CloudSEK的攻击面监控平台,发现了3207个应用程序,泄露了Twitter的API密钥,可以用来访问甚至直接接管Twitter账户,以执行关键/敏感的行动,如:
阅读DM信息;
转发;
点赞;
删除;
删除关注者;
关注任何账户;
获取账户设置;
更改显示图片;
🧬 https://cloudsek.com/download/20147/
#ThreatIntelligence
阅读DM信息;
转发;
点赞;
删除;
删除关注者;
关注任何账户;
获取账户设置;
更改显示图片;
🧬 https://cloudsek.com/download/20147/
#ThreatIntelligence
云服务Twilio和Cloudflare遭遇了通过短信进行的网络钓鱼攻击。两家公司的员工都上钩了,把他们的账户和密码泄露给了假网站。在 Twilio,攻击者成功获得了对系统和 “一些用户数据” 的访问。Cloudflare之所以能逃脱,是因为他们有物理安全密钥。
目前还不知道谁是这次袭击的幕后黑手。截图中是一个钓鱼短信的例子。就是这么简单。史上最愚蠢的社交工程。它居然还成功了。只能说明这些企业的安全设施有多差。
#ThreatIntelligence #SocialEngineering #Phishing
目前还不知道谁是这次袭击的幕后黑手。截图中是一个钓鱼短信的例子。就是这么简单。史上最愚蠢的社交工程。它居然还成功了。只能说明这些企业的安全设施有多差。
#ThreatIntelligence #SocialEngineering #Phishing
思科被与Lapsus$有关的阎罗王勒索软件入侵 ——
- 直到2022年8月10日,在黑客向暗网公布被盗文件清单后,该公司才证实入侵事件的存在。
- 调查显示,攻击者通过入侵一名员工的个人谷歌账户渗透到了思科的企业网络中,该账户在浏览器中存储了所有密码。
- 然后,其中一名黑客在与该员工的电话交谈中假装是一个受信任组织的代表,说服该员工接受负责多因素身份认证的应用程序的推送通知。这使得攻击者得以渗透到思科的企业网络中。
这说明思科的组织安全性太差了。“在浏览器中储存所有密码”这是最基本的操作安全性的大忌。接听电话却没有从其他渠道验证来电者身份,只能说明思科员工连最基本的安全性培训都没及格。
总之,整个过程愚蠢到不可思议的地步。
#Cisco #ThreatIntelligence
- 直到2022年8月10日,在黑客向暗网公布被盗文件清单后,该公司才证实入侵事件的存在。
- 调查显示,攻击者通过入侵一名员工的个人谷歌账户渗透到了思科的企业网络中,该账户在浏览器中存储了所有密码。
- 然后,其中一名黑客在与该员工的电话交谈中假装是一个受信任组织的代表,说服该员工接受负责多因素身份认证的应用程序的推送通知。这使得攻击者得以渗透到思科的企业网络中。
这说明思科的组织安全性太差了。“在浏览器中储存所有密码”这是最基本的操作安全性的大忌。接听电话却没有从其他渠道验证来电者身份,只能说明思科员工连最基本的安全性培训都没及格。
总之,整个过程愚蠢到不可思议的地步。
#Cisco #ThreatIntelligence
Signal表示,它已经泄露了1900名用户的电话号码和验证码。
这是由于Twilio(一家电话号码验证服务公司)的数据库被黑客入侵所致。
由于泄露的数据,攻击者有可能在另一台设备上重新注册账号,发送和接收信息。
🚩 再一次提醒,对于任何需要用户提供电话号码的应用或服务,您都应该当心。
🧬 https://support.signal.org/hc/en-us/articles/4850133017242
#Security #ThreatIntelligence
这是由于Twilio(一家电话号码验证服务公司)的数据库被黑客入侵所致。
由于泄露的数据,攻击者有可能在另一台设备上重新注册账号,发送和接收信息。
🚩 再一次提醒,对于任何需要用户提供电话号码的应用或服务,您都应该当心。
🧬 https://support.signal.org/hc/en-us/articles/4850133017242
#Security #ThreatIntelligence
This media is not supported in your browser
