钉钉回应教师上网课“遭黑客攻击网暴”后死亡
2022-11-4 10:13:8 Author: 汇能云安全(查看原文) 阅读量:24 收藏

11月04日,星期五,您好!中科汇能与您分享信息安全快讯:

#1

美国新闻业遭遇大规模供应链攻击:数百家报纸网站被植入“后门”

据消息,有恶意黑客侵入并操纵某家未公开名字的媒体公司基础设施,在美国数百家报纸的网站上部署了SocGholish JavaScript恶意软件框架。美国安全厂商Proofpoint威胁研究与检测副总裁Sherrod DeGrippo向媒体证实,“被黑的是一家主要向新闻机构提供视频和广告内容的媒体公司,一直服务于美国多个市场上的不同企业。”这次供应链攻击背后的恶意团伙被Proofpion命名为TA569,他们将恶意软件注入各新闻媒体网站加载的正常JavaScript文件中。

#2

LockBit 勒索软件团伙声称已入侵跨国集团 Continental

据Hackernews 编译报道,勒索软件集团LockBit 3.0声称窃取了法国国防和科技集团Thales的数据。Thales是全球高科技领导者,在全球拥有81000多名员工。集团投资于数字和深度技术创新——大数据、人工智能、互联互通、网络安全和量子——通过将人置于决策的核心,构建对社会发展至关重要的信任未来。近日,Thales被列入Lockbit 3.0集团的受害者名单中,该团伙威胁称,如果公司不支付赎金,将在2022年11月7日前公布被盗数据。目前,勒索软件团伙尚未公布任何涉嫌被盗数据的样本。

#3

安全研究人员将 Black Basta 勒索软件与 FIN7 网络犯罪团伙关联

Sentinel Labs的安全研究人员分享了有关Black Basta的TTP的详细信息,并评估勒索软件操作极有可能与FIN7有关。专家们分析了勒索软件团伙在攻击中使用的工具,其中一些是自定义工具,包括EDR规避工具。SentinelLabs认为,这些EDR逃避工具的开发人员是或曾经是FIN7团伙的开发人员。将两者联系起来的进一步证据包括 FIN7 在 2022 年初使用的 IP 地址和特定的 TTP(策略、技术和程序),几个月后在实际的 Black Basta 攻击中看到。

#4

黑客使用恶意版本的 KeePass 和 SolarWinds 软件分发 RomCom RAT

RomCom RAT的运营商正在继续使用流氓版本的软件(如SolarWinds Network Performance Monitor,KeePass密码管理器和PDF Reader Pro)来发展他们的活动。该行动的目标包括乌克兰的受害者和英国等部分英语国家的受害者。该活动的最新版本需要设置具有相似域名的诱饵相似网站,然后上传带有恶意软件的恶意软件安装程序包,然后向目标受害者发送网络钓鱼电子邮件。这不仅仅是SolarWinds软件。其他模拟版本涉及流行的密码管理器KeePass和PDF Reader Pro,包括乌克兰语。

#5

钉钉回应教师上网课“遭黑客攻击网暴”后死亡

近日,新郑三中教师刘某某遗体在家中被发现。其二女儿称,十月初至死亡前她用钉钉上网课,多次遭黑客入侵网暴。钉钉客服回应:已了解相关情况,正核实,积极配合警方协查。经公安机关调查反馈,排除刑事案件可能。针对网传刘韩博老师遭遇网暴事件,公安机关已经立案侦查,调查结果会第一时间向社会公布。

#6

钱不要了!32% 的 CISO 考虑离职

BlackFog 一项研究结果显示,英美两国 32% 的 CISO 或其它 IT 安全 DM 正在考虑辞职,在这些安全高管中,三分之一的人将在未来六个月内离职。BlackFog 的研究探讨了网络安全专业人士面临的挫折和挑战,同时也强调网络事件对人员流动和工作安全的影响。结果表明,曾担任 CISO 或 IT 安全 DM 的人群中,41% 的人因企业遭受网络攻击或数据泄露而离职或被解雇。

#7

Dropbox公司的源代码和个人信息被盗

Dropbox公司披露称数据遭泄露,恶意人员获得对员工和客户某些源代码和个人信息的访问权限。该文件托管巨头表示,近日,GitHub 向其发出警报,从而发现该泄露事件。几周前,GitHub 提醒称,其某些用户遭假冒持续集成和持续交付平台 CirecleCI的钓鱼攻击,凭据和双因素认证代码遭窃取。Dropbox也遭受类似攻击。黑客向多个员工发送钓鱼邮件,将员工定向到虚假的CircleCI网站,从而窃取了员工的凭据和多因素认证一次性密码。这起攻击获得成功,黑客设法访问了Dropbox 的一个GitHub 组织机构,从而复制了130个代码仓库。

#8

Drinik恶意软件现在针对18家印度银行

Drinik冒充印度所得税部门,瞄准18家印度银行的潜在受害者,窃取他们的所得税凭证。八月份发现的恶意软件的最新变种正在作为APK文件(iAssist.apk)分发,该文件已集成到Android的iAssist应用程序中。它引诱受害者要求即时退税,诱使他们提交个人详细信息,例如全名、Aadhar 号码、PAN 号码和财务信息。网络钓鱼诈骗针对18家印度银行,包括印度国家银行,滥用无障碍服务。这样,它就可以获得在受感染系统上执行多项任务所需的权限

#9

研究人员发现新型Laplas Clipper通过SmokeLoader进行传播

最近,CRIL观察到一种名为SmokeLoader的恶意软件。该恶意软件通过将受害者的钱包地址与 TA 拥有的钱包地址交换来劫持加密货币交易。当用户尝试从他们的加密货币帐户付款时,它会将交易重定向到 TA 帐户而不是其原始收件人。Clipper 恶意软件通过监控受害者系统的剪贴板来执行此交换,其中存储了复制的数据。每当用户复制数据时,剪贴器都会验证剪贴板数据是否包含任何加密货币钱包地址。如果发现,恶意软件会将其替换为 TAs 钱包地址,从而导致受害者的经济损失。

#10

OPERA1ER APT 黑客针对非洲数十家金融组织

一个名为OPERA1ER的法语威胁行为者与 2018 年至 2022 年期间针对非洲、亚洲和拉丁美洲的银行、金融服务和电信公司的一系列 30 多次成功网络攻击有关。据总部位于新加坡的网络安全公司Group-IB称,这些攻击导致盗窃总额达1100万美元,实际损失估计高达3000万美元。OPERA1ER,也称为DESKTOP-GROUP,Common Raven和NXSMS,自2016年以来一直活跃,其运营目标是进行出于经济动机的抢劫和泄露文档以进一步用于鱼叉式网络钓鱼攻击。

    360 GT  E  NOSEC      MACFEE  Symantec    


文章来源: http://mp.weixin.qq.com/s?__biz=MzIwNzAwOTQxMg==&mid=2652246607&idx=1&sn=ea4ca00a1c5c6793e26f45b14dd37af7&chksm=8cfa51a4bb8dd8b25176ba838ab29bcde405f1bcfa46408670c01738e924f3081df7b5ce587a#rd
如有侵权请联系:admin#unsafe.sh