LastPass公司开发人员的系统遭到攻击导致源代码泄露

发布时间 2022-08-26
1、LastPass公司开发人员的系统遭到攻击导致源代码泄露

      

据媒体8月25日报道,LastPass公司遭到攻击,源代码和专有技术信息可能泄露。LastPass是全球最大的密码管理公司之一,被超过3300万人和100000家企业使用。LastPass的通告指出,攻击者是通过访问公司开发人员的系统中的受损帐户入侵的。客户的数据或加密的密码库未受影响,但攻击者确实窃取了他们的部分源代码和LastPass的专有技术信息。去年,LastPass遭到了撞库攻击,攻击者可获得用户的主密码。 

   

https://www.bleepingcomputer.com/news/security/lastpass-developer-systems-hacked-to-steal-source-code/


2、流媒体平台Plex发生数据泄露并敦促用户尽快重置密码 

      

据8月24日报道,美国流媒体平台Plex发现其数据库遭到了未经授权的访问后,向用户发送了密码重置通知。攻击者可能访问了邮件地址、用户名和密码等信息,一些用户报告表明该问题不会影响免费帐户,可能只有付费帐户受到影响。与此同时,Plex.tv网站出现了中断,Plex状态页面表示正在调查原因,目前尚不清楚此中断是否与未经授权的访问有关,还是一次针对该平台的DDoS攻击。


https://securityaffairs.co/wordpress/134814/data-breach/plex-data-breach.html


3、RansomEXX称对庞巴迪娱乐产品(BRP)的网络攻击负责

      

媒体8月24日报道,勒索团伙RansomEXX声称对加拿大庞巴迪娱乐产品(BRP)的网络攻击负责。该公司主要生产Ski-Doo雪地车、Sea-Doo喷气滑雪、ATV、摩托车、水车和Rotax发动机等,年销售额接近60亿美元,在遭到攻击后所有业务暂时停止。BRP在8月8日披露此攻击事件。于8月15日透露加拿大、芬兰、美国和奥地利的4个工厂恢复生产,并公开了初步调查结果,攻击者是通过第三方服务提供商入侵其系统。8月23日,RansomEXX声称已窃取该公司的29.9GB文件,包括保密协议、护照和身份证、材料供应协议和续签合同等。


https://www.bleepingcomputer.com/news/security/ransomexx-claims-ransomware-attack-on-sea-doo-ski-doo-maker/ 


4、Microsoft检测到利用开源的C2框架Sliver的趋势增加

      

8月24日,Microsoft表示已检测到利用开源C2框架Sliver的趋势上升。Sliver于2019年底首次公开,主要面向安全研究人员,可在GitHub上使用,包括许多常见的C2框架功能。自2020年12月以来,许多攻击者将Sliver纳入武器库,其中之一是RaaS附属组织DEV-0237。近期,研究人员发现攻击者使用Bumblebee(也称COLDTRAIN)作为初始访问加载程序,来安装Sliver等多种post-compromise工具。


https://www.microsoft.com/security/blog/2022/08/24/looking-for-the-sliver-lining-hunting-for-emerging-command-and-control-frameworks/


5、Zscaler发现主要针对G Suite用户的AiTM钓鱼攻击

      

媒体8月24日称,研究人员发现了针对Google G Suite用户的新一轮AiTM钓鱼攻击活动。该活动于今年7月中旬开始,专门针对使用Google Workspace的各种组织的首席执行官等高管。研究人员发现此次攻击使用的TTP和基础架构与过去几个月中针对微软用户的有所重叠,但与微软AiTM钓鱼攻击相比目标数量要少得多。调查表明,单靠多因素身份验证无法抵御高级钓鱼攻击,因此用户必须在输入凭据之前仔细检查URL,并避免打开未知来源和不受信的附件或链接。


https://thehackernews.com/2022/08/researchers-warn-of-aitm-attack.html


6、Kaspersky发布Kimsuky近期攻击活动的分析报告

      

Kaspersky在8月25日发布了关于Kimsuky近期攻击活动的分析报告。该团伙主要针对与韩国相关的实体,并在非常及时地更新其工具。在新的攻击中,攻击者利用HTML应用程序文件格式来感染目标,并偶尔使用Hangeul诱饵文档,初始感染后会安装一个Visual Basic脚本。植入的VBS文件能够返回有关目标设备的信息并下载编码格式的其它payload。最后一个阶段是Windows可执行类型的恶意软件,可从目标窃取信息。此外,该报告还主要介绍了该团伙是如何运营C2的。


https://securelist.com/kimsukys-golddragon-cluster-and-its-c2-operations/107258/