CISA、NSA和ODNI宣布关于�;と砑┯α茨驳闹改�

宣布时间 2022-09-06
1、CISA、NSA和ODNI宣布关于�;と砑┯α茨驳闹改�

      

9月2日 ,CISA、国家宁静局(NSA)和国家情报总监办公室(ODNI)宣布了关于�;と砑┯α茨驳闹改系牡谝徊棵� ,即�;と砑┯α聪盗小⑷嗽蓖萍鍪导�。该指南提供了有关如何开发宁静代码、验证第三方组件、强化构建环境和交付代码的详细信息。在所有DevOps成为DevSecOps之前 ,软件开发生命周期面临风险。本系列的另外两个部门偏重于软件供应商和客户。CISA勉励组织、软件供应商和网络运营商检察指南并考虑建议。


https://www.cisa.gov/uscert/ncas/current-activity/2022/09/02/cisa-nsa-and-odni-release-part-one-guidance-securing-software


2、Armorblox发现针对美国运通持卡人的钓鱼攻击活动

      

据9月4日报道 ,宁静公司Armorblox发现了针对美国运通持卡人的新一轮钓鱼活动。钓鱼邮件的主题是“关于您的帐户的重要通知” ,打开后会诱使目标点击恶意附件以检察宁静消息。目标点击恶意附件后会被重定向到伪造的美国运通登录页面 ,并被要求输入用户ID和密码 ,旨在窃取目标的PII数据。此外 ,该攻击绕过了当地Google Workspace电子邮件宁静控制 ,因为它通过了DKIM和SPF电子邮件身份验证。


https://securityaffairs.co/wordpress/135292/hacking/phishing-scam-targets-american-express.html


3、DESORDEN入侵印尼公司BOGA Group窃取数十万条记录

      

据媒体9月2日报道 ,黑客团伙攻击了印度尼西亚的一家大型企业BOGA Group。该公司在印度尼西亚和马来西亚经营着凌驾200家餐厅和奥特莱斯。攻击者声称 ,为了证明已入侵该公司的服务器 ,其在下载数据后还在服务器上删除了这些数据。此次攻击窃取了凌驾31 GB的数据和文件 ,包罗409168条客户信息(姓名、电话和电子邮件)、16476条员工以及财政和公司数据。DESORDEN还体现 ,他们预计会对韩国、中国台湾、越南和日本进行更多攻击 ,并对泰国的数据感兴趣。


https://www.databreaches.net/customer-data-from-hundreds-of-indonesian-and-malaysian-restaurants-hacked-by-desorden/


4、Zscaler在Prynt Stealer中发现基于Telegram的后门

      

Zscaler在9月1日宣布了关于Prynt Stealer的分析陈诉。Prynt Stealer是一个相对较新的信息窃取恶意软件家族 ,由.NET编写。它与恶意软件家族WorldWind和DarkEye非常相似 ,这表明它们可能由同一开发者开发。研究分析表明 ,其代码库源自另外两个开源恶意软件AsyncRAT和StormKitty ,并添加了新功效 ,包罗一个后门Telegram channel ,用于收集其他攻击者窃取的信息。该恶意软件以100美元/月、700美元/年或900美元终身订阅的价格出售。


https://www.zscaler.com/blogs/security-research/no-honor-among-thieves-prynt-stealers-backdoor-exposed


5、Uptycs披露一个似乎仍在开发中的新Linux勒索软件 

      

9月1日 ,Uptycs披露了一个可执行和可链接格式(ELF) 勒索软件 ,它凭据给定的文件夹路径加密Linux系统中的文件。攻击者留下的README与勒索软件DarkAngels的README完全吻合。研究人员发现ELF文件自己是新的 ,但二进制文件中的Onion链接似乎已关闭 ,这表明这个新的勒索软件可能仍在开发中。此外 ,二进制文件使用pthread_create函数来创建新线程 ,攻击者加密文件后添加的扩展名是.crypted。


https://www.uptycs.com/blog/another-ransomware-for-linux-likely-in-development


6、QNAP宣布更新 ,修复被勒索软件Deadbolt利用的漏洞

      

据媒体9月5日报道 ,QNAP检测到Deadbolt利用Photo Station中漏洞的勒索攻击活动。攻击从上从周六开始 ,该公司在发现攻击后的12小时内宣布了补丁 ,但攻击目前仍在继续。攻击的范围很广 ,周六和周日提交的ID Ransomware服务激增。该公司敦促NAS客户立即将Photo Station更新到最新版本 ,建议用户用QuMagie替换Photo Station ,并强烈建议用户不要将QNAP NAS直接连接到互联网上。自2022年1月以来 ,DeadBolt一直在攻击NAS设备。


https://www.bleepingcomputer.com/news/security/qnap-patches-zero-day-used-in-new-deadbolt-ransomware-attacks/