保加利亚总统办公室等政府机构的网站遭到DDoS攻击

发布时间 2022-10-18
1、保加利亚总统办公室等政府机构的网站遭到DDoS攻击

      

保加利亚总检察长办公室10月15日表示,保加利亚政府机构的基础设施遭到大规模DDoS攻击。总检察长称,除了总统办公室,此次DDoS攻击还导致国防部、内政部、司法部和宪法法院的网站服务中断。他补充道,此次攻击来自俄罗斯城市马格尼托哥尔斯克(Magnitogorsk)。保加利亚当局已对这一事件展开调查,并已采取措施减少攻击带来的影响。


https://www.rferl.org/a/bulgaria-cyberattack-russia/32084869.html


2、0patch平台发布MotW中已被利用的漏洞的非官方补丁

      

据媒体10月17日报道,0patch平台发布了一个免费的非官方补丁,以修复Windows Mark of the Web(MotW)安全机制中被积极利用的漏洞。该漏洞可被攻击者用来阻止Windows在从Internet下载的ZIP存档中提取的文件上应用(MotW)标签。研究人员于7月向Microsoft报告了该问题,他首先发现了ZIP文档未正确添加MoTW标志。在微软发布官方更新之前,0patch为多个受影响的版本开发了免费的补丁。


https://www.bleepingcomputer.com/news/microsoft/windows-mark-of-the-web-bypass-zero-day-gets-unofficial-patch/


3、Woolworths称其220万MyDeal客户的信息已经泄露

      

据10月15日报道,Woolworths的子公司MyDeal披露了一起影响220万客户的数据泄露事件。上周五,MyDeal表示黑客使用泄露的用户凭据访问了公司的客户关系管理(CRM) 系统,从而可以查看和导出客户信息。上周日,攻击者开始在一个黑客论坛上以600美元的价格出售被盗数据。攻击者声称该数据目前包含100万个条目,但当他们完成对数据库的解析时,泄露的客户数量将会增加。10月17日,黑客公开了286个MyDeal客户的信息作为被盗数据的样本。


https://www.databreaches.net/woolworths-says-2-2m-mydeal-customers-data-hacked/


4、国际刑警组织的联合行动逮捕Black Axe团伙的75人

      

10月17日报道,国际刑警组织宣布逮捕了黑客团伙Black Ax的75人,其中两人在上个月底策划了多种欺诈活动并获利180万美元。这些嫌疑人是在2022年9月26日至30日期间在南非进行的国际联合执法行动Operation Jackal中被捕的。Black Axe于1977年在尼日利亚成立,被认为是世界上影响最深远、最危险的犯罪团伙之一,于2015年首次涉足网络犯罪。此次执法行动进行了49次财产搜查,查获了12000张SIM卡和大量的其它资产。


https://thehackernews.com/2022/10/interpol-led-operation-takes-down-black.html


5、WIP19团伙主要针对中东和亚洲的电信和IT服务提供商

      

媒体10月14日透露,SentinelOne称其发现了新的攻击团伙WIP19一直针对中东和亚洲的电信和IT服务提供商。该团伙使用由韩国公司DEEPSoft颁发的合法的被盗数字证书来签署在感染链中安装的恶意工件,以绕过检测。它还与Operation Shadow Force有所重叠,但使用了新的恶意软件和不同的技术。此外,攻击者在活动中使用了多种工具,包括凭证转储程序、网络扫描工具、浏览器窃取程序、键盘记录工具和屏幕记录工具。


https://thehackernews.com/2022/10/new-chinese-cyberespionage-group.html


6、HP称Magniber通过JavaScript文件感染Windows用户

      

HP在10月13日发布报告揭示了勒索软件Magniber新一轮的分发活动。在之前的活动中,攻击者使用了MSI和EXE文件,而最近,它切换到了JavaScript文件。这些文件经过混淆处理,并使用DotNetToJScript技术的变体在系统内存中执行.NET文件。.NET文件对shellcode进行解码并将其注入新进程。最终,Magniber对主机上的文件进行加密,并留下赎金记录。HP指出,该团伙会要求家庭用户支付高达2500美元的费用来恢复文件。


https://threatresearch.ext.hp.com/magniber-ransomware-switches-to-javascript-targeting-home-users-with-fake-software-updates/