VIEW IN TELEGRAM
来自 Faraday Security 的研究人员在DEFCON上介绍了利用Realtek RTL819x系统芯片的关键 CVE-2022-27255 漏洞的细节。
这些芯片被60多家制造商用于网络路由器、接入点、Wi-Fi放大器、IP摄像机、物联网设备和其他网络设备,包括华硕、A-Link、Beeline、贝尔金、Buffalo、D-Link、Edison、华为、LG、Logitec、MT-Link、Netgear、Smartlink、UPVEL、中兴和Zyxel。
该漏洞允许通过发送特制的UDP数据包在设备上执行其代码,值得注意的是,它允许攻击那些已禁用外部网络访问的设备。
已经在公共领域发布了利用实例,以 Nexxt Nebula 300 Plus 路由器为例,获得对设备的远程访问并执行其命令。此外,分析固件漏洞的工具也已公布。
攻击成功后,受影响的设备可以被攻击者用来形成僵尸网络,部署后门以在企业内部网络中留下漏洞,拦截回程流量或将其重定向到外部主机。
#ThreatIntelligence
这些芯片被60多家制造商用于网络路由器、接入点、Wi-Fi放大器、IP摄像机、物联网设备和其他网络设备,包括华硕、A-Link、Beeline、贝尔金、Buffalo、D-Link、Edison、华为、LG、Logitec、MT-Link、Netgear、Smartlink、UPVEL、中兴和Zyxel。
该漏洞允许通过发送特制的UDP数据包在设备上执行其代码,值得注意的是,它允许攻击那些已禁用外部网络访问的设备。
已经在公共领域发布了利用实例,以 Nexxt Nebula 300 Plus 路由器为例,获得对设备的远程访问并执行其命令。此外,分析固件漏洞的工具也已公布。
攻击成功后,受影响的设备可以被攻击者用来形成僵尸网络,部署后门以在企业内部网络中留下漏洞,拦截回程流量或将其重定向到外部主机。
#ThreatIntelligence
超过80,000台脆弱的海康威视摄像机能让您监视“整个世界” ——
CYFIRMA安全研究人员发现超过80,000台海康威视摄像机包含一个关键的命令注入漏洞,可以通过对易受攻击的 Web 服务器的特殊请求轻松利用该漏洞。
据CYFIRMA称,俄语黑客论坛已经开始出售对易受攻击的海康威视摄像机网络的访问权,可用于建立僵尸网络。
据称,中国的威胁行为团体APT41和APT10正在瞄准海康威视的网络服务器,专门从事网络间谍活动的俄罗斯团体也是如此。
#ThreatIntelligence #China #Hikvision
CYFIRMA安全研究人员发现超过80,000台海康威视摄像机包含一个关键的命令注入漏洞,可以通过对易受攻击的 Web 服务器的特殊请求轻松利用该漏洞。
据CYFIRMA称,俄语黑客论坛已经开始出售对易受攻击的海康威视摄像机网络的访问权,可用于建立僵尸网络。
据称,中国的威胁行为团体APT41和APT10正在瞄准海康威视的网络服务器,专门从事网络间谍活动的俄罗斯团体也是如此。
#ThreatIntelligence #China #Hikvision
网络犯罪分子 “破解" 了LastPass密码管理器 ——
根据LastPass的声明,该事件是在两星期前被发现的,当时专家在密码管理器的部分开发环境中发现了可疑的活动。
黑客利用其中一名开发人员的受损账户,进入了LastPass的开发环境,然后窃取了一些源代码和有关密码管理器的技术信息。
该公司聘请了一家领先的网络安全和取证公司对这一事件进行调查,目前声称数据泄漏并没有泄露用户的主密码。
#ThreatIntelligence #PasswordManager #Security
根据LastPass的声明,该事件是在两星期前被发现的,当时专家在密码管理器的部分开发环境中发现了可疑的活动。
黑客利用其中一名开发人员的受损账户,进入了LastPass的开发环境,然后窃取了一些源代码和有关密码管理器的技术信息。
该公司聘请了一家领先的网络安全和取证公司对这一事件进行调查,目前声称数据泄漏并没有泄露用户的主密码。
#ThreatIntelligence #PasswordManager #Security
REvil 黑入中国家电制造商美的公司 ——
