第259期
本周热点事件威胁情报
LockBit 3.0勒索团伙泄露了从印度银行窃取的600GB数据
LockBit 3.0勒索软件组织周一泄露了从印度银行Fullerton India窃取的600GB关键数据,两周前该组织向该公司索要300万美元的赎金。Fullerton India于4月24日表示,它遭受了恶意软件攻击,作为预防措施,它被迫暂时离线运营。该勒索软件组织很快在其数据泄露网站上将Fullerton India列为受害者,称其窃取了超过600GB的“与个人和合法公司签订的贷款协议”。该组织将公司支付赎金的最后期限定为4月29日,以阻止该组织发布被盗数据。该集团还允许该公司支付1000美元将截止日期延长24小时。Fullerton India在印度经营着699家分支机构,为大约210万客户提供上门信贷服务。到2022年,该公司管理的资产价值超过25亿美元,员工人数超过13000人。
攻击者利用伪造的二维码窃取数据或劫持付款
随着二维码持续被合法组织大量使用——从广告到强制执行停车费和罚款,诈骗者已经悄悄进入,滥用这项技术来达到他们邪恶的目的。据报道,新加坡的一名妇女在一家奶茶店使用二维码填写“调查问卷”后损失了20000美元,而在美国和英国则观察到针对司机的带有二维码的假停车传单案例。值得注意的是,受害者下载的特定恶意软件应用程序要求用户授予对手机麦克风和摄像头的访问权限,此外还有Android辅助功能服务,这是一项帮助有特殊需求的用户的Android功能,它还允许应用程序控制手机屏幕。
https://www.bleepingcomputer.com/news/security/qr-codes-used-in-fake-parking-tickets-surveys-to-steal-your-money/
新的DDoS僵尸网络AndoryuBot利用Ruckus漏洞发起攻击
一种名为“AndoryuBot”的新型恶意软件僵尸网络针对Ruckus无线管理面板中的严重漏洞,感染未打补丁的Wi-Fi接入点以用于DDoS攻击。该漏洞编号为CVE-2023-25717,影响所有Ruckus无线管理面板10.4及更早版本,允许远程攻击者通过向易受攻击的设备发送未经身份验证的HTTP GET请求来执行代码。该漏洞于2023年2月8日被发现并修复,尽管如此,许多人还没有应用可用的安全更新。AndoryuBot于2023年2月首次出现,但Fortinet表示其针对Ruckus设备的更新版本于4月中旬出现。僵尸网络旨在将易受攻击的设备纳入其以营利为目的的DDoS(分布式拒绝服务)群。
https://www.bleepingcomputer.com/news/security/critical-ruckus-rce-flaw-exploited-by-new-ddos-botnet-malware/
美创科技旗下第59号实验室,专注于数据安全技术领域研究,聚焦于安全防御理念、攻防技术、威胁情报等专业研究,进行知识产权转化并赋能于产品。累计向CNVD、CNNVD等平台提报数百个高质量原创漏洞,发明专利数十篇,团队著有《数据安全实践指南》
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...