每日头条
1、MyEstatePoint应用MongoDB服务器泄露近50万用户信息
据媒体1月5日报道,一体化房地产应用MyEstatePoint Property Search的MongoDB服务器配置错误,用户的信息泄露。该应用在Google Play商店的下载量超过50万次,主要服务于印度市场。Cybernews于2023年11月6日发现了公开的MongoDB服务器,包含超过497000个用户的信息,涉及姓名、邮件地址和明文密码等。研究人员已联系该应用的开发人员没有收到回复,但服务器已被保护起来。
2、美国某安全公司遭到攻击导致瑞士空军的敏感文件泄露
据1月8日报道,美国安全公司Ultra Intelligence & Communications遭到攻击,导致瑞士空军的文件在暗网上泄露。据悉,该公司已被BlackCat入侵,攻击者窃取了约30 GB的文件,其中包括瑞士国防部与美国公司之间的一份价值近500万美元的合同。根据这份文件和其它泄露的文件,国防部购买了用于空军加密通信的技术。美国当局已于2023年12月宣布捣毁了ALPHV并发布了其解密工具,目前该团伙的Tor网站无法访问。
3、Bit24.cash配置错误泄露近23万用户的护照等信息
媒体1月7日称,伊朗加密货币交易所Bit24.cash配置错误,泄露了大量用户的信息。研究人员发现了一个配置错误的MinIO实例,允许访问包含该平台KYC数据的S3存储桶。这种错误配置影响了约230000名伊朗公民,泄露了他们的护照、身份证和信用卡等信息。研究人员表示,由于涉及KYC验证数据,可能构成严重威胁,例如身份盗用、欺诈交易和网络钓鱼攻击等。目前,该实例已被保护起来。
4、乌克兰安全机构披露运营商Kyivstar攻击事件的详情
1月5日报道称,乌克兰安全局 (SSU) 披露了其运营商Kyivstar在2023年12月份遭到的攻击的详细信息。SSU表示,攻击者于2023年5月就入侵了Kyivstar的网络。然后在几个月后执行攻击,擦除了数千台虚拟服务器和计算机中的所有内容,彻底摧毁了运营商的核心。目前还不确定他们从什么时候开始获得了完全访问权限,可能至少从11月开始。SSU负责人还指出,Sandworm是此次攻击的幕后黑手,该团伙还针对乌克兰的其它目标,特别是电信运营商和ISP。
5、AsyncRAT在过去11个月内主要针对美国基础设施
AT&T Alien Labs在1月5日披露了AsyncRAT近期的攻击活动。在至少11个月的时间里,攻击者致力于通过嵌入钓鱼页面的初始JavaScript文件来传播RAT。攻击活动使用了300多个样本和100多个域,目标都经过精心挑选,一些已确定的目标管理着美国的关键基础设施。9月初,研究人员发现针对某些公司的特定个人的钓鱼邮件激增并开始调查。钓鱼邮件中的GIF附件会导致下载混淆的JavaScript文件,然后是其它混淆的PowerShell脚本,最后会执行AsyncRAT客户端。
6、Certik发布关于2023年Web3安全态势的分析报告。
1月3日,Certik发布了2023年Web3安全态势的分析报告。报告指出,2023年,751起安全事件造成了总计1840879064美元的损失。这比2022年的37亿美元下降了51%,平均每次事件损失为245万美元。第三季度的损失最多,达686558472美元,由183起黑客、诈骗和漏洞事件导致。私钥泄露是造成损失最大的攻击载体,仅47起事件就导致了880892924美元的损失。BNB Chain经历了最多的安全事件,共387起,导致了1.34亿美元的损失。
安全动态
KyberSlash 漏洞
https://kyberslash.cr.yp.to/faq.html
3个新恶意PyPI包在Linux设备上部署CoinMiner
https://www.fortinet.com/blog/threat-research/malicious-pypi-packages-deploy-coinminer-on-linux-devices
UAC-0050使用新钓鱼策略来分发Remcos RAT
https://www.uptycs.com/blog/remcos-rat-uac-0500-pipe-method
美国司法部指控19人参与涉及6800万美元的xDedic暗网欺诈案
https://www.justice.gov/usao-mdfl/pr/19-individuals-worldwide-charged-transnational-cybercrime-investigation-xdedic
默克公司及其保险公司已同意因大规模NotPetya攻击而提出14亿美元索赔
https://securityaffairs.com/156994/laws-and-regulations/merck-settles-notpetya-insurance.html
No-Justice Wiper的分析
https://www.clearskysec.com/wp-content/uploads/2024/01/No-Justice-Wiper.pdf
BreachForums管理员因使用不受监控的PC再次入狱
https://cyberscoop.com/breachforums-admin-jailed-sentencing/
SSH-Snake - 基于SSH的自动网络遍历
https://github.com/MegaManSec/SSH-Snake
PPLBlade - 受保护的进程转储工具
https://github.com/tastypepperoni/PPLBlade
解码漏洞CVE-2023-39296:技术和PoC分析
https://ssd-disclosure.com/ssd-advisory-qnap-qts5-usr-lib-libqcloud-so-json-parsing-leads-to-rce/
*内容自全球范围内的网站和博客,包括:BleepingComputer、Security Affairs、The Hacker News、Uptycs、Fortinet、Infosecurity Magazine和GitHub等。
推荐阅读:
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...