巴西金融公司Iugu数据库配置错误泄露1.7 TB数据;研究人员称超过53万个华为手机感染Joker恶意软件

发布时间 2021-04-12

1.巴西金融公司Iugu数据库配置错误泄露1.7 TB数据


1.jpg


研究人员Bob Diachenko于上周三发现,巴西金融科技Iugu因数据库服务器配置错误泄露1.7 TB数据。此次事件泄露了从2013年到2021年的敏感数据,包括客户电子邮件、用户名、电话号码和地址、交易记录、文档和其他财务详细信息等。Iugu确认该数据库暴露了大约两个小时,仅泄露了备份数据中大约1%的可用信息,目前泄露的数据已被保护起来。


原文链接:

https://canaltech.com.br/seguranca/vazamento-expoe-17-tb-de-dados-dos-clientes-da-fintech-brasileira-iugu-na-web-182312/


2.研究人员称超过53万个华为手机感染Joker恶意软件


2.jpg


安全公司Doctor Web称超过53万个华为手机在其官方商店AppGallery下载了受Joker(又名Bread)恶意软件感染的应用。Joker可被用来执行广泛的恶意操作,包括禁用Google Play保护服务、安装恶意应用程序、生成虚假评论和显示广告等。涉及的应用包括包括虚拟键盘、相机、启动器、在线Messenger、贴纸收集、着色程序和游戏等,其中大多数应用来自于同一位开发人员(山西快来拍网络技术有限公司)。


原文链接:

https://securityaffairs.co/wordpress/116643/malware/huawei-store-joker-malware.html


3.Microsoft团队发现黑客利用网站的联系表分发IcedID


3.jpg


Microsoft团队发现新一轮钓鱼攻击利用合法网站的联系表来分发银行木马IcedID。IcedID于2017年首次被发现,可窃取凭据和财务信息,并在目标网络上横向移动,以安装勒索软件Trickbot、Qakbot和Ryuk等其它payload。Microsoft发现黑客利用合法网站的联系表绕过了目标企业的邮件网关,并以诉讼威胁为主题,诱使受害人点击邮件中的证据文件,来下载并安装IcedID。


原文链接:

https://www.bleepingcomputer.com/news/security/attackers-deliver-legal-threats-icedid-malware-via-contact-forms/


4.伊朗的纳坦兹核电站发生事故,或为网络攻击所致


4.jpg


上周日,伊朗的纳坦兹(Natanz)核电站发生了事故,或与以色列有关的网络攻击所致。以色列的黑客曾在2010年开发了恶意软件Stuxnet并攻击了纳坦兹工厂,摧毁了该核电厂的1000多台离心机。目前,伊朗当局仍在调查这起事故,并只透露此次攻击没有造成任何损坏或污染。但据当地媒体报道,事件的影响和造成的损失比伊朗当局所公开的情况要严重得多。


原文链接:

https://securityaffairs.co/wordpress/116668/cyber-warfare-2/iran-accident-natanz-cyberattack.html


5.Analyst1发布有关勒索团伙联盟Cartel的分析报告


5.jpg


Analyst1发布了有关勒索团伙联盟Cartel的分析报告。Cartel联盟主要包含四个勒索团伙:Twisted Spider、Viking Spider、Wizard Spider和Lockbit。其中,Twisted Spider已利用Egregor和Maze勒索软件获利至少7500万美元;Viking Spider于2019年12月开始活跃,利用了Ragnar Locker并支持DDoS攻击;Wizard Spider于2018年8月开始活跃,使用了Gogalocker、MegaCortex、Ryuk和Conti;Lockbit于2020年9月首次出现。


原文链接:

https://analyst1.com/blog/ransom-mafia-analysis-of-the-worlds-first-ransomware-cartel


6.Unit 42发布有关恶意软件Emotet攻击案例的研究报告


6.jpg


Unit 42发布了有关恶意软件Emotet攻击案例的研究报告。该报告分析了Emotet的主要逻辑、加密机制和C2服务器等技术。Emotet已在野外活跃数年,直至2021年1月被执法部门捣毁其基础设施。因此,其攻击策略和技术随着时间的推移而不断发展,攻击链已经非常成熟且复杂。该研究报告提供了一个Emotet C2通信示例,包括了C2服务器IP选择和数据加密,可以更好地了解Emotet利用这种复杂的技术来绕过安全检测的方式。


原文链接:

https://unit42.paloaltonetworks.com/emotet-command-and-control/