黑客删除数百名Git开发者的代码库;200所大学的校园商店感染Magecart;AMC Networks泄露160万用户数据

发布时间 2019-05-05
1、黑客删除数百名Git开发者的代码库,欲勒索赎金

 
黑客瞄准数百名GitHub、GitLab和Bitbucket用户,删除其代码库并勒索赎金。研究人员在GitHub上发现392个代码库受到影响,这些代码库均被一个七年前(2012年1月25日)创建的账号gitbackup删除。攻击者要求支付0.1比特币(约568美金)的赎金,但截至目前并没有受害者支付赎金。StackExchange安全论坛的成员发现黑客实际上并未删除代码库,仅仅是改变了git commit标头,这意味着某些情况下可以恢复代码。

原文链接:https://www.bleepingcomputer.com/news/security/attackers-wiping-github-and-gitlab-repos-leave-ransom-notes/

2、超过200所大学的校园商店感染Magecart恶意脚本

 
超过200所美国和加拿大大学的在线校园商店遭到Magecart攻击,这些网站由PrismWeb电子商务平台提供支撑,但PrismWeb于4月14日被注入恶意的Magecart脚本。该JavaScript脚本用于窃取客户的支付信息和个人信息,包括信用卡号、有效期、卡类型、验证号码(CVN)以及持卡人的姓名、地址和电话号码等个人信息。攻击者收集这些信息后将信息存储为JSON格式,经过AES加密和编码后,作为HTML图像元素的URL参数发送至远程服务器。趋势科技的研究团队认为该供应链攻击是由新的犯罪团伙Mirrorthief发起的,目前尚不清楚具体的受影响人数。

原文链接:https://www.bleepingcomputer.com/news/security/over-200-college-campus-stores-infected-with-card-stealing-scripts/

3、研究团队发布后Coinhive时代的恶意挖矿活动分析

 
Malwarebytes Labs研究团队发布后Coinhive时代的恶意挖矿活动分析。Coinhive在2019年3月8日关闭了服务,但大量的网站和路由器仍存在Coinhive遗留,导致仍对Coinhive库发出请求。在过去一周内,研究团队平均每天记录到5万个针对Coinhive的请求。好消息是,这些请求将无法连接到服务器,从而不能进行挖矿活动。但基于网络的矿工并未停止,例如Coinhive的竞争对手CryptoLoot、CoinIMP,研究团队每天都会检测到超过100万次针对CryptoLoot的请求。

原文链接:https://blog.malwarebytes.com/cybercrime/2019/05/cryptojacking-in-the-post-coinhive-era/

4、银行木马Retefe卷土重来,主要针对瑞士和德国

 
4月份Proofpoint研究团队发现银行木马Retefe的攻击数量呈上升趋势。该恶意App开始针对瑞士和德国的银行用户,不管是Windows还是macOS平台。新的攻击活动中Retefe也更改了一些功能,例如使用TLS/SSL隧道服务Stunnel替代TOR作为代理重定向和C&C设置通道。此外,以前Retefe常与PowerShell下载器sLoad关联,但在针对瑞士的攻击活动中该恶意App使用Smoke Loader作为中间阶段的下载器。

原文链接:https://www.scmagazine.com/home/security-news/__trashed/

5、新勒索AppMegaCortex,主要瞄准企业网络

 
Sophos研究团队发现主要瞄准企业网络的新勒索AppMegaCortex,该勒索App已感染了美国、意大利、加拿大、法国、荷兰和爱尔兰的用户。由于该勒索App是新出现的,因此目前对其加密算法、如何获得企业网络的访问权限以及是否有人支付了赎金等情况知之甚少。Sophos发现感染了MegaCortex的企业网络上存在Emotet或Qakbot木马,因此攻击者可能是向木马攻击者支付费用以获得访问权限。一旦进入网络,攻击者就会通过Windows域控制器来传播并感染整个网络。

原文链接:https://www.bleepingcomputer.com/news/security/new-megacortex-ransomware-found-targeting-business-networks/