01.SunCrypt 勒索软件袭击了北卡罗来纳州学区
BleepingComputer 发现,北卡罗来纳州的一个学区在遭到 SunCrypt 勒索软件运营商的攻击后,被盗窃的未加密文件数据已泄露。北卡罗来纳州海伍德县学区宣布,他们于 2020 年 8 月 24 日遭受了勒索软件攻击,但在当时未说明使用了什么勒索软件。在周一宣布被勒索软件攻击时,他们通知学区中的人说数据可能已发生了泄露。现在,我们已确认发生了数据泄露。我们正在采取一切可能的措施,以消除对员工,学生和分支机构的任何潜在危害。但是官方尚未确定具体的数据被盗程度。BleepingComputer 已了解到,这次的勒索软件为 SunCrypt。作为其策略的一部分,SunCrypt 操作者将在对组织的设备进行加密之前会窃取未加密的数据,并威胁说如果不支付赎金,则将其公开。
发布时间:2020-09-04
发布平台:Bleeping Computer
原文链接:
https://www.bleepingcomputer.com/news/security/suncrypt-ransomware-shuts-down-north-carolina-school-district/
02.NetWalker 勒索软件袭击了阿根廷官方移民局
阿根廷官方移民局受到了 Netwalker 勒索软件的攻击,该攻击导致出入境边境业务中断了四个小时。勒索软件运营商还从本地媒体的报道中窃取了该机构的敏感数据。据该机构本身的律师 MaríaEugenia Lachalde 称,一群黑客在冠状病毒大流行期间进入了美国国家移民局的数据库,窃取了信息,并要求支付赎金 。为了应对这种感染,阿根廷官方移民局关闭了其网络,以防止勒索软件传播到其他系统。网络的关闭导致边境口岸暂时暂停了四个小时。在国际过境点运作的 SICaM 受到很大影响,政府消息人士证实,他们将不会支付赎金,也不会与需要 400 万美元赎金的 Netwalker 勒索软件运营商进行谈判。
发布时间:2020-09-06
发布平台:Security Affairs
原文链接:
https://securityaffairs.co/wordpress/107987/malware/netwalker-ransomware-argentina-immigration-agency.html
03.Evilnum 黑客组织在最近的攻击中更新了武器库
Cybereason 的 Nocturnus 研究小组上周报告说,在最近的攻击中 Evilnum 黑客组织更新了武器库。Kaspersky 最近的一份报告显示,Evilnum 最初于 2018 年出现,但它似乎已经活跃了近十年,提供雇佣黑客出租服务。Cybereason 透露,Evilnum 专注于间谍活动,从最近的一个活动中 (鱼叉式网络钓鱼) 所捕获到包含多个 Lnk 文件的压缩包,其中快捷方式将向磁盘写入一个 JS,该 JS会 将 LNK 替换为实际的 PDF。此外,黑客已采用计划任务来确保持久性,从而摆脱了以前使用的运行注册表项。计划任务检索并执行下一阶段的 payload,即 Java Web Start Launcher 的一个修改版本。但是,此 payload 被设计为下一阶段的下载器,获取最终的恶意文件并直接在内存中运行它,其计划任务名为 Adobe Update Task。该恶意软件被称为 PyVil RAT,用 Python 编写,用来记录击键,运行 cmd 命令,截屏,下载其他 Python 脚本以扩展功能,拖放和上传可执行文件,打开 SSH Shell 以及收集系统信息等,并通过 RC4 加密的 HTTP POST 请求与其命令和控制 C&C 服务器进行通信。Cybereason 的安全研究人员还观察到 PyVil RAT 从 C&C 接收了 LaZagne 项目的自定义版本,该组织以前曾使用过该版本。该脚本旨在转储密码并收集 cookie 信息。
发布时间:2020-09-07
发布平台:Security Week
原文链接:
https://www.securityweek.com/evilnum-cyberspies-update-arsenal-recent-attacks
04.研究人员揭示了一个谷歌地图中的 XSS 漏洞
谷歌已经解决了谷歌地图中的一个 XSS 漏洞,该漏洞是通过技术巨头的漏洞悬赏计划报告的。Google 的漏洞奖励计划 (VRP) 为第三方研究人员提供了一个平台,可以私下披露 Google 服务和产品中的安全问题,以换取经济奖励和信誉。Wix 应用程序安全负责人 Zohar Shachar 在一篇博客文章中说,该漏洞为 Google Maps 处理导出功能时存在跨站点脚本问题。创建地图后,该服务允许将该内容以多种格式导出,其中一种是 KML,它使用基于标签的结构并且基于 XML 标准。根据 Shachar 的说法,此文件格式的映射名称包含在打开的 CDATA 标记中,因此该代码未由浏览器呈现。只是添加了特殊字符 (例如 "]]>"),就可以从标记中转义并添加任意 XML 内容,从而导致 XSS。然后,研究人员向 Google 报告了他的发现。
发布时间:2020-09-08
发布平台:ZDNet
原文链接:
https://www.zdnet.com/article/researcher-reveals-google-maps-xss-bug-patch-bypass/
一项新的研究表明,一个曾经打击了 Docker 和 Kubernetes 云环境的网络犯罪组织已经演变为将真正的云监控工具重新定位为进行恶意攻击的后门。以色列网络安全公司 Intezer 在周二的分析中说,据我们所知,这是攻击者首次使用合法的第三方软件来针对云基础设施。使用 Weave Scope 的软件,该软件用作 Docker 和 Kubernetes 服务的可视化和监视工具,TeamTNT 威胁者不仅映射了受害者的云环境,而且还执行了系统命令,而不必在目标服务器上明确部署恶意代码 。TeamTNT 至少从今年 4 月下旬开始活跃,将其攻击指向配置错误的 Docker 端口,以安装挖掘加密货币恶意软件和分布式拒绝服务 DDoS 机器人。然后在上个月,该团伙通过扫描受感染的 Docker 和 Kubernetes 系统以获取存储在 AWS 的凭证和配置文件中的敏感信息。
关键词:Docker、Kubernetes、TeamTNT
发布时间:2020-09-09
发布平台:The Hacker News
原文链接:
https://thehackernews.com/2020/09/cloud-monitoring.html
- End -