因基础架构配置错误微软和Adobe等原码泄露;FBI警告CoAP、WS-DD、ARMS和Jenkins成DDoS攻击新媒介

发布时间 2020-07-28

1.因基础架构配置错误,微软和Adobe等公司原代码泄露




由于基础架构配置错误,数十家公司的源代码泄露,泄露公司包括微软、Adobe、联想、AMD、高通、摩托罗拉、海思(华为拥有)、联发科技、GE家电、任天堂、Roblox、迪士尼、江森自控等知名公司。这些泄露数据是由开发人员Tillie Kottmann收集的,其表示在GitLab的公共存储库中可以找到大量此类数据。开发人员表示,还有更多公司使用配置错误的devops导致其源代码暴露,此外,他们也发现了数千家公司未能正确运行SonarQube,从而暴露了机密代码。


原文链接:

https://www.bleepingcomputer.com/news/security/source-code-from-dozens-of-companies-leaked-online/


2.黑客在暗网出售27.8万Instacart客户信息,来源未知



黑客在暗网出售大约278531个Instacart客户信息,数据包括姓名、电子邮件地址、信用卡号的后四位数字和订单历史记录等信息。Instacart否认其发生了数据泄露事件,并表示攻击者可能会利用网络钓鱼或凭证填充技术来攻击个人,以窃取信息。但是查看数据的安全研究人员则表示,这些数据似乎是真实的,并且BuzzFeed已经与泄露数据的两名客户验证详细信息。目前,这些账户信息以每名客户2美元的价格出售。


原文链接:

https://9to5mac.com/2020/07/23/instacart-customer-records/


3.黑客在暗网公开俄罗斯Avito和Yula公司的60万用户数据



黑客在暗网公开了六个CSV格式的文件,每个文件包含大约10万用户的数据,其中三个数据库包含Avito用户的信息,另外三个包含Yula用户的信息。这些泄露数据有关用户的居住地区、电话号码、地址、产品类别和时区的信息。Yula表示,泄露的文件不包含用户的个人数据,是任何人都可以直接从网站或通过解析广告获得的信息,Avito则认为数据库中包含的用户数据是公开的。Aecurion指出,这些数据甚至可能是手工收集的,并且可以被黑客利用进行社会工程攻击。


原文链接:

https://www.ehackingnews.com/2020/07/databases-of-users-of-russian-ad.html


4.CISA和NCSC联合警告,6.2万QNAP NAS设备已感染QSnatch



美国CISA和英国NCSC联合发出的安全警报,表示已有62000台QNAP网络连接存储(NAS)设备感染恶意软件QSnatch。QSnatch于2019年底首次发现,报告的感染数量从2019年10月的7000台设备增加到2020年6月中的62000台,其中7600台位于美国,3900台位于英国。在此次攻击活动中出现了恶意软件QSnatch的新变体,它具有CGI密码记录功能、凭证窃取功能、SSH后门、渗透功能以及用于远程访问的Webshell功能。CISA和NCSC联合敦促公司,尽快修复QNAP NAS设备。


原文链接:

https://www.zdnet.com/article/cisa-says-62000-qnap-nas-devices-have-been-infected-with-the-qsnatch-malware/#ftag=RSSbaffb68


5.FBI警告CoAP、WS-DD、ARMS和Jenkins成为DDoS攻击新媒介



FBI发出警报,发现CoAP(受约束的应用协议)、WS-DD(Web服务动态发现)、ARMS(Apple远程管理服务)和基于Web的自动化软件Jenkins已被滥用于发起大规模分布式拒绝服务(DDoS)攻击。2018年12月,黑客开始滥用CoAP进行DDoS反射和放大攻击,放大倍数为34;2019年5月和8月,黑客利用WS-DD协议发起了130多种DDoS攻击,其中两次攻击分别达到了每秒350Gbps以上规模;2019年10月,黑客利用ARMS进行DDoS放大攻击;2020年2月,研究人员发现Jenkins可用来进行DDoS放大攻击的软件开发,可放大100倍DDoS攻击流量。


原文链接:

https://www.zdnet.com/article/fbi-warns-of-new-ddos-attack-vectors-coap-ws-dd-arms-and-jenkins/#ftag=RSSbaffb68


6.研究团队发现黑客利用垃圾邮件分发恶意软件Valak



从2020年4月到6月,研究人员发现黑客组织Shathak(或TA551)利用垃圾邮件活动大量分发恶意软件Valak。Valak是信息窃取器和恶意软件加载器,于在2019年底首次被发现。其依赖于任务计划和Windows注册表更新在Windows主机上潜伏,使用替代数据流(ADS)在受感染的主机上运行后续恶意软件,使用的更多的混淆代码以避免被发现。最近几个月,Valak通过恶意垃圾邮件分发,通过以.cab结尾的http或https链接安装。


原文链接:

https://unit42.paloaltonetworks.com/valak-evolution/