NBA透露其第三方提供商持有的部分球迷信息泄露

发布时间 2023-03-20

1、NBA透露其第三方提供商持有的部分球迷信息泄露


据媒体3月17日报道,NBA(美国国家篮球协会)透露其第三方时事通讯服务持有的部分球迷个人信息泄露。NBA表示其系统并未遭到攻击,该事件影响了数量不详的个人。据该协会称,未经授权的第三方访问并创建了部分球迷的姓名和邮件地址的副本,用户名、密码和其它信息并未泄露。NBA还提醒道,由于所涉及数据的敏感性,受影响的个人可能遭到钓鱼攻击和各种诈骗活动,建议在打开可疑邮件或通讯时保持警惕。


https://www.bleepingcomputer.com/news/security/nba-alerts-fans-of-a-data-breach-exposing-personal-information/


2、Emotet回归并利用Microsoft OneNote文件绕过检测


据3月18日报道,Emotet现在通过Microsoft OneNote邮件附件进行分发,旨在绕过Microsoft安全限制并感染更多目标。Emotet在过去的一年里时断时续,最终在2022年底前停止活动。在休整三个月后,Emotet卷土重来,于本月早些时候发送恶意邮件。这个活动最初存在缺陷,它仍然使用带有宏的Word和Excel文档,由于Microsoft的安全限制它只能感染少数人。攻击者现在使用恶意OneNote附件分发Emotet,这些附件在冒充指南、操作指南、发票、工作参考等回复链电子邮件中。


https://www.bleepingcomputer.com/news/security/emotet-malware-now-distributed-in-microsoft-onenote-files-to-evade-defenses/


3、黑客论坛BreachForums的运营人员在美国纽约被捕


媒体3月18日称,黑客论坛BreachForums的运营人员Pompompurin于上周三在纽约被捕。2022年RaidForums被查封后,Pompourin创建了一个名为BreachForums的新论坛来填补空白。它已成为同类中最大的数据泄露论坛,常被黑客和勒索团伙用来泄露数据。根据法庭文件,嫌疑人被指控犯一项密谋实施访问设备欺诈的罪名。Pompourin以300000美元的保释金获释,并将于3月24日在弗吉尼亚东区地方法院出庭。据悉,截至目前论坛仍然可以访问。


https://www.hackread.com/breach-forums-owner-pompompurin-arrested-new-york/


4、Unit 42发现新勒索软件Trigona针对欧美等地的活动


Unit 42于3月16日披露了勒索软件Trigona针对欧美等地的活动。Trigona于2022年10月下旬首次被发现,在12月非常活跃,影响了至少15个组织,涉及制造、金融、建筑、农业、营销和高科技行业。该勒索软件会使用包含JavaScript代码的.hta赎金记录向目标显示付款说明。研究人员在Trigona攻击中观察到的一些工具和技术包括,NetScan、Start.bat批处理脚本、Turnoff.bat、Newuser.bat、Mimikatz、DC4.exe和Advanced Port Scanner。


https://unit42.paloaltonetworks.com/trigona-ransomware-update/


5、微软概述KillNet近期针对医疗保健行业的DDoS攻击


微软在3月17日发布报告,概述了过去三个月KillNet及其附属组织近期针对医疗保健行业的DDoS攻击。研究人员测量了2022年11月18日至2023年2月17日每天针对Azure中医疗机构的攻击次数,发现了从每天10-20次攻击到40-60次攻击的趋势。有几次攻击达到每秒5M数据包(pps),但大多数攻击都低于2M pps。报告还详述了KillNet的几次攻击活动,例如针对某医疗保健提供商的DDoS攻击,峰值为1.3M pps,攻击载体为TCP SYN、TCP ACK和数据包异常,持续了不到12小时。


https://www.microsoft.com/en-us/security/blog/2023/03/17/killnet-and-affiliate-hacktivist-groups-targeting-healthcare-with-ddos-attacks/


6、SentinelLabs发布Winter Vivern攻击活动的分析报告


3月16日,SentinelLabs发布了关于APT团伙Winter Vivern攻击活动的分析报告。近期活动中,该团伙主要针对波兰政府机构、乌克兰外交部、意大利外交部和印度政府内部的个人,以及电信公司。该团伙使用了一种新的诱饵技术,涉及模仿政府域来分发恶意软件。在一个案例中,攻击者使用Windows批处理文件来冒充杀毒扫描程序,而实际上是在下载恶意payload。此外,Winter Vivern使用的一种新payload在功能上似乎与Aperefit相似,但设计并不完整,表明它仍在进行中。


https://www.sentinelone.com/labs/winter-vivern-uncovering-a-wave-of-global-espionage/