Cisco遭到Yanluowang團伙的攻擊且2.8 GB資料洩露;PyPI儲存庫中的10個惡意Python包可竊取開發人員密碼

1、Cisco遭到Yanluowang團伙的攻擊且2.8 GB資料洩露

據媒體8月10日報道,駭客團伙Yanluowang在今年5月下旬入侵了Cisco公司的網路並竊取了內部資料。Cisco透露,攻擊者只能從與被感染員工帳戶相關聯的Box檔案夾中竊取資料,並未對其業務造成任何影響。調查顯示,攻擊者在劫持員工的個人Google帳戶後,使用被盜憑據獲得了對思科網路的訪問許可權。攻擊者聲稱竊取了2.75 GB資料,其中包括約3100個檔案,涉及保密協議、資料轉儲和工程圖紙等。Cisco還表示,它在攻擊過程中沒有發現勒索軟體的payload。

https://www.bleepingcomputer.com/news/security/cisco-hacked-by-yanluowang-ransomware-gang-28gb-allegedly-stolen/

2、PyPI儲存庫中的10個惡意Python包可竊取開發人員憑據

據8月9日報道,Check Point研究人員在PyPI儲存庫中發現了10個惡意Python包。這些惡意包使用偽造的域名來冒充流行的項目並誘使目標下載它們,然後安裝資訊竊取程序,旨在竊取開發人員的個人資料和憑據。惡意PyPi包分別為Ascii2text、Pyg-utils、Pymocks、PyProto2、Test-async、Free-net-vpn、Free-net-vpn2、Zlibsrc、Browserdiv和WINRPCexploit。儘管軟體包已從PyPI中刪除,但已下載它們的開發人員仍面臨風險。

https://thehackernews.com/2022/08/10-credential-stealing-python-libraries.html

3、LockBit團伙攻擊阿根廷衛生服務網站並勒索30萬美元

媒體8月9日稱,LockBit團伙攻擊了阿根廷的OSDE。OSDE是阿根廷的醫療服務和供應商網路,目前擁有超過200萬會員、8000多家藥店和近400個中心。據悉,這次攻擊導致OSDE在幾個小時內無法使用。OSDE在6月27日承認了此次攻擊,但沒有確認這是一起勒索攻擊事件。7月22日,LockBit將OSDE添加到其資料洩露網站,並勒索300000美元來購買或刪除所有被盜資料,截止日期為8月6日。8月8日,LockBit回覆了DataBreaches的詢問,稱其竊取了139.07 GB檔案。

https://www.databreaches.net/argentinian-health-services-plan-hit-by-lockbit/

4、Cyble披露利用木馬化Signal分發Dracarys的活動詳情

Cyble在8月9日披露了Bitter APT利用木馬化Signal分發Android間諜軟體Dracarys的活動。該活動主要針對紐西蘭、印度、巴基斯坦和英國,使用了域名signalpremium[.]com來分發木馬化的應用。由於Signal的源程式碼是開源的,因此攻擊者可以編譯出具有常用特性和預期功能的版本,還在編譯時將Dracarys添加到了源程式碼中。啟動時,Dracarys將連接到Firebase伺服器來接收命令,然後將竊取的資料上傳到C2。

https://www.bleepingcomputer.com/news/security/hackers-install-dracarys-android-malware-using-modified-signal-app/

5、UnRAR中路徑遍歷漏洞CVE-2022-30333已被積極利用

媒體8月9日報道稱,Linux和Unix系統的UnRAR中的路徑遍歷漏洞(CVE-2022-30333)可能已被在野利用。該漏洞於6月下旬被披露,攻擊者可以利用它在解壓操作期間將惡意檔案提取到任意位置,從而在目標系統上安裝惡意檔案,CISA在本週二將其添加到其已被利用漏洞目錄中。關於攻擊的性質知之甚少,但此次披露證明了一種日益增長的趨勢,即攻擊者在漏洞被公開後迅速掃描易受攻擊的系統,並藉此機會發起攻擊。

https://thehackernews.com/2022/08/cisa-issues-warning-on-active.html

6、Kaspersky稱勒索軟體Maui與北韓團伙Andariel有關

8月9日,Kaspersky發佈了關於Andariel分發DTrack和Maui勒索軟體的分析報告。Andariel(又名Stonefly)至少從2015年開始活躍,而Maui於2021年4月開始活躍。報告指出,日本遭到Maui攻擊的目標在被加密前幾個小時就遭到了DTrack的攻擊,而隨後的日誌分析顯示,幾個月前該公司的網路中就存在3Proxy。3Proxy是Andariel過去的活動中使用的免費開源代理伺服器程序,而攻擊使用的DTrack變體與Andariel相關的樣本具有84%的程式碼相似性。此外,研究人員發現這些攻擊中初始網路攻擊方法還具有典型的Andariel特徵。

https://securelist.com/andariel-deploys-dtrack-and-maui-ransomware/107063/

安全工具

BlackStone

自動起草和提交滲透測試審計報告的工具。

https://github.com/micro-joan/BlackStone

jsubfinder

用golang編寫的工具,在網頁和javascript中搜尋給定URL中隱藏的子域和秘密。

https://github.com/ThreatUnkown/jsubfinder

Pict

從被感染的端點收集各種資料,以促進事件響應過程。

https://github.com/thomasareed/pict

安全分析

Adobe發佈多個產品的安全更新

https://www.cisa.gov/uscert/ncas/current-activity/2022/08/09/adobe-releases-security-updates-multiple-products

Kali Linux 2022.3新增5個工具

https://www.bleepingcomputer.com/news/security/kali-linux-20223-adds-5-new-tools-updates-linux-kernel-and-more/

Windows 11 KB5016629更新

https://www.bleepingcomputer.com/news/microsoft/windows-11-kb5016629-update-fixes-start-menu-file-explorer-issues/

VMware發佈安全漏洞的利用程式碼

https://www.securityweek.com/exploit-code-published-critical-vmware-security-flaw

西門子和施耐德電氣修復11個漏洞

https://www.securityweek.com/ics-patch-tuesday-siemens-schneider-electric-fix-only-11-vulnerabilities

AMD處理器易受SQUIP攻擊

https://www.securityweek.com/amd-processors-expose-sensitive-data-new-squip-attack

Rundll32:惡意程式碼執行代理

https://www.cybereason.com/blog/rundll32-the-infamous-proxy-for-executing-malicious-code

相關文章

常見網路安全攻擊路徑盤點分析與建議

常見網路安全攻擊路徑盤點分析與建議

攻擊路徑是指網路攻擊者潛入到企業內部網路應用系統所採取的路徑,換句話說,也就是攻擊者進行攻擊時所採取的相關措施。攻擊途徑通常代表著有明確目的...