黑客USDoD在暗網公開3500萬條LinkedIn用戶數據
發布時間 2023-11-09據媒體11月7日報道,黑客USDoD在Breach Forums上泄露了超過3500萬LinkedIn用戶的信息。泄露的數據庫分為兩部分,一部分包含500萬條用戶記錄,第二部分包含3500萬條記錄。該黑客表示,最新的LinkedIn數據庫是通過網絡抓取獲得的。其中包括用戶姓名和個人資料等信息,還有一些郵件地址屬于美國政府的高級官員和機構。同一黑客在去年曾入侵了FBI安全平臺InfraGard,并泄露了87000名用戶的信息。
https://www.hackread.com/hacker-leaks-scraped-linkedin-user-records/
2、俄羅斯的國有儲蓄銀行Sberbank遭到DDoS攻擊
據11月8日報道,俄羅斯聯邦儲蓄銀行(Sberbank)遭到了大規模DDoS攻擊。Sberbank是一家國有銀行和金融服務公司,也是俄羅斯最大的金融機構,持有該國約三分之一的資產。俄羅斯媒體Interfax稱,攻擊大約在兩周前,達到了每秒100萬個請求(RPS),這大約是該銀行迄今為止遭到的最大規模DDoS攻擊的四倍。該機構還透露這是一些新的黑客,也就是說,目前出現了一些新的攻擊團伙,他們開始系統性地攻擊俄羅斯最大的銀行。
https://www.bleepingcomputer.com/news/security/russian-state-owned-sberbank-hit-by-1-million-rps-ddos-attack/
3、研究人員披露BlueNorOff利用新ObjCShellz的攻擊
Jamf在11月7日披露BlueNorOff團伙利用新macOS惡意軟件ObjCShellz的攻擊活動。研究人員首先發現了一個Mach-O通用二進制文件與他們之前歸類為惡意的域進行通信,被發現時它在VirusTotal上的檢測率為零。ObjCShellz是基于Objective-C的惡意軟件,充當遠程shell,用于在被感染的系統上執行命令。目前尚不清楚攻擊的初始訪問載體,但該惡意軟件很可能在攻擊后期用于在入侵系統后手動執行命令。
https://www.jamf.com/blog/bluenoroff-strikes-again-with-new-macos-malware/
4、部分Outlook用戶在發送包含附件的郵件時會報錯
11月7日報道稱,微軟提醒Outlook.com用戶在發送包含附件的電子郵件時可能會遇到問題。受該問題影響的用戶在嘗試發送電子郵件時會收到錯誤提示"Error code 550 5.7.520 Message blocked"。微軟提供了一種臨時解決方法,使受影響的用戶能夠共享文件:將文件上傳到OneDrive并與收件人共享鏈接。7月份,微軟曾解決了提示401異常錯誤并阻止Outlook用戶搜索郵件的問題。
https://www.bleepingcomputer.com/news/microsoft/microsoft-some-outlookcom-users-cant-send-emails-with-attachments/
5、SideCopy利用最新的WinRAR漏洞攻擊印度的軍政機構
11月6日,SEQRITE Labs APT-Team稱其發現了在過去幾個月針對印度政府和國防機構的多個SideCopy攻擊活動。SideCopy至少從2019年開始活躍,被懷疑是Transparent Tribe的一個子團伙。該團伙目前正在利用最新的WinRAR漏洞(CVE-2023-38831)來分發AllaKore RAT、DRat和其它payload。SEQRITE稱這是多平臺攻擊活動,它還通過兼容版本的Ares RAT入侵Linux系統。
https://www.seqrite.com/blog/sidecopys-multi-platform-onslaught-leveraging-winrar-zero-day-and-linux-variant-of-ares-rat/
6、IBM發布Gootloader新變體GootBot的分析報告
11月6日,IBM X-Force發布了關于Gootloader新變體GootBot的分析報告。攻擊者開發了一種新型C2和橫向移動工具GootBot,用于代替CobaltStrike等其它傳統的利用框架。目前觀察到的活動利用SEO中毒進行分發。感染后,大量GootBot植入程序會在整個企業環境中傳播,每個植入程序都包含不同的硬編碼C2服務器,因此很難被阻止。GootBot在VirusTotal上的檢測率為零。Gootloader還充當初始訪問提供者,可能會分發勒索軟件。
https://securityintelligence.com/x-force/gootbot-gootloaders-new-approach-to-post-exploitation/