42認為,此次P2PInfect活動是利用P2P命令和控制(C2)網絡進行更強攻擊的第一階段。
https://unit42.paloaltonetworks.com/peer-to-peer-worm-p2pinfect/