以色列多家物流公司约50 GB个人和运输记录在暗网出售

发布时间 2022-12-07
1、以色列多家物流公司约50 GB个人和运输记录在暗网出售

据媒体12月5日报道,约50 GB的数据库在暗网上出售,数据发布时间为2022年11月26日和27日。调查显示,这些数据属于29家以色列的运输、物流和货运公司。研究人员认为,黑客通过软件供应商的单点故障,未经授权进入这些物流公司的供应链,并窃取了大量个人数据和运输记录。每个数据库的售价为1 BTC,相当于17000美元。攻击者总共列出了110万条记录,尚不清楚会影响多少人。

https://www.hackread.com/israel-logistics-employees-data/

2、俄罗斯第二大银行VTB的网站遭到大规模DDoS攻击

据12月6日报道,俄罗斯第二大金融机构VTB银行表示,由于持续的DDoS攻击,其网站和移动应用暂时无法访问。VTB发言人称,这不仅是今年最大规模的攻击,也是该银行整个历史上最大的网络攻击。现已确定大多数恶意DDoS请求都来自国外,但是也涉及多个俄罗斯的IP地址。黑客团伙IT Army of Ukraine声称对此次攻击负责,并于11月底在Telegram上宣布了此次活动。目前,VTB的门户网站处于离线状态,但所有核心服务都在正常运行,客户数据也未受影响。

https://www.bleepingcomputer.com/news/security/massive-ddos-attack-takes-russia-s-second-largest-bank-vtb-offline/

3、MT Bangladesh声称已入侵印度CBHE并窃取个人信息

媒体12月5日透露,名为TeamMysteriousBangladesh(MTBangladesh)的团伙声称已入侵印度中央高等教育委员会(CBHE)的系统。该团伙表示窃取了2004年至2022年的学生信息,并发布了样本。CloudSEK解释说,访问CBHEDelhi平台管理面板的任何人都可以查看2004年至2022年所有学生的成绩,甚至可以删除或添加。因此,攻击者可能获得了管理面板的访问权限,然后破坏了CBHE的数据。

https://cloudsek.com/threatintelligence/indian-central-board-of-higher-education-compromised-by-team-mysterious-bangladesh/

4、Sysdig发现利用开源工具PRoot攻击Linux系统的活动

Sysdig在12月5日称其发现黑客在BYOF(自带文件系统)攻击中滥用开源工具PRoot,旨在将攻击范围扩展到多个Linux发行版并简化必要的工作。PRoot并非出于恶意开发的,它可在Linux中设置一个独立的根文件系统。该活动使用PRoot在已被入侵的系统上安装恶意文件系统,其中包括masscan、nmap、XMRig cryptominer及其配置文件。文件系统包含攻击所需的一切,整齐地打包在一个Gzip压缩的tar文件中。利用PRoot,攻击者几乎不用考虑目标的架构或分布,攻击路径也得到了简化,这种新颖的攻击技术非常强大。

https://sysdig.com/blog/proot-post-explotation-cryptomining/

5、Resecurity披露新的面向移动恶意软件开发的暗网论坛

媒体12月5日称,Resecurity发现了新的面向移动恶意软件开发的暗网论坛In The Box。InTheBox于2020年1月左右首次被发现,它可提供Webinjects开发服务,在获得足够的信誉后,运营人员将其扩展为一个完全产品化的自动化市场。该市场是涉及移动设备的银行盗窃和欺诈的最大和最重要的催化剂,提供了超过1849个恶意方案供,这些方案是专为美国、英国和加拿大等超过45个国家的主要金融机构、电子商务、支付系统、在线零售商和社交媒体公司设计的。在2022年11月期间,运营人员进行了重大更新,并改善了视觉设计。


https://securityaffairs.co/wordpress/139310/cyber-crime/dark-web-mobile-malware-marketplace.html

6、Kaspersky发布关于恶意软件发展趋势的分析报告

12月5日,Kaspersky发布关于近期恶意软件发展趋势的分析报告。2022年前10个月,遭到针对性勒索软件影响的用户占所有受各类恶意软件影响的用户的比例几乎同比翻了一番,达到0.26%。LockBit是当前最受欢迎、最具创新性和发展最快的勒索软件家族之一,除了PsExec之外,它现在还支持自我传播。Play是最近遇到的一种新勒索软件变体,一旦发现SMB资源就会建立连接并试图装载它,在远程系统中传播和执行自身。此外,驱动程序可能包含攻击者能够利用的漏洞。

https://securelist.com/crimeware-report-ransomware-tactics-vulnerable-drivers/108197/