Mixin Network被黑损失高达2亿美元并暂停运营

发布时间 2023-09-26

1、Mixin Network被黑损失高达2亿美元并暂停运营


据9月25日报道,位于中国香港的加密货币公司Mixin Network遭到网络攻击,损失高达2亿美元。此次事件发生在9月23日凌晨,该公司立即暂停了存款和取款。据称攻击者可以访问Mixin Network云服务提供商的数据库,窃取主网上的部分资产。PeckShield等区块链追踪器已识别出约1.41亿美元的被盗资产,其中9350万美元为ETH,2350万美元为DAI(从USDT换来),2330万美元为BTC。


https://www.bleepingcomputer.com/news/security/mixin-network-suspends-operations-following-200-million-hack/


2、澳大利亚TissuPath因供应商被攻击446 GB数据泄露


据媒体9月21日报道,澳大利亚专业病理学公司TissuPath遭到攻击导致数据泄露。该事件发生于8月24日,源于TissuPath的一家第三方供应商遭到供应链攻击。调查发现,由于远程访问工具包(RAT)存在漏洞,供应商的系统和用户帐户被入侵。这些合法的管理员账户被模仿,以进入TissuPath的系统,攻击者可能获得了2011年至2020年向TissuPath发出的病理转介。9月2日,AlphV声称对此次攻击负责,并在9月5日称446 GB和735414个文件已被泄露。


https://www.databreaches.net/tissupaths-data-breach-notice-provides-details-about-how-they-were-attacked-and-their-incident-response/


3、Google称Apple和Chrome漏洞被用于安装Predator


媒体9月22日报道,Google透露Apple在上周四修复的三个漏洞已被滥用,作为安装间谍软件Predator的漏洞利用链的一部分。今年5月至9月,攻击者利用这些漏洞(CVE-2023-41991、CVE-2023-41992和CVE-2023-41993),通过诱饵短信和WhatsApp消息,针对埃及前国会议员Ahmed Eltantawy执行攻击。Google TAG还观察到Chrome漏洞(CVE-2023-4762)也被用于针对埃及的Android设备安装Predator。Apple称iOS锁定模式可以防御此类攻击。


https://www.bleepingcomputer.com/news/security/recently-patched-apple-chrome-zero-days-exploited-in-spyware-attacks/


4、Akamai发现利用虚假Booking网站的复杂钓鱼活动


Akamai在9月21日称发现了针对酒店行业的复杂的钓鱼活动。在原始目标(酒店)上执行信息窃取程序后,攻击者可以访问与客户之间的消息。攻击者与最终目标之间建立可信的通信渠道后,就伪装成酒店、预订服务或旅行社发送钓鱼信息,要求进行额外的信用卡验证。攻击者还采用了多种安全验证和反分析技术,如果目标通过这些测试,将会看到一个伪装成Booking.com付款页面的钓鱼网站,请求信用卡信息。攻击者还增加了智能聊天支持渠道,以确保钓鱼活动的可信度。


https://www.akamai.com/blog/security-research/sophisticated-phishing-campaign-targeting-hospitality


5、ESET披露OilRig针对以色列的两次攻击活动的细节


9月22日,ESET披露了OilRig针对以色列实体的两次攻击活动,即Outer Space(2021年)和Juicy Mix(2022年)。这两次攻击活动使用了相同的策略:OilRig首先入侵一个合法网站用作C&C服务器,然后使用VBS droppers分发C# /.NET后门,同时还部署了各种用于在目标系统上进行数据泄露的工具。Outer Space活动使用了新的后门Solar和新的下载程序SampleCheck5000(或SC5k),Juicy Mix活动对Solar进行改进并创建了后门Mango。


https://www.welivesecurity.com/en/eset-research/oilrigs-outer-space-juicy-mix-same-ol-rig-new-drill-pipes/


6、Kaspersky发布2023年上半年物联网威胁的分析报告


9月21日,Kaspersky发布了2023年上半年物联网威胁态势的分析报告。物联网感染途径主要是暴力破解和利用网络服务中的漏洞。蜜罐记录显示,2023年上半年97.91%的暴力破解尝试集中在Telnet上,仅2.09%针对SSH。2023年上半年,各种暗网上总共发布了700多条针对DDoS攻击服务的广告。在IoT恶意软件领域存在大量变体,其中许多源自2016 Mira恶意软件。劫持设备并使用它发起针对各种服务的DoS攻击的木马是最常见的IoT恶意软件类型。


https://securelist.com/iot-threat-report-2023/110644/