MicroSoft承认曾签署含恶意rootkit的驱动程序Netfilter;黑客在RaidForums出售7亿多条LinkedIn用户的记录

发布时间 2021-06-29

1.黑客在RaidForums出售7亿多条LinkedIn用户的记录


1.jpg


Privacy Sharks研究人员发现名为“GOD User TomLiner”的黑客正在RaidForums上出售LinkedIn用户的数据。该广告于6月22日发布,声称包含7亿条记录,并公开了100万条样本作为证据。此次泄露的信息包括发现记录包括全名、性别、电子邮件地址、电话号码和行业信息。目前尚不清楚数据的来源是什么,但研究人员推测此次数据泄露与4月份出售的5亿条LinkedIn记录可能是同一来源。


原文链接:

https://threatpost.com/data-700m-linkedin-users-cyber-underground/167362/


2.Wolfe眼科医院称其遭到攻击,约50万客户信息泄露


2.jpg


Wolfe眼科医院于上周二表示其遭到攻击,约50万客户信息泄露。Wolfe Eye Clinic位于爱荷华州马歇尔敦,在全州40个城市均设有分支机构。攻击发生于2021年2月8日,黑客要求该医院支付赎金来解密其系统,但其并未支付。在发现入侵后,医院立即展开调查,并于上个月发现患者记录可能已被泄露。该医院将为受影响的患者提供一年的信用监控和身份盗用保护服务。


原文链接:

https://www.infosecurity-magazine.com/news/cyberattack-exposes-eye-clinic/


3.MicroSoft承认其曾签署含恶意rootkit的驱动程序Netfilter


3.jpg


MicroSoft承认其签署的用于Windows的第三方驱动程序Netfilter包含恶意rootkit。上周,G Data的安全警报系统标记了一个看似误报但实际上并非如此的驱动程序Netfilter。研究人员发现,该应用的第一个C2 URL会返回一组更多的路由(URL),它们由管道(“|”)符号分隔,其中每一个都有单独目的,例如以“/p”结尾的URL与代理设置相关联、"/s"提供编码的重定向IP、“/v?”与恶意App的自我更新功能有关。攻击者可通过特制的二进制文件利用该应用,发起大规模的供应链攻击。


原文链接:

https://www.hackread.com/microsoft-netfilter-driver-sign-rootkit-malware/


4.美国FINRA警告伪装成FINRA Support的钓鱼攻击活动


4.jpg


美国证券业监管机构FINRA警告伪装成FINRA Support的钓鱼攻击活动。FINRA是政府授权的非营利组织,负责监管在美国公开活动的所有交易所市场和证券企业,每天分析数十亿个市场交易。这些邮件声称来自“FINRA SUPPORT”,地址为“support@westour.org”。该邮件要求收件人注意下面所附的报告并马上回复,还指出附件包含更新的公共政策信息,但这些电子邮件可能根本没有附件。早在今年3月和6月初,FINRA还警告了伪造成“FINRA合规审计”和以惩罚为诱饵的两次钓鱼活动。


原文链接:

https://www.bleepingcomputer.com/news/security/us-brokerage-firms-warned-of-finra-support-phishing-attacks/


5.英国French Connection称其遭到REvil勒索App攻击


5.jpg


英国时尚企业French Connection(FCUK)称其遭到REvil勒索App攻击。在此次攻击中,黑客破坏了FCUK的服务器,窃取企业的大量数据,并公开了高管的个人信息作为样本,包括创始人兼CEO Stephen Marks、CFO Lee Williams和COO Neil Williams的护照和身份证扫描件。该企业表示,在发现攻击后马上关闭了所有受影响的系统,目前正在恢复其系统。


原文链接:

https://www.theregister.com/2021/06/24/french_connection_says_fcuk_as/


6.Aqua Security发布针对容器的攻击活动的分析报告


6.jpg


Aqua Security发布了针对容器的攻击活动的分析报告。报告指出,在六个月的时间里,Aqua的蜜罐被攻击了17358 次,比六个月前增加了26%。50%配置错误的Docker API在56分钟内会遭到攻击,机器人平均需要五个小时来扫描一个新的蜜罐,最快的扫描只需要几分钟,而最慢的扫描需要24小时。域名抢注和凭证填充是攻击者攻击容器和Docker镜像最常见的两种方式,与去年同期相比,2020年下半年的攻击率上升了近600%。


原文链接:

https://info.aquasec.com/cloud-native-threats-aqua