你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。
欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!
1、Adafruit 披露了前员工 因GitHub 存储库导致的数据泄露
Adafruit披露了由于可公开查看的GitHub存储库而发生的数据泄漏。
该公司怀疑这可能允许在2019年或之前“未经授权访问“有关某些用户的信息。
Adafruit总部位于纽约市,自2005年以来一直是开源硬件组件的生产商。该公司设计、制造和销售电子产品、工具和配件。
根据Adafruit的说法,该数据集不包含任何用户密码或信用卡等财务信息。但是,真实用户数据的暴露(包括订单详细信息)可能会被垃圾邮件发送者和网络钓鱼行为者用于针对Adafruit的客户。
有趣的是,数据泄漏不是来自Adafruit的GitHub存储库,而是来自一名前员工。似乎一位前员工正在使用真实的客户信息在其GitHub存储库中进行训练和数据分析操作。[阅读原文]
2、恶意软件现在使用NVIDIA被盗的代码签名证书
威胁行为者正在使用被盗的 NVIDIA 代码签名证书对恶意软件进行签名,使其看起来值得信赖,并允许在 Windows 中加载恶意驱动程序。
本周,NVIDIA证实他们遭受了网络攻击,允许威胁行为者窃取员工凭据和专有数据。
被称为Lapsus$的勒索组织表示,他们在攻击期间窃取了1TB的数据,并在NVIDIA拒绝与他们谈判后开始在线泄露数据。[阅读原文]
3、SharkBot恶意软件隐藏在Google Play中的Android防病毒软件
SharkBot恶意软件已渗透到Android官方应用程序库Google Play Store,并伪装成了具有系统清理功能的防病毒软件。
尽管木马应用尚未普及,它在Google Play Store中的出现表明,恶意软件分销商仍然可以绕过谷歌的自动防御,在撰写本文时,该应用程序仍在谷歌商店中。
SharkBot和其他安卓银行木马的显著区别之一是使用了相对较新的组件,该组件利用“直接回复”功能来进行通知。SharkBot现在可以拦截新的通知,用直接来自指挥控制系统的消息回复它们。
SharkBot是由NCC集团的研究人员在Google Play中发现的,他们发布了对该恶意软件的详细技术分析。[阅读原文]
4、俄罗斯分享了17,000个IP的名单,据称这些IP对俄罗斯组织进行了DDoSing
俄罗斯政府分享了一份17576个IP地址的清单,据称这些IP地址被用来发起针对俄罗斯组织及其网络的分布式拒绝服务(DDoS)攻击。
该名单由俄罗斯联邦安全局(FSB)创建的国家计算机事件协调中心(NKTsKI)共享,并附有防御攻击指南和包含攻击者参考域信息的第二份名单。
俄罗斯政府机构在一份通知中表示:“在俄罗斯信息资产遭受大规模计算机攻击的情况下,国家计算机事件协调中心(NCCC)建议采取措施应对信息安全威胁。”
虽然IP列表没有提供关于攻击者身份的信息,但域名列表指向欧盟和美国组织,包括FBI和CIA的网站(尽管可以欺骗the referrer header info)。
另一个域名指向一份谷歌文档,其中包含如何在Windows、macOS、iOS和Android设备上使用开源低轨道离子炮(LOIC)DDoS攻击工具,以联合DDoS攻击中的俄罗斯资源为目标的说明。
根据BleepingComputer对NKTsKI的IP地址列表的审查,许多IP对应家用互联网用户,如果他们的政府不希望对他们的网络活动视而不见,他们可能会面临法律指控。[阅读原文]
5、乌克兰或将加入北约情报共享网络防御中心
虽然乌克兰尚未成为北大西洋公约组织(北约)的成员国,但该国已被接纳为北约合作网络防御卓越中心(CCDCOE)的贡献参与者。
CCDCOE是北约认可的网络防御中心,成员国利用它进行研究、训练和演习,涉及多个领域,包括技术、战略、作战和法律。
尽管这不会让乌克兰成为北约成员国,但它可能会加强合作,让乌克兰能够获得北约成员国的网络专业知识,并分享自己的网络专业知识。[阅读原文]