HIBP新增2.84亿被盗账户信息,推出新API助组织防范恶意活动

发布时间 2025-02-26

1. HIBP新增2.84亿被盗账户信息,推出新API助组织防范恶意活动


2月25日,“Have I Been Pwned”(HIBP)数据泄露通知服务近期新增了超过2.84亿个被盗账户信息,这些信息是从一个名为“ALIEN TXTBASE”的Telegram频道上发现的。HIBP创始人特洛伊·亨特在分析1.5TB的窃取者日志时发现了这些被盗账户。这些日志包含230亿行数据,涉及4.93亿个唯一网站和电子邮件地址对,影响了2.84亿个唯一电子邮件地址。此外,HIBP还添加了2.44亿个从未见过的密码,并对已有的1.99亿个密码进行了计数更新。由于账户数量庞大,这些数据可能包含新旧凭证。在添加被盗账户到HIBP数据库前,亨特通过检查密码重置尝试来确认账户的真实性。现在,域名所有者和网站运营商可以通过新添加的API查询窃取者日志,以识别凭据被盗的客户。普通用户如果订阅了HIBP通知,也能查明自己的账户是否出现在日志中,但亨特强调不会公开显示敏感信息。这些新API将帮助组织识别恶意活动来源,并在损害发生前予以阻止。


https://www.bleepingcomputer.com/news/security/have-i-been-pwned-adds-284m-accounts-stolen-by-infostealer-malware/


2. GitVenom恶意软件活动:利用GitHub存储库窃取加密货币和凭证


2月25日,GitVenom是一个已活跃至少两年的全球性恶意软件活动,重点关注俄罗斯、巴西和土耳其。它通过GitHub上的数百个虚假存储库诱骗用户下载信息窃取程序、远程访问木马(RAT)和剪贴板劫持程序,以窃取加密货币和凭证。这些虚假存储库经过精心制作,具有详细信息和适当编写的自述文件,可能借助了人工智能工具的帮助,并通过人为增加提交数量来提高可信度。注入项目的恶意代码用多种语言编写,以逃避特定代码审查工具的检测。一旦受害者执行有效负载,就会下载第二阶段恶意软件。GitVenom中使用的工具包括Node.js窃取程序、AsyncRAT、Quasar后门和剪贴板劫持程序。报告重点介绍了一起案例,攻击者通过此活动获得了价值50万美元的比特币。尽管此类活动并不罕见,但GitVenom的持续时间和规模证明了合法平台的滥用仍然非常有效。因此,彻底审查项目、使用防病毒工具扫描文件以及在隔离环境中执行下载的文件至关重要。


https://www.bleepingcomputer.com/news/security/gitvenom-attacks-abuse-hundreds-of-github-repos-to-steal-crypto/


3. Auto-Color:新发现的Linux后门恶意软件威胁


2月25日,2024年11月至12月期间,一种名为“Auto-Color”的未记录Linux后门被发现,主要针对北美和亚洲的大学和政府组织。该恶意软件具有极强的逃避性,难以从受感染系统中删除,并能长时间保持访问。它与Symbiote Linux恶意软件家族有相似之处,但两者并不相同。Auto-Color通过执行伪装成良性名称的文件开始攻击,如果以root权限运行,会安装恶意库植入物并修改系统文件以确保其执行。它使用自定义加密算法解密命令和控制服务器信息,并通过随机值握手验证交换。C2可以命令Auto-Color执行多种操作,如打开反向shell、执行任意命令、修改或创建文件、充当代理以及动态修改配置。Auto-Color还具有类似rootkit的功能,如拦截系统调用和隐藏C2连接。它还具有内置的“终止开关”,允许攻击者立即删除感染痕迹。鉴于其隐身性、模块化设计和远程控制功能,Auto-Color对Linux系统构成严重威胁。建议监控关键持久机制的变化,检查系统日志和网络流量中与列出的C2 IP的连接,并使用基于行为的威胁检测解决方案进行防御。


https://www.bleepingcomputer.com/news/security/new-auto-color-linux-backdoor-targets-north-american-govts-universities/


4. DISA Global Solutions数据泄露事件影响330万人


2月25日,DISA Global Solutions是一家美国领先的背景筛查和药物及酒精测试公司,近期遭遇了一起重大的数据泄露事件,影响了多达330万人。该事件首次于今年1月披露,涉及2024年2月9日至4月22日期间发生的网络安全事件。经过深入调查,DISA确认敏感数据在此次攻击中遭到泄露。作为拥有55,000多家客户,包括30%的财富500强企业的服务商,此次数据泄露可能在全国范围内产生广泛影响。泄露的信息包括姓名、社会安全号码、驾驶执照号码、政府身份证号码以及财务账户信息等。尽管DISA未透露具体遭受了何种类型的网络攻击,但有报道称他们已支付赎金以防止数据被公开发布。为保护受影响人群,DISA通过Experian提供12个月的免费信用监控和身份盗窃保护服务,并建议个人设置欺诈警报和安全冻结。


https://www.bleepingcomputer.com/news/security/us-drug-testing-firm-disa-says-data-breach-impacts-33-million-people/


5. Orange Group遭黑客入侵,数千用户及员工数据遭泄露


2月25日,一名黑客声称成功入侵了法国电信运营商和数字服务提供商 Orange Group 的系统,并窃取了数千份包含用户记录和员工数据的内部文件。该黑客使用化名 Rey,自称是 HellCat 勒索软件组织的成员,但表示此次入侵并非 HellCat 的操作。据 Rey 所称,被盗数据主要来自 Orange 的罗马尼亚分公司,包括电子邮件地址、源代码、发票、合同、客户和员工信息等,总量近 6.5GB。Orange 公司证实了此次入侵事件,但表示它发生在一个非关键应用程序上,并已展开调查以最小化影响。泄露的数据中包含一些陈旧和已过期的信息,但 Orange 强调客户的运营没有受到影响。Orange 发言人表示,公司的网络安全和 IT 团队正在努力评估违规程度并降低事件影响,同时承诺遵守相关法律义务并与相关部门合作解决此事。Rey 还透露,他们利用泄露的凭证和 Jira 软件及内部门户中的漏洞侵入了 Orange 系统,并在受感染的系统上放置了勒索信,但 Orange 并未进行谈判。


https://www.bleepingcomputer.com/news/security/orange-group-confirms-breach-after-hacker-leaks-company-documents/


6. 底特律PBS遭麒麟勒索软件攻击,敏感信息泄露


2月25日,底特律公共广播公司(PBS)近期遭遇了网络攻击,麒麟勒索软件声称对此次攻击负责,并发布了345GB的被盗文件。此次数据泄露于2024年9月1日被发现,导致底特律PBS的某些系统感染恶意软件,无法访问部分文件。被盗信息包含至少1694人的个人信息,包括姓名、地址和社会保险号。底特律PBS迅速采取行动,深入查询受影响个人的最新联系信息,并为他们提供免费的信用监控服务。同时,该电视台还向联邦执法部门通报了该事件,并努力实施额外的保障措施并培训员工。麒麟勒索软件是一个俄语黑客组织,专门攻击组织以获取经济利益,曾针对伦敦等地医院发动网络攻击。此次攻击中,麒麟勒索软件利用Citrix Bleed零日漏洞利用受害者,而底特律PBS似乎没有支付赎金,导致网络犯罪分子发布了被盗文件。


https://cybernews.com/security/television-station-detroit-pbs-hacked/