孟加拉国某政府网站设置过失泄露数百万公民的信息
宣布时间 2023-07-101、孟加拉国某政府网站设置过失泄露数百万公民的信息
据媒体7月7日报道,,,,,,孟加拉国某政府网站泄露了数百万公民的小我私家信息,,,,,,涉及姓名、电话号码、电子邮件地点和身份证号码等。。。。。。研究职员于6月27日首次发明了该问题,,,,,,并联系了孟加拉国电子政务盘算机事务响应小组(CERT)。。。。。。据悉,,,,,,泄露的数据泛起在与SQL过失相关的Google盘问效果中。。。。。。研究职员并未透露该政府网站的详细名称,,,,,,由于这些数据仍可在线获取。。。。。。现在,,,,,,没有任何孟加拉国政府组织对此事做出回应。。。。。。
https://techcrunch.com/2023/07/07/bangladesh-government-website-leaks-citizens-personal-data/
2、TA453通过新熏染链装置PowerShell后门GorjolEcho
Proofpoint于7月6日披露了伊朗黑客团伙TA453针对Windows和macOS的恶意软件活动。。。。。。TA453于5月份最先使用LNK熏染链,,,,,,而不是带有宏的Microsoft Word文档。。。。。。此次活动中,,,,,,攻击者伪装成皇家联合军种研究所(RUSI)的高级研究员,,,,,,针对一家专注于外交事务的美国智库的核清静专家。。。。。。攻击者使用种种云托管提供商来提供新的熏染链,,,,,,旨在装置新型PowerShell后门GorjolEcho。。。。。。别的,,,,,,TA453还移植了其恶意软件,,,,,,并试图启动一个名为NokNok的针对macOS的熏染链。。。。。。
https://www.proofpoint.com/us/blog/threat-insight/welcome-new-york-exploring-ta453s-foray-lnks-and-mac-malware
3、Mastodon修复可导致效劳器挟制的误差TootRoot
据7月7日报道,,,,,,开源的去中心化社交网络平台Mastodon修复了4个清静误差。。。。。。其中最严重的是Mastodon媒体处置惩罚代码中的误差TootRoot(CVE-2023-36460),,,,,,可导致DoS和恣意远程代码执行等问题,,,,,,可用于在效劳器中植入后门。。。。。。攻击者使用该误差,,,,,,能够无限制地控制效劳器及其托管和治理的数据。。。。。。第二个是XSS误差(CVE-2023-36459),,,,,,可绕过目的浏览器上的HTML整理。。。。。。另外两个误差是CVE-2023-36461和CVE-2023-36462。。。。。。
https://www.bleepingcomputer.com/news/security/critical-tootroot-bug-lets-attackers-hijack-mastodon-servers/
4、加密钱币平台Multichain遭到攻击损失凌驾1.25亿美元
媒体7月8日报道称,,,,,,加密钱币平台Multichain已暂停其效劳,,,,,,由于它正在视察涉及凌驾1.25亿美元的加密钱币被盗事务。。。。。。上周四晚间,,,,,,该公司体现,,,,,,平台部分资产“已异常转移至未知地点”,,,,,,并在几小时后暂停了所有效劳以举行视察。。。。。。周五早上,,,,,,该公司宣布声明确认他们遭到了黑客攻击,,,,,,并体现将会退款给各人。。。。。。有传言称此次攻击是白帽黑客所为,,,,,,但尚不清晰这些说法是否准确。。。。。。
https://therecord.media/millions-stolen-from-multichain-crypto
5、Google Play中的两款特工软件窃取150万用户的信息
7月8日报道称,,,,,,Pradeo在Google Play市肆中发明了两款恶意应用,,,,,,隐藏着特工软件并监视多达150万用户。。。。。。这两个应用程序都是来自统一开发商的文件治理应用,,,,,,划分是装置量凌驾100万的文件恢复和数据恢复应用和装置量凌驾50万的文件治理器。。。。。。两款应用会窃取联系人列表、媒体文件、实时位置和移动国家代码等信息。。。。。。研究职员注重到,,,,,,这些应用对网络到的数据执行了一百多次传输,,,,,,这关于特工软件来说是不寻常的。。。。。。
https://thehackernews.com/2023/07/two-spyware-apps-on-google-play-with-15.html
6、微软宣布关于勒索软件BlackByte的攻击链的视察报告
7月6日,,,,,,微软宣布关于勒索软件BlackByte的剖析报告。。。。。。研究职员最近对一次入侵的视察中,,,,,,发明攻击者在不到五天的时间里完成了从初始会见到实验整个攻击链。。。。。。在这五天内,,,,,,攻击者使用了一系列工具和手艺,,,,,,最终装置了BlackByte 2.0来实现其目的。。。。。。这些手艺包括:使用未打补丁的Exchange效劳器、使用living-off-the-land工具举行长期性和侦探、安排用于C2的Cobalt Strike信标以及安排定制的数据网络和渗透工具等。。。。。。
https://www.microsoft.com/en-us/security/blog/2023/07/06/the-five-day-job-a-blackbyte-ransomware-intrusion-case-study/


京公网安备11010802024551号