Cisco遭到Yanluowang团伙的攻击且2.8 GB数据泄露

发布时间 2022-08-11
1、Cisco遭到Yanluowang团伙的攻击且2.8 GB数据泄露

      

据媒体8月10日报道,黑客团伙Yanluowang在今年5月下旬入侵了Cisco公司的网络并窃取了内部数据。Cisco透露,攻击者只能从与被感染员工帐户相关联的Box文件夹中窃取数据,并未对其业务造成任何影响。调查显示,攻击者在劫持员工的个人Google帐户后,使用被盗凭据获得了对思科网络的访问权限。攻击者声称窃取了2.75 GB数据,其中包括约3100个文件,涉及保密协议、数据转储和工程图纸等。Cisco还表示,它在攻击过程中没有发现勒索软件的payload。


https://www.bleepingcomputer.com/news/security/cisco-hacked-by-yanluowang-ransomware-gang-28gb-allegedly-stolen/


2、PyPI存储库中的10个恶意Python包可窃取开发人员凭据

      

据8月9日报道,Check Point研究人员在PyPI存储库中发现了10个恶意Python包。这些恶意包使用伪造的域名来冒充流行的项目并诱使目标下载它们,然后安装信息窃取程序,旨在窃取开发人员的个人数据和凭据。恶意PyPi包分别为Ascii2text、Pyg-utils、Pymocks、PyProto2、Test-async、Free-net-vpn、Free-net-vpn2、Zlibsrc、Browserdiv和WINRPCexploit。尽管软件包已从PyPI中删除,但已下载它们的开发人员仍面临风险。


https://thehackernews.com/2022/08/10-credential-stealing-python-libraries.html


3、LockBit团伙攻击阿根廷卫生服务网站并勒索30万美元

      

媒体8月9日称,LockBit团伙攻击了阿根廷的OSDE。OSDE是阿根廷的医疗服务和供应商网络,目前拥有超过200万会员、8000多家药店和近400个中心。据悉,这次攻击导致OSDE在几个小时内无法使用。OSDE在6月27日承认了此次攻击,但没有确认这是一起勒索攻击事件。7月22日,LockBit将OSDE添加到其数据泄露网站,并勒索300000美元来购买或删除所有被盗数据,截止日期为8月6日。8月8日,LockBit回复了DataBreaches的询问,称其窃取了139.07 GB文件。


https://www.databreaches.net/argentinian-health-services-plan-hit-by-lockbit/


4、Cyble披露利用木马化Signal分发Dracarys的活动详情

      

Cyble在8月9日披露了Bitter APT利用木马化Signal分发Android间谍软件Dracarys的活动。该活动主要针对新西兰、印度、巴基斯坦和英国,使用了域名signalpremium[.]com来分发木马化的应用。由于Signal的源代码是开源的,因此攻击者可以编译出具有常用特性和预期功能的版本,还在编译时将Dracarys添加到了源代码中。启动时,Dracarys将连接到Firebase服务器来接收命令,然后将窃取的数据上传到C2。


https://www.bleepingcomputer.com/news/security/hackers-install-dracarys-android-malware-using-modified-signal-app/


5、UnRAR中路径遍历漏洞CVE-2022-30333已被积极利用

      

媒体8月9日报道称,Linux和Unix系统的UnRAR中的路径遍历漏洞(CVE-2022-30333)可能已被在野利用。该漏洞于6月下旬被披露,攻击者可以利用它在解压操作期间将恶意文件提取到任意位置,从而在目标系统上安装恶意文件,CISA在本周二将其添加到其已被利用漏洞目录中。关于攻击的性质知之甚少,但此次披露证明了一种日益增长的趋势,即攻击者在漏洞被公开后迅速扫描易受攻击的系统,并借此机会发起攻击。


https://thehackernews.com/2022/08/cisa-issues-warning-on-active.html


6、Kaspersky称勒索软件Maui与朝鲜团伙Andariel有关

      

8月9日,Kaspersky发布了关于Andariel分发DTrack和Maui勒索软件的分析报告。Andariel(又名Stonefly)至少从2015年开始活跃,而Maui于2021年4月开始活跃。报告指出,日本遭到Maui攻击的目标在被加密前几个小时就遭到了DTrack的攻击,而随后的日志分析显示,几个月前该公司的网络中就存在3Proxy。3Proxy是Andariel过去的活动中使用的免费开源代理服务器程序,而攻击使用的DTrack变体与Andariel相关的样本具有84%的代码相似性。此外,研究人员发现这些攻击中初始网络攻击方法还具有典型的Andariel特征。


https://securelist.com/andariel-deploys-dtrack-and-maui-ransomware/107063/