HIBP新增2.84億被盜賬戶信息,推出新API助組織防范惡意活動
發布時間 2025-02-261. HIBP新增2.84億被盜賬戶信息,推出新API助組織防范惡意活動
2月25日,“Have I Been Pwned”(HIBP)數據泄露通知服務近期新增了超過2.84億個被盜賬戶信息,這些信息是從一個名為“ALIEN TXTBASE”的Telegram頻道上發現的。HIBP創始人特洛伊·亨特在分析1.5TB的竊取者日志時發現了這些被盜賬戶。這些日志包含230億行數據,涉及4.93億個唯一網站和電子郵件地址對,影響了2.84億個唯一電子郵件地址。此外,HIBP還添加了2.44億個從未見過的密碼,并對已有的1.99億個密碼進行了計數更新。由于賬戶數量龐大,這些數據可能包含新舊憑證。在添加被盜賬戶到HIBP數據庫前,亨特通過檢查密碼重置嘗試來確認賬戶的真實性?,F在,域名所有者和網站運營商可以通過新添加的API查詢竊取者日志,以識別憑據被盜的客戶。普通用戶如果訂閱了HIBP通知,也能查明自己的賬戶是否出現在日志中,但亨特強調不會公開顯示敏感信息。這些新API將幫助組織識別惡意活動來源,并在損害發生前予以阻止。
https://www.bleepingcomputer.com/news/security/have-i-been-pwned-adds-284m-accounts-stolen-by-infostealer-malware/
2. GitVenom惡意軟件活動:利用GitHub存儲庫竊取加密貨幣和憑證
2月25日,GitVenom是一個已活躍至少兩年的全球性惡意軟件活動,重點關注俄羅斯、巴西和土耳其。它通過GitHub上的數百個虛假存儲庫誘騙用戶下載信息竊取程序、遠程訪問木馬(RAT)和剪貼板劫持程序,以竊取加密貨幣和憑證。這些虛假存儲庫經過精心制作,具有詳細信息和適當編寫的自述文件,可能借助了人工智能工具的幫助,并通過人為增加提交數量來提高可信度。注入項目的惡意代碼用多種語言編寫,以逃避特定代碼審查工具的檢測。一旦受害者執行有效負載,就會下載第二階段惡意軟件。GitVenom中使用的工具包括Node.js竊取程序、AsyncRAT、Quasar后門和剪貼板劫持程序。報告重點介紹了一起案例,攻擊者通過此活動獲得了價值50萬美元的比特幣。盡管此類活動并不罕見,但GitVenom的持續時間和規模證明了合法平臺的濫用仍然非常有效。因此,徹底審查項目、使用防病毒工具掃描文件以及在隔離環境中執行下載的文件至關重要。
https://www.bleepingcomputer.com/news/security/gitvenom-attacks-abuse-hundreds-of-github-repos-to-steal-crypto/
3. Auto-Color:新發現的Linux后門惡意軟件威脅
2月25日,2024年11月至12月期間,一種名為“Auto-Color”的未記錄Linux后門被發現,主要針對北美和亞洲的大學和政府組織。該惡意軟件具有極強的逃避性,難以從受感染系統中刪除,并能長時間保持訪問。它與Symbiote Linux惡意軟件家族有相似之處,但兩者并不相同。Auto-Color通過執行偽裝成良性名稱的文件開始攻擊,如果以root權限運行,會安裝惡意庫植入物并修改系統文件以確保其執行。它使用自定義加密算法解密命令和控制服務器信息,并通過隨機值握手驗證交換。C2可以命令Auto-Color執行多種操作,如打開反向shell、執行任意命令、修改或創建文件、充當代理以及動態修改配置。Auto-Color還具有類似rootkit的功能,如攔截系統調用和隱藏C2連接。它還具有內置的“終止開關”,允許攻擊者立即刪除感染痕跡。鑒于其隱身性、模塊化設計和遠程控制功能,Auto-Color對Linux系統構成嚴重威脅。建議監控關鍵持久機制的變化,檢查系統日志和網絡流量中與列出的C2 IP的連接,并使用基于行為的威脅檢測解決方案進行防御。