在沉寂数月之后,REvil威胁行为组织重新开始行动,声称从美的公司窃取了约400GB的数据,包括固件源代码和财务数据。
据黑客称,他们从PLM(产品生命周期管理)系统中窃取了所有数据,如图纸、固件源代码等,还从Git和SVN版本控制系统中窃取了信息,还有财务信息,黑客们愿意出售这些信息。
REvil 已经公布了大量据称从美的公司窃取的文件,包括物理和数字身份的扫描,内部 VMware vSphere 客户端的截图,多个7zip档案和一个SSH密钥。这是数月来最大的 REvil 黑客攻击。
中国企业美的集团拥有超过 15 万员工,200 多家子公司,收入超过 530 亿美元,在全球财富 500 强榜单中排名第 245 位。该公司还拥有德国机器人制造商 KUKA 的控股权。
#REvil #China #ThreatIntelligence
在沉寂数月之后,REvil威胁行为组织重新开始行动,声称从美的公司窃取了约400GB的数据,包括固件源代码和财务数据。
据黑客称,他们从PLM(产品生命周期管理)系统中窃取了所有数据,如图纸、固件源代码等,还从Git和SVN版本控制系统中窃取了信息,还有财务信息,黑客们愿意出售这些信息。
REvil 已经公布了大量据称从美的公司窃取的文件,包括物理和数字身份的扫描,内部 VMware vSphere 客户端的截图,多个7zip档案和一个SSH密钥。这是数月来最大的 REvil 黑客攻击。
中国企业美的集团拥有超过 15 万员工,200 多家子公司,收入超过 530 亿美元,在全球财富 500 强榜单中排名第 245 位。该公司还拥有德国机器人制造商 KUKA 的控股权。
#REvil #China #ThreatIntelligence
暗网中出现了一种新的恶意工具,All-in-One ‘Evil Extractor’。
该恶意软件用途广泛,可以窃取Windows用户的信息,还允许攻击者在目标机器上执行RCE,并且隐藏他们的恶意活动。
尽管 EvilExtractor 很容易获得,而且卖家保证该工具是为“教育目的” 而创建的,但它本身是一个足够严重的威胁,网络犯罪分子可以利用它来获取敏感信息。
EvilExtractor是使用Visual Basic脚本语言创建的,可以通过电子邮件附件或恶意网站传递。
一旦被安装,它可以收集存储在Chrome、Firefox、Edge、Internet Explorer和Safari等网络浏览器中的用户名和密码、FTP客户端FileZilla和WinSCP的登录凭据,以及Outlook和Thunderbird等电子邮件客户端的数据。
EvilExtractor还可以捕获存储在其他应用程序中的数据,如Notepad++或WinRAR。
除了从本地计算机窃取用户数据外,EvilExtractor还有几个功能,允许攻击者在被攻陷的系统上继续进行恶意活动。
例如,该工具允许执行任意代码,可用于安装额外的恶意软件,甚至为远程控制目的与系统建立后门连接。
它还包括一个反检测的功能,试图通过将自己伪装成合法的系统进程或在Windows计算机后台运行的服务来隐藏自己的存在,以逃避反病毒软件或防火墙的检查。
2023年3月已经记录到了恶意活动的激增,大多数受害者在欧洲和美国。
该软件的作者用户名为Kodex,自2022年10月以来,该恶意软件定期更新,包括各种模块,用于下载系统元数据、密码和各种网络浏览器的cookies,以及击键记录,而锦上添花的是,它还可以通过加密目标系统中的文件来充当勒索软件。
鉴于该软件的能力,EvilExtractor是一个严重的威胁,使用基于Windows系统的用户或组织不应掉以轻心。
🧬 https://www.fortinet.com/blog/threat-research/evil-extractor-all-in-one-stealer
#ThreatIntelligence #Wins
该恶意软件用途广泛,可以窃取Windows用户的信息,还允许攻击者在目标机器上执行RCE,并且隐藏他们的恶意活动。
尽管 EvilExtractor 很容易获得,而且卖家保证该工具是为“教育目的” 而创建的,但它本身是一个足够严重的威胁,网络犯罪分子可以利用它来获取敏感信息。
