220万个与英国100所顶尖大学相关的凭证在暗网上泄露
宣布时间 2023-06-211、220万个与英国100所顶尖大学相关的凭证在暗网上泄露
据6月19日报道,,Crossword在暗网上发明了近220万个与英国100所顶尖大学相关的凭证,,其中57%属于24所罗素集团大学。。。。大学的位置和规模对泄露的水平也有影响,,伦敦的危害要大得多,,有506330(20%)个证书被泄露,,其次是东南部(334251,,占比13%)和苏格兰(306873,,12%)。。。。研究职员还透露,,凌驾一半(54%)的泄驴啻自拥有研究设施的英国大学,,政府资助的核能和国防等领域的项目可能面临危害。。。。
https://www.infosecurity-magazine.com/news/millions-uk-university-credentials/
2、Cyfirma发明DoNot伪装成VPN和谈天应用的特工软件
据6月19日报道,,Cyfirma称其在Google Play上发明了可疑的应用nSure Chat和iKHfaa VPN,,它们都是从SecurITY Industry上传的。。。。进一步的剖析证实它们具有恶意软件特征,,并被归因于印度相关黑客团伙DoNot。。。。此次攻击活动主要针对巴基斯坦,,旨在从目的装备网络情报,,例如位置数据和联系人列表。。。。别的,,与这两款应用来自统一刊行商的第三款应用似乎没有恶意,,但仍可在Google Play上使用。。。。
https://www.cyfirma.com/outofband/donot-apt-elevates-its-tactics-by-deploying-malicious-android-apps-on-google-play-store/
3、Bitdefender披露针对macOS的工具包的组件的细节
Bitdefender在6月16日透露其发明了一组具有后门功效的恶意文件,,并推断是针对Apple macOS系统的重大工具包的一部分。。。。现在视察仍在举行中,,样本的大部分仍未被发明。。。。研究职员共剖析了上传到VirusTotal的四个样本,,其中最早的于4月18日由匿名用户上传。。。。研究职员发明的恶意文件划分是一个通用的Python后门shared.dat,,一个强盛的后门sh.py,,以及一个FAT二进制文件xcc。。。。Bitdefender将Python组件跟踪为JokerSpy。。。。
https://www.bitdefender.com/blog/labs/fragments-of-cross-platform-backdoor-hint-at-larger-mac-os-attack/
4、eSentire检测到使用OnlyFans页面分发DcRAT的活动
6月15日,,eSentire称其检测到了使用伪造的OnlyFans等诱饵分发DcRAT的活动。。。。该活动自1月以来一直在活跃,,撒播包括VBScript加载程序的ZIP文件,,然后诱使目的手动执行。。。。VBScript加载程序启动时,,会使用WMI检查操作系统架构并天生32位历程。。。。这使恶意软件能够会见DynamicWrapperX。。。。最终,,名为BinaryData的payload会被加载到内存,,并注入RegAsm.exe历程。。。。注入的payload是DcRAT,,它是AsyncRAT的修改版本,,可在GitHub上免费获得。。。。
https://www.esentire.com/blog/onlydcratfans-malware-distributed-using-explicit-lures-of-onlyfans-pages-and-other-adult-content
5、研究职员披露微软Azure AD身份验证误差nOAuth
据媒体6月20日报道,,Descope披露了Microsoft Azure AD OAuth应用程序中的一个严重的过失设置。。。。它被称为nOAuth,,是一个身份验证误差。。。。攻击者可以通过修改Azure AD帐户中的电子邮件属性,,并使用他们想要冒充的目的的电子邮件地点来使用一键式的“使用Microsoft登录”功效,,从而完全接会计户。。。。Microsoft将该问题形貌为"Azure AD应用程序中使用的不清静的反模式",,已通过宣布缓解步伐解决了这一问题。。。。
https://www.securityweek.com/researchers-flag-account-takeover-flaw-in-microsoft-azure-ad-oauth-apps/
6、Check Point宣布现在仍在举行的垂纶活动的报告
6月19日,,Check Point Research(CPR)宣布报告称检测到了一个正在举行的垂纶活动。。。。该活动使用了多个版本的邮件和一些差别的HTML模板。。。。为了使登录页面看起来更正当,,攻击者已经在表单中填写了目的的电子邮件地点,,这是硬编码在HTML文件中的。。。。一旦目的输入了凭证并试图登录,,这些信息就会直接发送到攻击者的邮箱里。。。。别的,,攻击者对正当效劳的使用有所增添,,这增添了抵御此类攻击的难题。。。。
https://blog.checkpoint.com/security/sign-in-to-continue-and-suffer-attackers-abusing-legitimate-services-for-credential-theft/


京公网安备11010802024551号