研究人员称在暗网发现数十万个OpenAI凭证被出售

发布时间 2023-07-21

1、研究人员称在暗网发现数十万个OpenAI凭证被出售


据媒体7月19日报道,研究人员发现了超过200000个OpenAI凭证以窃取程序日志的形式在暗网上出售。与1月份估计的1亿活跃用户的数量相比,这个数字似乎微不足道,但它确实表明攻击者在生成式人工智能工具中看到了恶意攻击的潜力。黑客对此类程序的兴趣已被激起,其中一人开发了名为WormGPT的ChatGPT克隆版,并对其进行了以恶意软件为重点的数据训练,用于BEC攻击。


https://www.bleepingcomputer.com/news/security/openai-credentials-stolen-by-the-thousands-for-sale-on-the-dark-web/


2、Turla利用CapiBar攻击乌克兰和东欧国家的国防组织


据7月19日报道,微软和乌克兰CERT披露了Turla针对乌克兰和东欧国家的国防组织的攻击活动。攻击始于包含恶意宏的Excel XLSM附件,激活后恶意宏会执行PowerShell命令,创建一个冒充Firefox浏览器更新程序的计划任务。此任务会下载CapiBar后门(也称为DeliveryCheck),然后使用Rclone工具窃取数据。CapiBar的不同之处是一个Exchange服务器端组件,它可将服务器变成攻击者的C2服务器。在攻击过程中,Turla还分发了信息窃取后门KAZUAR。


https://www.bleepingcomputer.com/news/security/microsoft-hackers-turn-exchange-servers-into-malware-control-centers/


3、Tampa General医院遭到攻击影响120万患者的信息


媒体7月19日称,美国佛罗里达州的Tampa General医院约120万患者的信息泄露。该医院称其在5月31日发现其遭到了攻击,但没有透露攻击者的名字。其声明没有提及任何关于赎金要求的问题,并指出他们的安全部门能够防止文件被加密。泄露数据可能包括姓名、地址、电话、健康保险信息、社会安全号码和治疗信息等。Snatch Team已将该医院添加到其网站中,没有提供任何勒索证据,但是声称已从医院获取了4 TB的文件。


https://www.databreaches.net/tampa-general-hospital-confirms-cybersecurity-incident-1-2-million-patients-being-notified/


4、Fortinet检测到多个利用Zyxel漏洞的僵尸网络分发活动


Fortinet在7月19日透露,其检测到多个利用Zyxel漏洞(CVE-2023-28771)的DDoS僵尸网络分发活动。这是一个命令注入漏洞,可被攻击者用于向目标发送特制数据包来执行任意代码。研究人员称,从5月份开始,攻击数量显着增加。涉及多个僵尸网络,其中包括基于Mirai的变体Dark.IoT,以及另一个采用定制DDoS攻击方法的僵尸网络。研究人员通过识别攻击者IP地址,确定攻击发生在多个地区,包括中美洲、北美、东亚和南亚等。


https://www.fortinet.com/blog/threat-research/ddos-botnets-target-zyxel-vulnerability-cve-2023-28771


5、Lookout称WyrmSpy和DragonEgg与APT41有关


Lookout在7月19日披露了APT41利用Android间谍软件WyrmSpy和DragonEgg的攻击活动。研究人员于2017年首次识别出WyrmSpy,又于2021年初发现了DragonEgg,最近的样本可追溯到2023年4月。这两种恶意软件都具有数据收集和渗透功能,WyrmSpy伪装成默认操作系统应用程序,而DragonEgg则伪装成第三方键盘或消息应用程序。它们的Android签名证书有重叠,这加强了它们与同一攻击者的联系。Google确认,目前尚未在Google Play上检测到包含此恶意软件的应用。


https://www.lookout.com/threat-intelligence/article/wyrmspy-dragonegg-surveillanceware-apt41


6、Unit 42发布关于新P2P蠕虫P2PInfect的分析报告


7月19日,Unit 42发布了关于新P2P蠕虫P2PInfect的分析报告。研究人员在7月11日发现了P2PInfect,它由Rust开发,能够跨平台感染,针对Redis实例。该蠕虫利用Lua沙箱逃逸漏洞(CVE-2022-0543)来感染目标。研究人员称,虽然在过去两周内发现了超过307000个暴露的Redis服务器,但只有934个可能容易遭到此类攻击。Unit 42认为,此次P2PInfect活动是利用P2P命令和控制(C2)网络进行更强攻击的第一阶段。


https://unit42.paloaltonetworks.com/peer-to-peer-worm-p2pinfect/