Neopets网站源代码和超过6900万用户信息被盗

发布时间 2022-07-22
1、Neopets网站的源代码和超过6900万用户的信息被盗

      

据7月20日报道,虚拟宠物网站Neopets的源代码和超过6900万会员的个人信息被盗。本周二,名为TarTarX的黑客以4个比特币(约合94,000美元)的价格出售Neopets.com网站的源代码和数据库。Neopets团队表示他们已经获悉此事件,并在努力解决问题。该公司还表示,只要攻击者能够实时访问数据库,更改Neopets的密码可能无济于事,因为攻击者可以轻松地查看新密码。此外,Reddit用户neo_truths称,在发现该网站存在漏洞后,他已经对数据库进行了至少一年未经授权的访问。


https://www.bleepingcomputer.com/news/security/neopets-data-breach-exposes-personal-data-of-69-million-members/


2、研究团队发现类似瑞士军刀的Lightning Framework

      

据Intezer 7月21日报道,新模块化恶意软件Lightning Framework可用来安装rootkit和后门。它具有大量功能,成为针对Linux系统开发的最复杂的框架之一,被称为瑞士军刀。该框架具有被动和主动与攻击者通信的功能,包括在目标设备上打开SSH,以及多态可塑性命令和控制配置。恶意软件的核心是一个下载程序(“kbioset”)和一个核心模块(“kkdmflush”),还使用了仿冒域名,并伪装成Seahorse GNOME password和加密密钥管理器,以绕过系统的检测。


https://www.intezer.com/blog/research/lightning-framework-new-linux-threat/


3、Kaspersky披露基于Rust的新勒索软件Luna的细节

      

7月20日,Kaspersky发现继BlackCat和Hive之后的第三个基于Rust的勒索软件Luna,目前仍在开发中。它可以在 Windows、Linux和ESXi系统上运行,其中Linux和ESXi的样本都是使用相同的源代码编译的,与Windows的版本相比有一些细微的变化。它还使用了一种不太常见的加密方案,通过Curve25519和AES的组合进行加密。此外,由于二进制文件中硬编码的赎金记录中的拼写错误,研究人员推测其核心开发人员与俄罗斯有关。


https://securelist.com/luna-black-basta-ransomware/106950/


4、LinkedIn仍是2022年Q2钓鱼活动中被模仿最多的品牌

      

Check Point在7月19日发布了2022年第二季度品牌网络钓鱼的分析报告。报告指出,在Q2的钓鱼活动中LinkedIn仍名列榜首,与Q1相比假冒LinkedIn的占比从52%下降到45%。然而,它与被仿冒的第二大品牌Microsoft之间仍具有相当大的距离(仅为13%)。其次是DHL(12%)、Amazon(9%)、Apple(3%)和Adidas(2%)。其中,冒充LinkedIn的钓鱼活动试图模仿发送给用户的常见消息,针对Microsoft的钓鱼活动主要是请求验证Outlook帐户以窃取用户名和密码。


https://blog.checkpoint.com/2022/07/19/linkedin-still-number-one-brand-to-be-faked-in-phishing-attempts-while-microsoft-surges-up-the-rankings-to-number-two-spot-in-q2-report/


5、加拿大滑铁卢地区教育局遭到攻击,系统仍在恢复中

      

据媒体7月21日报道,加拿大滑铁卢地区教育局遭到了网络攻击。滑铁卢地区教育局表示,在遭到网络攻击后,其正在努力恢复IT系统并保护教职员工、学生和家庭的个人信息。尚未说明攻击者可能访问了哪些类型的文件(如果有的话),或者是否会付费来重新访问系统。发言人称,近年来针对教育部门的攻击越来越频繁,Regina公立学校在今年5月遭到了攻击并关闭了所有基于互联网的系统,2021年1月皮尔地区的教育局曾遭到攻击。


https://www.cbc.ca/news/canada/kitchener-waterloo/waterloo-region-district-school-board-cyber-attack-1.6526731?cmp=rss


6、Cisco发布多个产品的安全更新,总计修复45个漏洞 

      

7月20日,Cisco发布多个产品的安全更新,总计修复45个漏洞。其中较为严重的是Cisco Nexus Dashboard中的任意命令执行漏洞(CVE-2022-20857,CVSS评分9.8)、容器映像读写漏洞(CVE-2022-20858)和跨站请求伪造漏洞(CVE-2022-20861)。除此之外,Cisco还修复了其Small Business RV110W、RV130、RV130W和RV215W路由器中的35个漏洞,它们可能导致任意代码执行和DoS攻击。


https://thehackernews.com/2022/07/cisco-releases-patches-for-critical.html