https://www.bleepingcomputer.com/news/security/new-auto-color-linux-backdoor-targets-north-american-govts-universities/
4. DISA Global Solutions數據泄露事件影響330萬人
2月25日,DISA Global Solutions是一家美國領先的背景篩查和藥物及酒精測試公司,近期遭遇了一起重大的數據泄露事件,影響了多達330萬人。該事件首次于今年1月披露,涉及2024年2月9日至4月22日期間發生的網絡安全事件。經過深入調查,DISA確認敏感數據在此次攻擊中遭到泄露。作為擁有55,000多家客戶,包括30%的財富500強企業的服務商,此次數據泄露可能在全國范圍內產生廣泛影響。泄露的信息包括姓名、社會安全號碼、駕駛執照號碼、政府身份證號碼以及財務賬戶信息等。盡管DISA未透露具體遭受了何種類型的網絡攻擊,但有報道稱他們已支付贖金以防止數據被公開發布。為保護受影響人群,DISA通過Experian提供12個月的免費信用監控和身份盜竊保護服務,并建議個人設置欺詐警報和安全凍結。
https://www.bleepingcomputer.com/news/security/us-drug-testing-firm-disa-says-data-breach-impacts-33-million-people/
5. Orange Group遭黑客入侵,數千用戶及員工數據遭泄露
2月25日,一名黑客聲稱成功入侵了法國電信運營商和數字服務提供商 Orange Group 的系統,并竊取了數千份包含用戶記錄和員工數據的內部文件。該黑客使用化名 Rey,自稱是 HellCat 勒索軟件組織的成員,但表示此次入侵并非 HellCat 的操作。據 Rey 所稱,被盜數據主要來自 Orange 的羅馬尼亞分公司,包括電子郵件地址、源代碼、發票、合同、客戶和員工信息等,總量近 6.5GB。Orange 公司證實了此次入侵事件,但表示它發生在一個非關鍵應用程序上,并已展開調查以最小化影響。泄露的數據中包含一些陳舊和已過期的信息,但 Orange 強調客戶的運營沒有受到影響。Orange 發言人表示,公司的網絡安全和 IT 團隊正在努力評估違規程度并降低事件影響,同時承諾遵守相關法律義務并與相關部門合作解決此事。Rey 還透露,他們利用泄露的憑證和 Jira 軟件及內部門戶中的漏洞侵入了 Orange 系統,并在受感染的系統上放置了勒索信,但 Orange 并未進行談判。
https://www.bleepingcomputer.com/news/security/orange-group-confirms-breach-after-hacker-leaks-company-documents/
6. 底特律PBS遭麒麟勒索軟件攻擊,敏感信息泄露
2月25日,底特律公共廣播公司(PBS)近期遭遇了網絡攻擊,麒麟勒索軟件聲稱對此次攻擊負責,并發布了345GB的被盜文件。此次數據泄露于2024年9月1日被發現,導致底特律PBS的某些系統感染惡意軟件,無法訪問部分文件。被盜信息包含至少1694人的個人信息,包括姓名、地址和社會保險號。底特律PBS迅速采取行動,深入查詢受影響個人的最新聯系信息,并為他們提供免費的信用監控服務。同時,該電視臺還向聯邦執法部門通報了該事件,并努力實施額外的保障措施并培訓員工。麒麟勒索軟件是一個俄語黑客組織,專門攻擊組織以獲取經濟利益,曾針對倫敦等地醫院發動網絡攻擊。此次攻擊中,麒麟勒索軟件利用Citrix Bleed零日漏洞利用受害者,而底特律PBS似乎沒有支付贖金,導致網絡犯罪分子發布了被盜文件。
https://cybernews.com/security/television-station-detroit-pbs-hacked/