DARK ANGELS称从芯片制造商NEXPERIA窃取1TB数据

发布时间 2024-04-18
1. DARK ANGELS称从芯片制造商NEXPERIA窃取1TB数据


4月16日,Dark Angels (Dunghill) 勒索软件组织声称对入侵芯片制造商 Nexperia 并窃取该公司 1 TB 数据负责。Nexperia是一家半导体制造商,总部位于荷兰奈梅亨。它在德国汉堡和英国大曼彻斯特设有前端工厂。该公司的产品范围包括双极晶体管、二极管、ESD 保护、TVS 二极管、MOSFET 和逻辑器件。截至 2024 年,该芯片制造商拥有 14000 名员工。Dark Angels 勒索软件组织将 Nexperia 添加到其 Tor 泄露网站的受害者名单中。该组织发布了一组文件作为安全漏洞的证据,并威胁称,如果受害者不支付赎金,就会泄露所有被盗数据。该芯片制造商证实,它于 2024 年 3 月意识到某些 Nexperia IT 服务器遭到未经授权的访问。为了应对这一事件,该公司将受影响的系统与互联网断开连接,以防止威胁蔓延。


https://securityaffairs.com/161888/cyber-crime/ransomware-dark-angels-nexperia.html


2. AWS、Google 和 Azure CLI 工具可能会泄露构建日志中的凭证


4月16日,新的网络安全研究发现,来自 Amazon Web Services (AWS) 和 Google Cloud 的命令行界面 (CLI) 工具可能会暴露构建日志中的敏感凭据,从而给组织带来重大风险。该漏洞被云安全公司 Orca命名为LeakyCLI 。Azure CLI、AWS CLI 和 Google Cloud CLI 上的一些命令可以以环境变量的形式暴露敏感信息,这些信息可以在通过 GitHub Actions 等工具发布时被攻击者收集。此后,微软在 2023 年 11 月发布的安全更新中解决了该问题,并为其分配了 CVE 标识符 CVE-2023-36052(CVSS 评分:8.6)。简而言之,这个想法与 CLI 命令如何用于显示(预)定义的环境变量以及输出到持续集成和持续部署 (CI/CD) 日志有关。Orca 表示,它在 GitHub 上发现了多个项目,这些项目无意中通过 Github Actions、CircleCI、TravisCI 和 Cloud Build 日志泄露了访问令牌和其他敏感数据。


https://thehackernews.com/2024/04/aws-google-and-azure-cli-tools-could.html


3. 僵尸网络继续利用 CVE-2023-1389 进行大范围传播


4月16日,在2023年命令注入漏洞CVE-2023-1389被披露,并针对 TP-Link Archer AX21 (AX1800) 的 Web 管理界面开发了修复程序。FortiGuard Labs 开发了 IPS 签名来解决这个问题。最近,我们观察到针对这个一年前的漏洞的多起攻击,重点关注 Moobot、Miori、基于 Golang 的代理“AGoent”和 Gafgyt 变体等僵尸网络。这是通过 Web 管理界面提供的“locale”API 中未经身份验证的命令注入漏洞。Gafgyt,也称为 BASHLITE,是一种感染 Linux 架构操作系统以发起 DDoS(分布式拒绝服务)攻击的恶意软件。与往常一样,僵尸网络不断地瞄准物联网漏洞,不断尝试利用它们。尽管去年发现了漏洞 CVE-2023-1389 并提供了修复措施,但仍有许多活动利用该漏洞,导致我们的 IPS 遥测达到显着峰值。用户应警惕DDoS僵尸网络,并及时应用补丁以保护其网络环境免受感染,防止其成为恶意威胁者的机器人。


https://www.fortinet.com/blog/threat-research/botnets-continue-exploiting-cve-2023-1389-for-wide-scale-spread


4. LightSpy 黑客瞄准印度苹果设备用户窃取敏感数据


4月17日,黑客瞄准苹果设备用户是因为他们被认为具有较高的社会阶层。这会导致目标比其他人更富有,并且可能以某种方式向黑客提供更多资金。除此之外,苹果的生态系统是相互关联的,这意味着它有多个黑客可以进入的点,从而导致帐户和设备受到损害。黑莓网络安全研究人员最近发现 LightSpy 黑客正在积极瞄准印度苹果设备用户窃取敏感数据。LightSpy 是一个模块化间谍工具包,可以窃取受害者的个人信息,例如实际 GPS 坐标或 VOIP 通话。这种新的威胁很危险,因为它允许黑客以极高的准确度跟踪目标,扩大这种广泛监视对政治敏感地区知名受害者的潜在影响。LightSpy 具有广泛的间谍能力,可用于监控设备数据、QQ 消息内容、微信消息、Telegram 聊天记录和微信支付历史记录。


https://gbhackers.com/lightspy-hackers-target-indian-apple-users/


5. 思科警告 VPN 和 SSH 服务面临大规模暴力攻击


4月17日,思科 Talos 研究人员警告称,至少自 2024 年 3 月 18 日起,针对多个目标的大规模凭证暴力攻击将不断发生,其中包括虚拟专用网络 (VPN) 服务、Web 应用程序身份验证接口和 SSH 服务。  以下是已知受影响服务的列表:Cisco Secure Firewall VPN Checkpoint VPN、Fortinet VPN、SonicWall VPN、RD Web Services、Miktrotik、Draytek和Ubiquiti。成功的暴力攻击可能会导致未经授权的网络访问、帐户锁定或拒绝服务 (DoS) 情况。这些攻击源自 TOR 出口节点以及匿名隧道和代理,例如:VPN Gate、IPIDEA Proxy、BigMama Proxy、Space Proxies、Nexus Proxy和Proxy Rack。


https://securityaffairs.com/161943/hacking/brute-force-attacks.html


6. GOLD IONIC 勒索团伙的攻击活动明显升级


4月16日,网络安全研究人员正在追踪 GOLD IONIC 勒索软件组织的活动显着升级。自 2023 年 8 月出现以来,这个激进的威胁组织已迅速积累了一份受害者名单。他们的攻击针对世界各地的组织,部署定制的“INC”勒索软件,对重要数据进行加密并将其扣为人质。GOLD IONIC 的攻击表现出其不分青红皂白的性质,影响着各个行业的企业和组织。然而,他们的重点似乎是美国的目标,其中工业、医疗保健和教育机构遭受的攻击数量过多。由于生命和患者数据悬而未决,医疗保健行业已经面临着众多挑战,还面临着勒索软件的严重风险。教育机构、敏感学生记录和研究的保管者也发现自己越来越成为攻击目标。


https://securityonline.info/inc-ransomware-surge-new-gold-ionic-group-hits-global-targets/