巴西金融企业Iugu数据库配置错误泄露1.7 TB数据;研究人员称超过53万个HUAWEI手机感染Joker恶意App

发布时间 2021-04-12

1.巴西金融企业Iugu数据库配置错误泄露1.7 TB数据


1.jpg


研究人员Bob Diachenko于上周三发现,巴西金融科技Iugu因数据库服务器配置错误泄露1.7 TB数据。此次事件泄露了从2013年到2021年的敏感数据,包括客户电子邮件、用户名、电话号码和地址、交易记录、文档和其他财务详细信息等。Iugu确认该数据库暴露了大约两个小时,仅泄露了备份数据中大约1%的可用信息,目前泄露的数据已被保护起来。


原文链接:

https://canaltech.com.br/seguranca/vazamento-expoe-17-tb-de-dados-dos-clientes-da-fintech-brasileira-iugu-na-web-182312/


2.研究人员称超过53万个HUAWEI手机感染Joker恶意App


2.jpg


安全企业Doctor Web称超过53万个HUAWEI手机在其官方商店AppGallery下载了受Joker(又名Bread)恶意App感染的应用。Joker可被用来实行广泛的恶意操作,包括禁用谷歌 Play保护服务、安装恶意应用程序、生成虚假评论和显示广告等。涉及的应用包括包括虚拟键盘、相机、启动器、在线Messenger、贴纸收集、着色程序和游戏等,其中大多数应用来自于同一位开发人员(山西快来拍网络技术有限企业)。


原文链接:

https://securityaffairs.co/wordpress/116643/malware/huawei-store-joker-malware.html


3.微软团队发现黑客利用网站的联系表分发IcedID


3.jpg


微软团队发现新一轮钓鱼攻击利用合法网站的联系表来分发银行木马IcedID。IcedID于2017年首次被发现,可窃取凭据和财务信息,并在目标网络上横向移动,以安装勒索AppTrickbot、Qakbot和Ryuk等其它payload。微软发现黑客利用合法网站的联系表绕过了目标企业的邮件网关,并以诉讼威胁为主题,诱使受害人点击邮件中的证据文件,来下载并安装IcedID。


原文链接:

https://www.bleepingcomputer.com/news/security/attackers-deliver-legal-threats-icedid-malware-via-contact-forms/


4.伊朗的纳坦兹核电站发生事故,或为网络攻击所致


4.jpg


上周日,伊朗的纳坦兹(Natanz)核电站发生了事故,或与以色列有关的网络攻击所致。以色列的黑客曾在2010年开发了恶意AppStuxnet并攻击了纳坦兹工厂,摧毁了该核电厂的1000多台离心机。目前,伊朗当局仍在调查这起事故,并只透露此次攻击没有造成任何损坏或污染。但据当地媒体报道,事件的影响和造成的损失比伊朗当局所公开的情况要严重得多。


原文链接:

https://securityaffairs.co/wordpress/116668/cyber-warfare-2/iran-accident-natanz-cyberattack.html


5.Analyst1发布有关勒索团伙联盟Cartel的分析报告


5.jpg


Analyst1发布了有关勒索团伙联盟Cartel的分析报告。Cartel联盟主要包含四个勒索团伙:Twisted Spider、Viking Spider、Wizard Spider和Lockbit。其中,Twisted Spider已利用Egregor和Maze勒索App获利至少7500万美金;Viking Spider于2019年12月开始活跃,利用了Ragnar Locker并支撑DDoS攻击;Wizard Spider于2018年8月开始活跃,使用了Gogalocker、MegaCortex、Ryuk和Conti;Lockbit于2020年9月首次出现。


原文链接:

https://analyst1.com/blog/ransom-mafia-analysis-of-the-worlds-first-ransomware-cartel


6.Unit 42发布有关恶意AppEmotet攻击案例的研究报告


6.jpg


Unit 42发布了有关恶意AppEmotet攻击案例的研究报告。该报告分析了Emotet的主要逻辑、加密机制和C2服务器等技术。Emotet已在野外活跃数年,直至2021年1月被执法部门捣毁其基础设施。因此,其攻击策略和技术随着时间的推移而不断发展,攻击链已经非常成熟且复杂。该研究报告提供了一个Emotet C2通信示例,包括了C2服务器IP选择和数据加密,可以更好地了解Emotet利用这种复杂的技术来绕过安全检测的方式。


原文链接:

https://unit42.paloaltonetworks.com/emotet-command-and-control/