Guacamaya公開智利等多個國家的軍事機構約10 GB資料;Imperva稱已阻止發送超過253億次請求的DDoS攻擊

1、Guacamaya公開智利等多個國家的軍事機構約10 GB資料

據9月19日報道,自稱Guacamaya的駭客團伙發佈了來自智利和墨西哥等多個國家的軍事和警察機構約10 GB的電子郵件等材料。該團伙主要針對中美洲地區的組織,這是其自2022年3月以來第四次公開資料,這些資料都被髮布到了Enlace Hacktivista。據悉,此次事件主要涉及了智利武裝部隊參謀長聯席會議、墨西哥國防部、薩爾瓦多國家民警和薩爾瓦多武裝部隊、哥倫比亞武裝部隊總司令部、秘魯武裝部隊聯合司令部和秘魯軍隊。

https://www.cyberscoop.com/central-american-hacking-group-releases-emails/

2、Imperva稱已阻止發送超過253億次請求的DDoS攻擊

9月19日,安全公司Imperva宣佈已成功抵禦向其客戶發送了超過253億次請求的DDoS攻擊。攻擊的目標是一家電信服務提供商,於2022年6月27日開始,峰值為每秒390萬次請求(RPS),平均為180萬次RPS。峰值超過100萬RPS的攻擊通常只持續幾秒到幾分鐘,但此次攻擊持續了四個多小時。此次攻擊是由遍佈180個國家和地區的殭屍網路發起的,其中大多數IP地址位於美國、巴西和印度尼西亞。殭屍網路使用了170000個被感染設備,包括調變解調器和智慧攝像頭等。

https://www.imperva.com/blog/record-25-3-billion-request-multiplexing-attack-mitigated-by-imperva/

3、VMware和微軟提醒Chromeloader近期的惡意攻擊活動

據媒體9月20日報道,VMware和Microsoft發現Chromeloader近期的攻擊活動會傳播多個惡意軟體家族。微軟在上週五披露了一起點選欺詐活動,利用Chromeloader分發各種惡意軟體,歸因於DEV-0796團伙。VMware發佈一份報告,詳述了自8月以來發現的多個Chromeloader變體的技術細節。該惡意軟體主要以ISO檔案的形式分發惡意瀏覽器擴展、node-WebKit惡意軟體和勒索軟體等。

https://securityaffairs.co/wordpress/135949/malware/chromeloader-malware-campaigns.html

4、Sandworm團伙偽裝成電信提供商攻擊烏克蘭的組織

Recorded Future在9月19日披露了駭客團伙Sandworm偽裝成電信提供商攻擊烏克蘭組織的活動。Sandworm被美國當局歸為俄羅斯GRU外國軍事情報部門的一部分,在今年發起了多次攻擊,包括對烏克蘭能源基礎設施的攻擊。從今年8月開始,研究人員發現使用偽裝成烏克蘭電信服務提供商的動態DNS域的Sandworm C2基礎設施有所增加,最近的活動旨在將Colibri Loader和Warzone RAT等商品惡意軟體安裝到目標的系統上。

https://www.recordedfuture.com/russia-nexus-uac-0113-emulating-telecommunication-providers-in-ukraine

5、金融科技公司Revolut 5萬多客戶的個人資訊洩露

媒體9月19日稱Revolut遭到攻擊,未經授權的第三方訪問了5萬多個客戶的資訊。Revolut成立於2015年,是一家金融科技公司,目前為全球客戶提供銀行、資金管理和投資服務。攻擊發生在一週前,根據初步調查結果,攻擊者通過社會工程技術訪問了Revolut的資料庫,影響了該公司0.16%的客戶。此次事件洩露了客戶的姓名、地址、郵件、電話號碼、部分支付卡資料和賬戶資料等。

https://www.bleepingcomputer.com/news/security/revolut-hack-exposes-data-of-50-000-users-fuels-new-phishing-wave/

6、Kaspersky發佈關於亞太地區威脅態勢的分析報告

9月19日,Kaspersky發佈關於亞太地區威脅態勢的分析報告。該報告重點分析了影響亞太地區15個國家和地區的4700多個組織的外部威脅和網路犯罪活動的資料。報告指出,超過十分之一的漏洞是ProxyLogon,在日本43%未打補丁的服務中都發現了這個漏洞;16003個遠端訪問和管理服務可供攻擊者使用,政府機構受影響最大;在暗網,駭客更喜歡購買和出售來自澳大利亞、中國、印度和日本的組織的訪問許可權。

https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2022/09/16113048/Kaspersky-DFI_V7_opt.pdf

安全工具

AORT

多合一偵察工具,在偵察期間協助錯誤獵人和滲透測試者。

https://github.com/D3Ext/AORT

VuCSA

易受攻擊的客戶端-伺服器應用程序,用於學習和展示如何對non-http thick客戶端執行滲透測試。

https://github.com/Warxim/vucsa/

安全分析

優步將駭客行為歸因於 Lapsus$

https://therecord.media/uber-attributes-hack-to-lapsus-working-with-fbi-and-doj-on-investigation/

Microsoft Outlook 禁用 Teams Meeting 載入項

https://www.bleepingcomputer.com/news/microsoft/microsoft-outlook-is-disabling-teams-meeting-add-in-how-to-fix/

波斯尼亞和黑塞哥維那調查涉嫌對議會的勒索軟體攻擊

https://www.databreaches.net/bosnia-and-herzegovina-investigating-alleged-ransomware-attack-on-parliament/

Microsoft 365 網路釣魚攻擊冒充美國政府機構

https://www.bleepingcomputer.com/news/security/microsoft-365-phishing-attacks-impersonate-us-govt-agencies/

Check Point發佈2022年移動惡意軟體態勢的分析報告

https://blog.checkpoint.com/2022/09/15/the-mobile-malware-landscape-in-2022-of-spyware-zero-click-attacks-smishing-and-store-security/

勒索軟體Ragnar Locker的綜述

https://www.fortinet.com/blog/threat-research/ransomware-roundup-ragnar-locker-ransomware

相關文章

維他命每日安全簡訊(2023.05.12)

維他命每日安全簡訊(2023.05.12)

1、安全公司Dragos披露其近期遭到的勒索攻擊的詳細資訊 據媒體5月10日報道,工業網路安全公司Dragos披露了其近期遭到的安全事件的詳...