黑客利用Google云钓鱼攻击窃取Office 365凭证;黑客入侵Twilio云存储系统并修改JavaScript SDK副本

发布时间 2020-07-23

1.黑客利用Google云发起钓鱼攻击,窃取Office 365凭证



Check Point研究人员发现,黑客利用Google云发起钓鱼攻击,旨在窃取Office 365凭证。他们利用Google云硬盘托管恶意PDF文档,并利用Google的storage.googleapis[.]com托管网络钓鱼页面。Check Point发现恶意PDF看起来像一个可以通过基于web的协作平台访问SharePoint提供内容的门户,一旦用户点击Access Document链接,网络钓鱼页面就会要求提交Office 365凭据或组织ID登录的信息。由于页面是从合法来源加载的,并且在流程结束时该钓鱼网站也会交付正版PDF文档,因此受害者很难发现该骗局。


原文链接:

https://www.bleepingcomputer.com/news/security/phishing-campaign-uses-google-cloud-services-to-steal-office-365-logins/    


2.黑客入侵Twilio云存储系统并修改JavaScript SDK副本



Twilio证实,有黑客入侵了其云存储系统,并修改了其客户使用的JavaScript SDK的副本。Twilio解释,有人进入了Twilio的Amazon Web Services S3存储桶,并篡改了TaskRouter v1.20 SDK,在其中加入了一段非恶意代码,旨在追踪是否修改成功。具体来说,黑客将代码添加到TaskRouter.js v1.20 SDK的末尾,该SDK向hxxps://gold.platinumus.top/track/awswrite?q=dmn发出HTTP GET请求,并遵循该请求在HTML中返回的URL。该公司发言人表示,他们在发现该事件后就立刻关闭了配置错误的S3存储桶,并审核了所有S3存储桶。


原文链接:

https://www.theregister.com/2020/07/21/twilio_sdk_code_injection/


3.软件公司MacKiev云服务器配置错误泄露25GB用户数据



网络安全公司WizCase的研究人员发现软件公司MacKiev云服务器配置错误,泄露25GB用户数据,该公司管理着著名的软件Family Tree Maker(也称为FTM)。此次泄露的数据库包含大约25GB的数据,该数据库还会与Ancestry.com的用户数据进行同步。此次泄露的数据包括IP地址、时间戳记、电子邮件地址、退款、用户支持信息、内部系统用户标识、订阅类型和状态、技术数据(例如错误日志)、用户位置数据(包括地理位置坐标和城市)。据研究人员称,该泄漏事件可能会影响大约60000名MacKiev用户。


原文链接:

https://www.hackread.com/software-firm-leaks-ancestry-com-user-data/


4.黑客攻击Dunzo并在ShinyHunter公开11.2GB盗取的数据



谷歌赞助的外卖服务公司Dunzo表示其遭到了攻击,并泄露了一个包含客户记录的数据库。由于Dunzo没有透露受影响用户的数量,因此尚未确定数据泄露的范围,但是,该公司表示财务数据和信用卡信息并未泄露。目前,被盗的11.2GB数据被黑客放在ShinyHunter,总共有超过800万行的信息,包括用户名、国家、设备、全名、秘密密钥、电子邮件地址、密码散列、电话号码、令牌号码、加入日期和第一个/最后一个位置等。该公司表示他们的技术团队已经迅速解决了该问题,修复了漏洞并添加了新的安全协议层。


原文链接:

https://www.hackread.com/google-delivery-service-dunzo-hacked-data-leaked/


5.Skybox发布报告,预测2020年将有2万多个新漏洞



Skybox Security发布报告,截至2020年上半年已经报告了9000多个新漏洞,而其预计全年将有20000多个新漏洞。报告指出,COVID-19改变了组织及其员工的工作方式,集中表现为移动漏洞增加了50%,这突显了公司网络与个人网络之间界限模糊的危险;勒索软件在COVID-19大流行期间爆发,新样本数量增加了72%;对关键基础设施(包括医疗保健公司和研究实验室)的攻击加剧。


原文链接:

https://www.helpnetsecurity.com/2020/07/22/vulnerability-reports-2020/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+HelpNetSecurity+%28Help+Net+Security%29


6.A10 Networks发布2020年Q2 DDoS攻击趋势分析报告



A10 Networks发布2020年Q2 DDoS攻击趋势分析报告,发现亚洲是DDoS僵尸网络活动的主要来源,主要使用各种放大攻击。在2020年第二季度,470万多个来自美国、中国、韩国、俄罗斯和印度这五个国家/地区的IP被用于发起分布式拒绝服务(DDoS)攻击,其中大多数使用了portmap协议进行放大攻击。该报告指出,在大多数情况下,DDoS僵尸网络客户端(或无人机)是在受损的IoT设备上建立的,用于创建此类IoT僵尸网络的最常见漏洞是针对暴露telnet连接的设备中的漏洞,Netgear路由器中未修补的漏洞以及数字视频录像机中的安全性问题。


原文链接:

https://www.darkreading.com/threat-intelligence/ddos-botnets-are-entrenched-in-asia-and-amplification-attacks-set-records/d/d-id/1338415?_mc=rss_x_drr_edt_aud_dr_x_x-rss-simple