澳大利亚军方的通信平台ForceNet遭到勒索攻击

发布时间 2022-11-03
1、澳大利亚军方的通信平台ForceNet遭到勒索攻击

      

据路透社10月31日报道,澳大利亚ForceNet遭到了勒索攻击。ForceNet是由国防部外部ICT供应商运营的,是澳大利亚军事和国防人员使用的通信平台。国防部助理部长表示,该服务遭到攻击,但到目前为止没有任何数据泄露。据澳大利亚媒体称,一些个人信息,如军事人员的出生日期和入伍细节等可能已被盗。国防部发言人透露,他们正在检查受影响数据集的内容及其包含的个人信息,并已通知所有相关人员。


https://www.reuters.com/technology/ransomware-hackers-hit-australian-defence-communications-platform-2022-10-31/


2、研究人员披露Azure Cosmos DB中的RCE漏洞CosMiss

      

据11月1日报道,Orca Security研究人员披露了Azure Cosmos DB内置的Jupyter Notebooks中的RCE漏洞CosMiss。如果攻击者知道Notebook的'forwardingId',即Notebook Workspace的UUID,他们将拥有Notebook的完整权限而无需进行身份验证,包括读取和写入访问权限。研究人员于2022年10月3日向Microsoft报告了该漏洞,软件供应商在10月5日修复了它。Microsoft解释称,不使用Jupyter Notebooks的客户(99.8%的客户)不易受到此漏洞的影响 。


https://thehackernews.com/2022/11/researchers-disclose-details-of.html


3、Dropbox遭到钓鱼攻击导致130个GitHub存储库泄露

      

Dropbox在11月1日透露,黑客使用钓鱼攻击中获得的员工凭证访问其一个GitHub帐户后窃取了130个代码存储库。该公司于10月14日发现攻击者入侵了该帐户,此次攻击针对多名Dropbox员工,通过冒充CircleCI的邮件将他们重定向到钓鱼页面,并要求他们输入GitHub凭据。该公司称,受影响存储库包括其为Dropbox使用而稍作修改的第三方库副本、内部原型以及安全团队使用的一些工具和配置文件,并不包含核心应用程序或基础设施的代码。


https://www.bleepingcomputer.com/news/security/dropbox-discloses-breach-after-hacker-stole-130-github-repositories/


4、Google Play上的4个恶意应用已被安装超过100万次

      

据Malwarebytes 11月1日报道,Google Play上的4个恶意应用已被安装超过100万次。这些应用仍然存在于开发者账户Mobile apps Group之下,分别为Bluetooth Auto Connect、Bluetooth App Sender、Driver: Bluetooth, Wi-Fi, USB和Mobile transfer: smart switch。它们可将用户引向窃取信息或为运营团队创造"pay-per-click"收入的网站。其中一些网站诱使目标下载伪造的安全工具或更新,以哄骗其手动安装恶意文件。


https://www.malwarebytes.com/blog/news/2022/11/malware-on-the-google-play-store-leads-to-harmful-phishing-sites


5、Emotet短暂停歇5个月后回归,分发恶意Excel附件

      

媒体11月2日称,在经历了近5个月的“假期”之后,Emotet再次开始攻击活动。Cryptolaemus研究人员报告说,在美国东部时间11月2日凌晨4:00左右,Emotet突然再次活跃起来,向全球的邮件地址发送垃圾邮件。该活动使用被盗的电子邮件回复链接来分发恶意Excel附件,以各种语言和文件名针对全球用户,伪装成发票、扫描件、电子表格等诱饵。此外,活动还引入了一个新的Excel附件模板,其中包含绕过Microsoft受保护视图的说明。


https://www.bleepingcomputer.com/news/security/emotet-botnet-starts-blasting-malware-again-after-5-month-break/


6、Kaspersky发布2022年第三季度APT态势的分析报告

      

Kaspersky在11月1日发布了2022年第三季度APT态势的分析报告。该季度的主要趋势包括:APT活动分布非常广泛,本季度的攻击范围扩大到欧洲、美国、韩国、巴西、中东和亚洲各地;APT攻击团伙选择的目标多样化,包括政府和外交机构、国防承包商、金融行业、科技硬件和半导体行业,以及IT招聘等;地缘政治仍然是APT发展的主要驱动力,间谍活动是APT活动的主要目标。此外,报告还介绍了与俄罗斯、中东、东南亚和朝鲜半岛等地区相关的APT活动。


https://securelist.com/apt-trends-report-q3-2022/107787/