厄瓜多尔已遭超过4000万次黑客攻击;新攻击活动Scranos Operation;勒索软件BitPaymer新变体

发布时间 2019-04-17

1、Oracle发布4月重要补丁更新,修复297个漏洞

 
4月16日Oracle发布重要补丁更新,共修复297个漏洞,其中包括Database Server中的6个漏洞、Communication Applications中的26个漏洞、E-Business Suite中的35个漏洞、Fusion Middleware中的53个漏洞、MySQL中的45个漏洞和Retail Applications中的24个漏洞。详细漏洞列表请参考以下链接。根据Oracle的重要补丁发布计划,下一次重要补丁更新将于2019年7月16日发布。

原文链接:https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html

2、Gnosticplayers出售第五批用户数据,包含6500多万个账号

 
黑客Gnosticplayers在暗网论坛DreamMarket上出售第五批被盗的用户数据,这批数据包含超过6500万个用户账户,售价为0.8463比特币(4350美元)。这批被盗的用户记录属于六家新公司,包括游戏平台Mindjolt(2800万)、在线购物社区Wanelo(2300万)、苹果维修中心iCracked(150万)、旅游公司Yanolja(150万)、电子邀请服务Evite(1000万)和女子时装店Moda Operandi(150万)。目前为止Gnosticplayers出售的被盗用户记录总数已达9.32亿条。

原文链接:https://cyware.com/news/gnosticplayers-hacker-returns-with-fifth-dataset-containing-over-65-million-user-accounts-for-sale-95450e99

3、犯罪团伙利用RATVERMIN后门攻击乌克兰多个军事部门

 
FireEye研究团队发现一个针对乌克兰多个军事部门的鱼叉式钓鱼攻击活动,该攻击活动是2018年针对乌克兰政府的攻击活动的延续,攻击者与LPR有关。根据对恶意软件编译时间的分析,该攻击组织似乎至少于2014年以来一直处于活跃状态,其目标主要是乌克兰。在最近的攻击活动中,该组织使用了恶意软件QUASARRAT和RATVERMIN。RATVERMIN是一个.NET后门,可收集受害者的信息并运行各种命令。

原文链接:https://www.bleepingcomputer.com/news/security/hacker-group-uses-ratvermin-backdoor-to-target-ukrainian-military/

4、阿桑奇被捕后,厄瓜多尔已遭受超过4000万次黑客攻击

 
自维基解密创始人朱利安•阿桑奇被捕以来,厄瓜多尔公共机构的网站遭受了4000万次网络攻击。上周厄瓜多尔撤回了对阿桑奇的政治庇护,这导致后者被捕。厄瓜多尔信息和通信技术部副部长Patricio Real透露称,攻击主要来自于美国、巴西、荷兰、德国、罗马尼亚、法国、奥地利、英国和厄瓜多尔自身。大部分攻击都针对外交部、中央银行、总统办公室、国税局等部门和几个大学的网站。

原文链接:https://securityaffairs.co/wordpress/83940/hacktivism/julian-assange-arrest-ddoss.html

5、新攻击活动Scranos Operation,利用有效签名的Rootkit窃取用户信息

 
一个具有有效签名的rootkit(被称为Scranos)正在多个国家传播,主要用于窃取用户的登录凭据、支付信息和浏览器历史记录,还可用于在社交网络上传播垃圾信息和广告。Scranos伪装成视频驱动程序,其使用的证书是DigiCert向上海一家健康管理咨询公司颁发的证书,目前证书仍然有效,攻击者可能是盗用了该证书。Bitdefender称Scranos Operation不断发展,已经感染了印度、罗马尼亚、巴西、法国、意大利和印尼等国家的用户。

原文链接:https://www.bleepingcomputer.com/news/security/scranos-operation-uses-signed-rootkit-to-steal-login-and-payment-info/

6、勒索软件BitPaymer新变体,利用PsExec感染美国制造公司

 
趋势科技研究人员发现美国一家制造公司遭到勒索软件BitPaymer新变体的攻击。该变体(Ransom.Win32.BITPAYMER.TGACAJ)利用PsExec进行分发,并在赎金票据和加密文件的扩展名中使用了受害公司的名称。攻击事件发生在2月18日晚上9点40分至晚上11:03之间,由于攻击者至少需要一个具有管理员权限的帐户才能通过PsExec运行命令,这意味着在勒索软件安装之前攻击者已经通过某种手段获得了管理员权限。

原文链接:https://cyware.com/news/new-bitpaymer-ransomware-variant-infected-us-manufacturing-company-via-psexec-3450ef8c