220万个与英国100所顶尖大学相关的凭证在暗网上泄露

发布时间 2023-06-21

1、220万个与英国100所顶尖大学相关的凭证在暗网上泄露


据6月19日报道,Crossword在暗网上发现了近220万个与英国100所顶尖大学相关的凭证,其中57%属于24所罗素集团大学。大学的位置和规模对泄露的程度也有影响,伦敦的风险要大得多,有506330(20%)个证书被泄露,其次是东南部(334251,占比13%)和苏格兰(306873,12%)。研究人员还透露,超过一半(54%)的泄露来自拥有研究设施的英国大学,政府资助的核能和国防等领域的项目可能面临风险。


https://www.infosecurity-magazine.com/news/millions-uk-university-credentials/


2、Cyfirma发现DoNot伪装成VPN和聊天应用的间谍软件


据6月19日报道,Cyfirma称其在Google Play上发现了可疑的应用nSure Chat和iKHfaa VPN,它们都是从SecurITY Industry上传的。进一步的分析证明它们具有恶意软件特征,并被归因于印度相关黑客团伙DoNot。此次攻击活动主要针对巴基斯坦,旨在从目标设备收集情报,例如位置数据和联系人列表。此外,与这两款应用来自同一发行商的第三款应用似乎没有恶意,但仍可在Google Play上使用。


https://www.cyfirma.com/outofband/donot-apt-elevates-its-tactics-by-deploying-malicious-android-apps-on-google-play-store/


3、Bitdefender披露针对macOS的工具包的组件的细节


Bitdefender在6月16日透露其发现了一组具有后门功能的恶意文件,并推断是针对Apple macOS系统的复杂工具包的一部分。目前调查仍在进行中,样本的大部分仍未被发现。研究人员共分析了上传到VirusTotal的四个样本,其中最早的于4月18日由匿名用户上传。研究人员发现的恶意文件分别是一个通用的Python后门shared.dat,一个强大的后门sh.py,以及一个FAT二进制文件xcc。Bitdefender将Python组件跟踪为JokerSpy。


https://www.bitdefender.com/blog/labs/fragments-of-cross-platform-backdoor-hint-at-larger-mac-os-attack/


4、eSentire检测到利用OnlyFans页面分发DcRAT的活动


6月15日,eSentire称其检测到了利用伪造的OnlyFans等诱饵分发DcRAT的活动。该活动自1月以来一直在活跃,传播包含VBScript加载程序的ZIP文件,然后诱使目标手动执行。VBScript加载程序启动时,会使用WMI检查操作系统架构并生成32位进程。这使恶意软件能够访问DynamicWrapperX。最终,名为BinaryData的payload会被加载到内存,并注入RegAsm.exe进程。注入的payload是DcRAT,它是AsyncRAT的修改版本,可在GitHub上免费获得。


https://www.esentire.com/blog/onlydcratfans-malware-distributed-using-explicit-lures-of-onlyfans-pages-and-other-adult-content


5、研究人员披露微软Azure AD身份验证漏洞nOAuth


据媒体6月20日报道,Descope披露了Microsoft Azure AD OAuth应用程序中的一个严重的错误配置。它被称为nOAuth,是一个身份验证漏洞。攻击者可以通过修改Azure AD帐户中的电子邮件属性,并使用他们想要冒充的目标的电子邮件地址来利用一键式的“使用Microsoft登录”功能,从而完全接管帐户。Microsoft将该问题描述为"Azure AD应用程序中使用的不安全的反模式",已通过发布缓解措施解决了这一问题。


https://www.securityweek.com/researchers-flag-account-takeover-flaw-in-microsoft-azure-ad-oauth-apps/


6、Check Point发布目前仍在进行的钓鱼活动的报告


6月19日,Check Point Research(CPR)发布报告称检测到了一个正在进行的钓鱼活动。该活动使用了多个版本的邮件和一些不同的HTML模板。为了使登录页面看起来更合法,攻击者已经在表单中填写了目标的电子邮件地址,这是硬编码在HTML文件中的。一旦目标输入了凭证并试图登录,这些信息就会直接发送到攻击者的邮箱里。此外,攻击者对合法服务的使用有所增加,这增加了抵御此类攻击的困难。


https://blog.checkpoint.com/security/sign-in-to-continue-and-suffer-attackers-abusing-legitimate-services-for-credential-theft/