IconBurst针对NPM的供应链攻击影响数百个网站和应用

发布时间 2022-07-06

1、IconBurst针对NPM的供应链攻击影响数百个网站和应用


7月5日,ReversingLabs披露了IconBurst针对NPM的供应链攻击活动的细节信息。该活动可追溯到2021年12月,攻击者使用了数十个包含混淆Javascript代码的恶意NPM来感染数百个桌面应用程序和网站。与之前类似的攻击一样,该活动也主要依赖于拼写错误,冒充流行的NPM模块,如umbrellajs和ionic.io NPM模块。研究人员还发现了协同供应链攻击的证据,大量的NPM包包含jQuery脚本,旨在从包含它们的应用程序中窃取表单数据。


https://blog.reversinglabs.com/blog/iconburst-npm-software-supply-chain-attack-grabs-data-from-apps-websites


2、勒索团伙AstraLocker计划停止运营并发布其解密器


据媒体7月4日报道,勒索团伙AstraLocker计划停止运营,并在VirusTotal提交了一个含有AstraLocker解密器的ZIP文件。此外,该团伙还透露他们计划转向加密劫持攻击活动。研究人员下载并确认该ZIP文件是合法的,经过测试后证实解密器也可以正常工作。虽然攻击者没有明确停止运营的原因,但很可能是由于近期关于它的报道引起了公众的关注,使其成为执法机构的目标。 


https://www.bleepingcomputer.com/news/security/astralocker-ransomware-shuts-down-and-releases-decryptors/


3、日本Kokikai Yasue医院泄露十万多患者和员工的信息


媒体7月4日称,日本Kokikai Yasue医院泄露了111191名患者和715名员工的信息。该医院于5月27日发现对其计算机系统未经授权的访问,当时无法访问患者信息数据库,且电子病历系统等部分系统停止运行。当天采取了限制部分业务的诊疗体制,并在28日恢复正常运营。此次事件泄露患者的姓名、地址、电话号码、医疗信息和疫苗接种史等信息;以及员工的姓名、地址和电话等。


https://www.databreaches.net/jp-information-of-111191-patients-and-715-employees-at-kokikai-yasue-hospital-leaked/


4、乌克兰警方逮捕盗取超过300万美元的钓鱼团伙的成员


据7月4日报道,乌克兰警方成功逮捕了一个钓鱼团伙的9名成员。执法人员表示,他们创建了400多个钓鱼网站,以收集目标的银行卡数据并从他们的账户中盗取资金。目前,嫌疑人已获得了约1亿格里夫纳(337万美元),可能会面临长达15年的牢狱之灾。此次执法行动没收了他们的计算机、手机、银行卡以及非法获得的收益。尚不清楚其钓鱼链接的分发途径,可能是短信钓鱼(smishing)、垃圾邮件、社交媒体应用消息和SEO中毒等。


https://thehackernews.com/2022/07/ukrainian-authorities-arrested-phishing.html


5、Cisco发布在暗网上对勒索软件域去匿名化的技术报告


媒体7月5日报道,Cisco详细介绍了如何在暗网上对勒索软件的域进行去匿名化。大多数勒索团伙使用使用其原籍国以外的托管供应商(如瑞典、德国和新加坡)来托管他们的网站,当他们连接其基础设施来执行远程管理任务时,会使用VPS跳点作为代理来隐藏他们的真实位置。研究人员使用的去匿名方式包括:TLS证书匹配,通过将攻击者的自签名TLS证书序列号和页面元素与网络上的索引的进行匹配;网站图标匹配,查找暗网上特定的网站图标是否也出现在公网上;以及OPSEC故障,攻击团伙有时会犯灾难性的安全错误,导致匿名失效。   


https://thehackernews.com/2022/07/researchers-share-techniques-to-uncover.html


6、葡萄牙2022年Q2威胁报告称银行成为主要攻击目标


7月4日,Segrança-Informática发布了葡萄牙2022年第二季度的威胁分析报告。报告显示,在第二季度,网络钓鱼活动(68.9%)比恶意软件(31.1%)更常见。Qakbot木马、Satori/Mirai僵尸网络和MS Office文档(宏)是葡萄牙在第二季度面临的最常见的威胁。此外,有大量的钓鱼活动与包裹递送服务有关,包括CTT、DHL、UPS和FedEx等。关于受影响的行业,银行成为主要攻击目标,其次是零售和医疗健康行业。  


https://seguranca-informatica.pt/threat-report-portugal-q2-2022/#.YsT3wnZBxPY