研究团队发现‘keep‘等PyPI包中存在窃取密码的木马

发布时间 2022-06-14

1、研究团队发现'keep'等PyPI包中存在窃取密码的木马


据媒体6月12日报道,研究团队在PyPI包“keep”、“pyanxdns”和“api-res-py”中发现了后门,它们都使用了恶意依赖项“request”。特别是“keep”包,每周的下载量高达8000多次。其中大部分版本的“keep”使用了合法的Python模块“requests”,但“keep”v.1.2使用了拼写错误的“request”。经分析,恶意的“request”中包含两个URL,其中一个指向提供RAT的恶意软件check.so,而另一个则指向x.pyx,包含可窃取浏览器中登录名和密码的恶意软件。


https://www.bleepingcomputer.com/news/security/pypi-package-keep-mistakenly-included-a-password-stealer/


2、乌干达证券交易所(USE)泄露超过32 GB的用户信息


据6月13日报道, Anurag在扫描Shodan上配置错误的数据库,发现了一台暴露的服务器包含超过32GB的数据。经分析,该服务器属于乌干达证券交易所(USE)的Easy Portal,这是一个在线服务门户,用户可通过其查看股票、报表和监控账户余额。此次泄露的信息包括姓名、用户名、地址、访问令牌、电话号码、明文密码和银行详细信息等。乌干达当局一直未对此事作出回应,但6月12日,暴露的数据从32 GB减少到了MBs。


https://www.hackread.com/scoop-uganda-security-exchange-leaking-sensitive-records/


3、研究人员揭示如何对蓝牙信号进行指纹识别来跟踪手机


媒体6月10日称,加利福尼亚大学圣地亚哥分校的进行的一项新研究首次揭示了蓝牙信号可以被指纹识别以跟踪智能手机。该方法的核心利用蓝牙芯片组硬件的漏洞,从而产生“独特的物理层指纹”。由于蓝牙低功耗(BLE)信标无处不在,现代设备不断传输这些信标来启用关键功能,使得攻击成为可能。另一方面,硬件中的漏洞源于WiFi和低功耗蓝牙组件通常集成在一起,可以通过载波频率偏移和IQ无线电信号不平衡来生成识别指纹。此外,要执行物理层指纹攻击,必须配备基于软件的无线电嗅探器,这是一种能够记录原始IQ无线电信号的无线电接收器。


https://thehackernews.com/2022/06/researchers-find-bluetooth-signals-can.html


4、MyEasyDocs因服务器配置错误泄露超过30 GB的数据


6月9日,vpnMentor称印度MyEasyDocs的Microsoft Azure服务器配置错误,泄露30.5 GB的数据。这是一个在线文档验证平台,主要用于验证与银行、学院、大学、政府机构和执法机构相关的文件。此次泄露了来自印度和以色列的57000多个学生的个人信息和教育记录,包括姓名、成绩、身份证和大学注册号等。暴露的服务器于2022年2月2日首次被发现,于2月14日被保护起来,事件的细节信息直到6月9日才被披露。


https://www.hackread.com/myeasydocs-exposed-30gb-israel-india-students-pii-data/


5、新的WannaFriendMe通过游戏平台Robux出售其解密程序


6月9日,MalwareHunterTeam的研究人员发现了一个名为“WannaFriendMe”的新勒索软件。它模仿了Ryuk,但实际上是Chaos的变种。其与众不同之处在于,要求目标使用Robux从Roblox的Game Pass商店购买解密器,而不是使用加密货币作为赎金。访问Roblox Game Pass商店的URL时,就可以看到名为“iRazormind”的用户正在以1499 Robux的价格出售“Ryuk Decrypter”,最后一次更新是在6月5日。但任何大于2MB的文件都将被随机数据覆盖,这意味着即使目标购买了解密器,也只能恢复小于2MB的文件。目前,Roblox已删除了相关帐户。


https://www.bleepingcomputer.com/news/security/roblox-game-pass-store-used-to-sell-ransomware-decryptor/


6、Proofpoint发布2022年加密货币攻击活动的分析报告


Proofpoint在6月9日发布了关于2022年加密货币攻击活动的分析报告。报告指出,针对加密货币的钓鱼攻击根据基本原理可以大致分为三类:加密货币凭证收集、加密货币转账请求和针对加密货币的商品窃取。通过钓鱼活动进行的另一种犯罪形式是BEC攻击,2022年Proofpoint会定期观察BEC尝试中的加密货币转移,表示如果没有加密货币,BEC分类中的勒索部分不会像今天这样成功。Proofpoint平均每天会阻止100万封勒索邮件,最高时可达每天近200万封,大多数要求目标用加密货币付款。


https://www.proofpoint.com/us/blog/threat-insight/how-cyber-criminals-target-cryptocurrency