研究团队发现某数据库,包含2600万凭据和20亿cookie;艺电(EA)遭到攻击,包括源码在内的780GB数据泄露

发布时间 2021-06-11

1.研究团队发现某数据库,包含2600万凭据和20亿cookie


1.jpg


NordLocker研究团队发现了一个1.2 TB的被盗数据库。罪魁祸首是一个自定义恶意App,它在2018年至2020年间通过恶意版本的Adobe Photoshop、盗版游戏和Windows破解工具进行传播,从320万台Windows计算机中窃取了这些数据。这些泄露信息包括660万个文件(300万个文本文件、100多万个图像和60万个Word和.PDF文件)、2600万个凭据以及20亿个cookie(其中4亿个在被发现时仍然有效)。


原文链接:

https://threatpost.com/custom-malware-stolen-data/166753/


2.MicroSoft发现近期利用TensorFlow pod的挖矿活动激增


2.jpg


MicroSoft发现近期利用TensorFlow pod的挖矿活动激增。此次攻击破坏了运行Kubeflow机器学习 (ML) 实例的Kubernetes集群,以部署用于挖掘门罗币和以太坊加密货币的恶意容器。研究人员表示,来自官方Docker Hub存储库的pod是合法的,但攻击者使用Kubeflow Pipelines平台部署ML管道并对其进行了修改,以在受感染的Kubernetes集群上挖掘加密货币。黑客在每个被入侵的集群上都会安装至少两个pod:一个用于CPU挖掘,一个用于GPU挖掘。


原文链接:

https://securityaffairs.co/wordpress/118776/cyber-crime/crypto-mining-campaign-kubeflow.html


3.ESET称NoxPlayer供应链攻击与Gelsevirine有关


3.jpg


研究人员认为,Gelsemium是发起NoxPlayer供应链攻击(也称NightScout行动)的APT组织。该攻击在2020年9月至2021年1月,破坏了用于Windows和macOS(有超过1.5亿用户)的NoxPlayer Android模拟器的更新来感染玩家的系统,影响了中国台湾、中国香港和斯里兰卡的用户。此外,ESET还披露了Gelsemium使用的三个组件:dropper Gelsemine、loader Gelsenicine和主插件Gelsevirine。


原文链接:

https://www.bleepingcomputer.com/news/security/stealthy-gelsemium-cyberspies-linked-to-noxplayer-supply-chain-attack/


4.黑客在暗网Marketo公开纽约城市大学的11 GB数据


4.jpg


黑客在数据泄露网站Marketo公开纽约城市大学的网站cuny.edu的11 GB数据。研究人员在5月中旬第一次发现Marketo网站,该网站吹嘘他们的攻击成功率超过85%,并表示cuny.edu是其中一个受害者。研究人员马上联系了纽约城市大学询问其是否知道正在进行的攻击活动,但并未得到回应。5月31日,Marketo将CUNY.edu列为“已完成”,称其已窃取11 GB数据。当被问及数据细节时,攻击者称没有学生数据,但是有付款信息、预算报告、项目和合同等。


原文链接:

https://www.databreaches.net/some-city-university-of-new-york-data-found-on-dark-web-market/


5.艺电(EA)遭到攻击,包括源码在内的780GB数据泄露


5.jpg


游戏企业艺电(Electronic Arts,EA)遭到攻击,780GB数据泄露。被盗数据包括游戏源代码、FrostBite游戏引擎和调试工具源代码、FIFA 21匹配服务器代码、EA专有游戏框架、调试工具、SDK和API密钥、XBOX和SONY私有SDK和API密钥、FIFA 22 API密钥、SDK和调试工具等。EA确认了此次数据泄露事件,声称不是勒索App攻击,并表示没有用户信息泄露。目前,尚不清楚攻击者如何破坏了该企业的网络。


原文链接:

https://securityaffairs.co/wordpress/118820/data-breach/electronic-arts-data-breach.html


6.GOOGLE修复今年的第七个已被在野利用的Chrome 0day


6.jpg


GOOGLE发布安全更新,修复了今年的第七个已被在野利用的Chrome 0day。该漏洞被追踪为CVE-2021-30551,是V8中的类型混淆漏洞,目前几乎没有关于该漏洞的详细信息。研究人员称该漏洞已经被利用了Windows中的CVE-2021-33742 0day的同一个攻击者所利用。此外,此次更新还修复了BFCache中的释放后使用漏洞(CVE-2021-30544)、扩展中的释放后使用漏洞(CVE-2021-30545)、越界写漏洞(CVE-2021-30547)和Loader中的释放后使用漏洞(CVE-2021-30548)等。


原文链接:

https://thehackernews.com/2021/06/new-chrome-0-day-bug-under-active.html