黑客公开加密货币交易所Buyucoin用户的数据;伪造成HUAWEI移动应用的恶意App通过WhatsApp分发

发布时间 2021-01-26

1.黑客公开加密货币交易所Buyucoin用户的数据


1.jpg


ShinyHunters在暗网上公开印度加密货币交易所Buyucoin用户的数据。此次总共泄露了三个MongoDB数据库,这些数据库均以时间命名,分别为2020年6月1日、2020年7月14日和2020年9月5日。泄露数据包括用户记录、加密货币贸易交易、用户链接的银行帐户信息以及交易所内部使用的其他表,其中用户记录表存储了161487个成员的信息,包括电子邮件地址、国家/地区、哈希密码、手机号码和谷歌登录令牌等。


原文链接:

https://www.bleepingcomputer.com/news/security/data-breach-at-buyucoin-crypto-exchange-leaks-user-info-trades/


2.Intel确认由于其内部错误导致财务信息泄露


2.jpg


Intel确认由于其企业网络没有受到攻击,是内部错误导致财务信息泄露。不久前,该企业称资讯编辑室的网站遭到攻击,黑客窃取了其季度收益报告。该报告原定于周四在华尔街交易收盘后几个小时发布,现不得不在收盘前进行公布。直到周五,Intel发表声明表示并没有黑客入侵,此次泄露是由于内部错误导致URL被无意间公开并被第三方访问。目前,该企业股价周五收盘跌幅超过9%。


原文链接:

https://securityaffairs.co/wordpress/113794/data-breach/intel-data-leak-2.html


3.研究团队发现Avaddon利用DDoS攻击勒索赎金


3.png


研究团队发现另一个勒索App团伙Avaddon正在使用DDoS攻击来勒索赎金。在2020年10月,SunCrypt和RagnarLocker团伙就开始使用以DDoS攻击为威胁强迫受害者支付赎金的新策略。当企业遭勒索App攻击时,许多受害者会从备份中恢复并不与攻击者联系。而Avaddon则使用DDoS攻击来破坏受害者的网站或网络,直到受害者与他们联系并开始进行谈判。分析师Brett Callow表示DDoS价格便宜且简单,犯罪分子对企业施加的压力越大,越容易得到赎金。


原文链接:

https://www.bleepingcomputer.com/news/security/another-ransomware-now-uses-ddos-attacks-to-force-victims-to-pay/


4.伪造成HUAWEI移动应用的恶意App通过WhatsApp分发


4.png


ESET研究人员Lukas Stefanko发现新的伪造成HUAWEI移动应用的恶意App可通过WhatsApp分发。该恶意App会利用WhatsApp自动回复功能发送恶意链接,该链接指向伪造的HUAWEI移动应用程序,用户在点击后会被重定向到伪造谷歌 Play商店网站。用户一旦安装后,该恶意App还会提示受害者打开通知访问权限,然后实行蠕虫攻击。此外,它还能访问并覆盖后台运行的其他应用,这意味着该应用可以利用伪造的窗口可来窃取凭据以及其他敏感信息。


原文链接:

https://thehackernews.com/2021/01/beware-new-wormable-android-malware.html


5.Checkpoint发布2020年Q4品牌网络钓鱼的分析报告


5.png


Checkpoint发布了2020年Q4品牌网络钓鱼的分析报告。报告显示,在2020年最后一个季度微软仍占据十大品牌的榜首,许多网站都冒充微软登录界面窃取用户凭据,其占全球所有品牌网络钓鱼尝试的43%。此外,以DHL(18%)和AMAZON电子邮件(5%)钓鱼为主的运输和零售业今年首次跻身前三名,并在假期后占比增加了一倍多。其次,十大品牌还包括LinkedIn(6%)、Rakuten (4%)、IKEA (3%)、谷歌 (2%)、Paypal (2%)、Chase (2%)和Yahoo (1%)。


原文链接:

https://blog.checkpoint.com/2021/01/14/brand-phishing-report-q4-2020/


6.Zscaler发布有关僵尸网络DreamBus的分析报告


6.png


Zscaler发布了有关僵尸网络DreamBus的分析报告。研究人员指出,DreamBus为2019年初首次出现的SystemdMiner的旧僵尸网络的变体,在原版本上进行了若干改进。其针对Linux服务器上运行的企业应用程序,可使用漏洞和暴力攻击PostgreSQL、Redis、SaltStack、Hadoop YARN、Apache Spark、HashiCorp Consul、SaltStack和SSH服务等。此外,DreamBus采取了许多绕过检测的策略,如通过新的HTTP-over-HTTPS(DoH)协议与僵尸网络的C&C服务器通信,并将C&C托管在Tor网络上以防被关闭。


原文链接:

https://www.zscaler.com/blogs/security-research/dreambus-botnet-technical-analysis