EvilExtractor是使用Visual Basic脚本语言创建的,可以通过电子邮件附件或恶意网站传递。
一旦被安装,它可以收集存储在Chrome、Firefox、Edge、Internet Explorer和Safari等网络浏览器中的用户名和密码、FTP客户端FileZilla和WinSCP的登录凭据,以及Outlook和Thunderbird等电子邮件客户端的数据。
EvilExtractor还可以捕获存储在其他应用程序中的数据,如Notepad++或WinRAR。
除了从本地计算机窃取用户数据外,EvilExtractor还有几个功能,允许攻击者在被攻陷的系统上继续进行恶意活动。
例如,该工具允许执行任意代码,可用于安装额外的恶意软件,甚至为远程控制目的与系统建立后门连接。
它还包括一个反检测的功能,试图通过将自己伪装成合法的系统进程或在Windows计算机后台运行的服务来隐藏自己的存在,以逃避反病毒软件或防火墙的检查。
2023年3月已经记录到了恶意活动的激增,大多数受害者在欧洲和美国。
该软件的作者用户名为Kodex,自2022年10月以来,该恶意软件定期更新,包括各种模块,用于下载系统元数据、密码和各种网络浏览器的cookies,以及击键记录,而锦上添花的是,它还可以通过加密目标系统中的文件来充当勒索软件。
鉴于该软件的能力,EvilExtractor是一个严重的威胁,使用基于Windows系统的用户或组织不应掉以轻心。
🧬 https://www.fortinet.com/blog/threat-research/evil-extractor-all-in-one-stealer
#ThreatIntelligence #Wins
转译俄语新闻 ——
您可以在亚马逊上购买的一些流行的安卓电视机顶盒其实并不像它们看起来那样无害。它们没有带来观看您最喜欢的电视节目的喜悦,而是带来了可怕的“额外功能”。
这是来自中国公司全志科技 (Allwinner Technology)和瑞芯微电子 (Rockchip)的 “礼物” ... 他们的一些机顶盒很受欢迎,这要归功于其实惠的价格标签和在亚马逊及阿里巴巴全球速卖通上成千上万的好评。
但是,这里有一个问题:您买回家的这些小玩意往往已经被安装了恶意软件。
这些机顶盒可以被连接到僵尸网络 —— 一个由受感染的设备组成的网络,它们参与窃取数据、挖掘加密货币,甚至组织对其他网站和服务器的DDoS攻击。
最重要的是:这些特定型号的机顶盒在俄罗斯和其他独联体国家非常普遍,因为它们在中国的阿里巴巴上大量销售。
截止新闻发布时,受感染的机顶盒型号仍在亚马逊上出售。
Подробнее: https://www.securitylab.ru/news/538285.php
#Security #ThreatIntelligence
您可以在亚马逊上购买的一些流行的安卓电视机顶盒其实并不像它们看起来那样无害。它们没有带来观看您最喜欢的电视节目的喜悦,而是带来了可怕的“额外功能”。
这是来自中国公司全志科技 (Allwinner Technology)和瑞芯微电子 (Rockchip)的 “礼物” ... 他们的一些机顶盒很受欢迎,这要归功于其实惠的价格标签和在亚马逊及阿里巴巴全球速卖通上成千上万的好评。
但是,这里有一个问题:您买回家的这些小玩意往往已经被安装了恶意软件。
这些机顶盒可以被连接到僵尸网络 —— 一个由受感染的设备组成的网络,它们参与窃取数据、挖掘加密货币,甚至组织对其他网站和服务器的DDoS攻击。
最重要的是:这些特定型号的机顶盒在俄罗斯和其他独联体国家非常普遍,因为它们在中国的阿里巴巴上大量销售。
截止新闻发布时,受感染的机顶盒型号仍在亚马逊上出售。
Подробнее: https://www.securitylab.ru/news/538285.php
#Security #ThreatIntelligence
SecurityLab.ru
Китайские TV-приставки на базе Android продаются с предустановленным вредоносным ПО
DDoS-атаки, майнинг и кража данных — стоит ли покупка дешёвого ТВ-бокса таких последствий?