安全事件
5月6日-5月12日 一週網路安全事件彙總
01 2100 萬 SuperVPN、GeckoVPN 使用者的個人資訊在 Telegram 上洩露
簡要介紹
該資料庫總共包含來自 SuperVPN、GeckoVPN 和 ChatVPN 等公司的 10GB 資料, 現在可以在幾個不同的 Telegram 群組上免費下載。Hackread.com 獲悉,2022 年 5 月 7 日,一個包含 2100 萬使用者個人詳細資訊和登入憑據的資料庫在 Telegram 組中洩露。值得注意的是,該轉儲還暴露了 VPN 使用者的資料,包括 SuperVPN、GeckoVPN 和 ChatVPN 等流行 VPN。該資料庫去年曾在暗網上出售,但目前可在 Telegram 上免費獲得。
相關連結
https://www.hackread.com/personal-details-supervpn-geckovpn-users-telegram-leaked/?web_view=true
02 專家詳細介紹了 Saintstealer 和 Prynt Stealer 資訊竊取惡意軟體系列
簡要介紹
網路安全研究人員剖析了一種名為Saintstealer的資訊竊取惡意軟體的內部工作原理,該惡意軟體旨在竊取憑據和系統資訊。
“執行後,竊取者會提取使用者名稱、密碼、信用卡詳細資訊等,”Cyble 研究人員上週在分析中表示。“竊取者還從系統的不同位置竊取資料,並將其壓縮為受密碼保護的 ZIP 檔案。”
一個名為“saintgang.exe”的基於 C# .NET 的 32 位可執行檔案,Saintstealer 配備了反分析檢查,如果它在沙盒或虛擬環境中執行,它會選擇自行終止。
相關連結
https://thehackernews.com/2022/05/experts-detail-saintstealer-and-prynt.html?&web_view=true
03 行業反對印度的資料安全漏洞報告要求
簡要介紹
印度最近出臺的關於報告電腦保安漏洞的規定遭到反對,這些規定因不切實際、無效和侵犯隱私而受到抨擊。這些規則是由 CERT-In 在4 月下旬大張旗鼓地引入的,CERT-In 是美國政府運營的計算機應急響應小組,負責事件管理和更廣泛的資訊保安指導。
CERT-In 要求印度組織在發現後 6 小時內報告 20 多種型別的資訊保安事件——它對勒索軟體攻擊、潛在惡意網路探測的檢測以及被劫持的社交媒體帳戶的嚴重程度相同。其他要求包括捕獲和保留 VPN 使用者的個人資訊,甚至是用於訪問服務的 IP 地址。組織還需要將日誌檔案保留 180 天,並在團隊認為有必要進行調查時與 CERT-In 共享。
印度組織只有 60 天的時間來為這些要求做好準備。由於它們適用於一些非常大的實體,例如資料中心運營商,因此做好準備並非易事。
相關連結
https://www.theregister.com/2022/05/10/india_infosec_rules_criticised/?&web_view=true
04 Conti 勒索軟體聲稱入侵了秘魯 MOF 情報總局 (DIGIMIN)
簡要介紹
據外媒訊息,Conti勒索軟體團伙在其Tor洩露網站上將秘魯MOF – 情報總局 (DIGIMIN) 新增到其受害者名單中。國家情報局是秘魯的首要情報機構。該機構負責國家,軍事和警察情報,以及反情報。勒索病毒團伙聲稱竊取了9.41 GB的資料。國外專家在撰寫文章時,秘魯DIGIMIN的網站仍無法訪問。
相關連結
https://securityaffairs.co/wordpress/131093/cyber-crime/conti-ransomware-peru-direccion-general-de-inteligencia.html?web_view=true
05 Cronos 上 DeFi 協議 MM.Finance 遭到前端攻擊,損失超 200 萬美元
簡要介紹
Cronos 上 DeFi 協議 MM.Finance 遭到前端攻擊,駭客利用 DNS 漏洞從使用者那裡竊取超過 200 萬美元的 CRO 代幣。被盜資金透過 Tornado Cash 混幣後轉移到 OKX。MM.Finance 已經透過鏈上資料整理了在攻擊中損失資金的地址,並表示將向使用者賠償超過 200 萬美元。
相關連結
https://therecord.media/more-than-2-million-stolen-from-defi-platform-mm-finance/?web_view=true
06 NIST 更新網路安全供應鏈風險管理指南
簡要介紹
美國國家標準與技術研究院 (NIST) 更新瞭解決軟體供應鏈風險的網路安全指南,用於管理供應鏈中的風險,供應鏈攻擊正成為威脅參與者關注的重點。
NIST在一份宣告中說:“它鼓勵組織不僅考慮他們正在考慮使用的成品的漏洞,還考慮其元件(可能是在其他地方開發的)的漏洞,以及這些元件到達目的地的過程。”
相關連結
https://www.helpnetsecurity.com/2022/05/06/cybersecurity-supply-chain-risk/
07 韓國成為北約網路研究中心的第一個亞洲成員
簡要介紹
北約智庫每年都會在成員國之間舉行大規模的網路防禦演習,並已接受韓國作為其第一個亞洲成員。韓國情報機構週四表示,該國已加入北大西洋公約組織(NATO)下的一個網路防禦組織,成為其第一個亞洲成員國。
韓國國家情報局(NIS)表示,韓國與加拿大和盧森堡一起已被納入北約合作網路防禦卓越中心(CCDCOE),這是一個位於愛沙尼亞塔林的智囊團,透過跨學科的網路防禦研究,培訓和演習支援成員國和北約。該智囊團由北約成員國於2008年在愛沙尼亞的倡議下成立,以應對該國遭受據稱由俄羅斯犯下的嚴重網路攻擊。
據韓聯社報導,CCDCOE現有成員32個,來自27個北約成員國,以及瑞典、瑞士、芬蘭、奧地利、韓國等5個非北約成員國。
相關連結
https://www.zdnet.com/article/south-korea-becomes-first-asian-member-of-nato-cyber-research-centre/?&web_view=true
08 駭客將科技服務公司用作攻擊客戶的“發射臺”
簡要介紹
來自國際網路安全機構的警告敦促 IT 服務提供商及其客戶採取行動保護自己免受供應鏈攻擊的威脅。網路安全機構警告說,俄羅斯入侵烏克蘭增加了針對世界各地組織的網路攻擊風險。但他們也建議 IT 和雲服務提供商及其客戶可以採取一些行動來保護網路免受供應鏈攻擊,攻擊者可以訪問為許多其他公司提供軟體或服務的公司。美國網路安全和基礎設施安全域性 (CISA) 主任 Jen Easterly 表示:“正如該公告明確指出的那樣,惡意網路行為者繼續以託管服務提供商為目標,這就是為什麼 MSP 及其客戶採取建議措施來保護其網路至關重要的原因。” )。
相關連結
https://www.zdnet.com/article/hackers-are-using-tech-services-companies-as-a-launchpad-for-attacks-on-customers/?&web_view=true