EN
lanyun
technologies
银河实验室 深谙安全之道,热衷技术创新
LABORATORIES 银河实验室

PC 安全

 

 

01

Sodinokibi 勒索软件运营商泄露了 Kenneth Cole 数据

 

图片

 

Sodinokibi 勒索软件背后的运营商已经发布了包含从美国时装公司 Kenneth Cole 窃取的数据的下载链接。该消息最早由 Under Breach 研究小组报道。勒索软件运营商说:“Kenneth Cole,你必须快点。”,“时间到了,没有您的反馈,将发布整个云数据,包括客户的个人数据。”

 

关键词Sodinokibi

 

 

信息来源

发布时间:2020-02-29

发布平台:Security Affairs

原文链接:

https://securityaffairs.co/wordpress/98694/malware/sodinokibi-kenneth-cole-data-breach.html

 

02

美国铁路承包商在遭受勒索软件攻击后通知数据泄露

 

图片

 

北美领先的铁路轨道和运输系统承包商 RailWorks 公司披露了勒索软件攻击,该攻击导致其现雇员和前任雇、雇员受益人和家属以及独立承包商的个人身份信息泄露。

 

关键词RailWorks

 

 

信息来源

发布时间:2020-02-28

发布平台:Bleeping Computer

原文链接:

https://www.bleepingcomputer.com/news/security/us-railroad-contractor-reports-data-breach-after-ransomware-attack/

 

03

Ghostcat 漏洞严重影响 Apache Tomcat

 

图片

 

利用严重漏洞 Ghostcat 可以影响 Apache Tomcat,从服务器读取文件,在某些情况下甚至可以实现远程代码执行。该漏洞被追踪为 CVE-2020-1938,是由中国网络安全公司 Chaitin Tech 的研究人员发现并报告给 Apache 软件基金会的。

 

关键词Ghostcat、CVE-2020-1938

 

 

信息来源

发布时间:2020-02-28

发布平台:Security Week

原文链接:

https://www.securityweek.com/apache-tomcat-affected-serious-ghostcat-vulnerability

 

04

一个与全球最危险的恶意软件对抗的白帽团队

 

图片

 

一年多来,一组安全研究人员和系统管理员团结起来,共同对抗 Emotet(当今最活跃,最危险的恶意软件操作)。通过共同努力,Cryptolaemus 集团严重阻碍了 Emotet 的运营。该小组每天在其网站和 Twitter 帐户上发布更新。它们共享所谓的妥协指标(IOC)。其中包括 Emotet 命令服务器的IP地址,Emotet 垃圾邮件活动中使用的主题行以及受 Emotet 感染的文件的文件哈希

 
关键词Emotet、Cryptolaemus
 
 

信息来源

发布时间:2020-02-29

发布平台:ZDNet

原文链接:

https://www.zdnet.com/article/meet-the-white-hat-group-fighting-emotet-the-worlds-most-dangerous-malware/

 

05

Nemty 勒索软件开展 ”LOVE_YOU“ 恶意垃圾邮件活动

 

图片

 

来自 Malwarebytes 和 X-Force IRIS 的研究人员发现了一个正在进行的恶意活动,该活动通过伪装成秘密情人的邮件,发送 Nemty 勒索软件。攻击者使用带有几行主题行和附件文件名的邮件,使用了诸如“不要告诉任何人”,“我爱你”,“将是我们的秘密”和“不能忘记你”等词句。

 
关键词Nemty
 
 

信息来源

发布时间:2020-03-02

发布平台:Security Affairs

原文链接:

https://securityaffairs.co/wordpress/98755/malware/nemty-ransomware-malspam.html

 

06

APT34 通过恶意软件植入攻击黎巴嫩政府实体

 

图片

 

最近,另一个与 APT34(又名OilRig)有关的自定义恶意植入程序已上载到主要的恶意软件分析平台。自从 2014 年 FireEye 发现了这一黑客组织以来,APT34 主要在中东进行网络运营,主要针对金融,政府,能源,化工和电信领域。在这种情况下,威胁组可能破坏了与黎巴嫩政府有关的敏感实体的 Microsoft Exchange 帐户,并使用邮件服务器作为植入体的命令和控制。受感染机器和 C2 之间的所有通信都通过合法的电子邮件消息进行传达,从而使植入体的识别更加困难。受害人似乎是黎巴嫩政府实体,因此有可能猜测 APT 团体利用对第一个实体的信任来损害他人并隐藏其恶意操作

 
关键词APT34
 
 

信息来源

发布时间:2020-03-02

发布平台:Telsy

原文链接:

https://blog.telsy.com/apt34-aka-oilrig-attacks-lebanon-government-entities-with-maildropper-implant/

 

07

朝鲜 Kimsuky APT 组织对南韩发起了攻击

 

图片

 

Cybaze-Yoroi ZLab 分析了与朝鲜有关的 APT 组织 Kimsuky,发现其正在使用一种新的恶意软件植入体,对韩国发动了袭击。最近,全球范围内由国家赞助的威胁行为者进行的行动显著增加。APT34,Gamaredon 和 Transparent Tribe 是最近发现的战役的一些样本,后者在经过四年的明显不活动后才被发现。Cybaze-Yoroi ZLab 决定深入研究最近归因于朝鲜 APT 的 Kimsuky 的威胁。

 
关键词Kimsuky
 
 

信息来源

发布时间:2020-03-03

发布平台:Security Affairs

原文链接:

https://securityaffairs.co/wordpress/98878/malware/kimsuky-apt-south-korea.html

 

08

Ryuk 勒索软件攻击进入世界 500 强的 EMCOR 公司

 

图片

 

总部位于美国的《财富》 500 强公司,专门从事工程和工业建筑服务的 EMCOR Group(纽约证券交易所代码:EME)上个月披露了勒索软件事件,该事件破坏了其部分 IT 系统。事件发生在 2 月 15 日,被确定为 Ryuk 勒索软件。攻击的详细信息和后果尚未公开,但是在攻击发生将近三周后,该公司的网站上仍然存在宣布勒索软件感染的消息

 
关键词EMCOR、Ryuk
 
 

信息来源

发布时间:2020-03-05

发布平台:ZDNet

原文链接:

https://www.zdnet.com/article/ryuk-ransomware-hits-fortune-500-company-emcor/

 

09

攻击者通过虚假网站证书错误传递恶意软件

 

图片

 

网络犯罪分子正在使用伪造的 安全证书 更新请求来分发恶意软件,该更新请求显示在以前被破坏的网站上,试图使用恶意安装程序通过后门和特洛伊木马感染潜在的受害者。攻击者使用在网站的实际内容上显示的 iframe 中显示的“ NET :: ERR_CERT_OUT_OF_DATE”错误消息诱捕目标,并要求他们安装安全证书以使连接成功

 
关键词安全证书
 
 

信息来源

发布时间:2020-03-05

发布平台:Bleeping Computer

原文链接:

https://www.bleepingcomputer.com/news/security/attackers-deliver-malware-via-fake-website-certificate-errors/

 

 

 

 

移动安全

 

 

 

01

Android 三月安全更新将全面修复 Media-SU 权限漏洞

 

图片

 

谷歌重申了让 Android 智能机保持最新的安全更新的重要性,使用基于联发科芯片方案的设备用户更应提高警惕。在 2020 年 3 月的安全公告中,其指出了一个存在长达一年的 CVE-2020-0069 安全漏洞。XDA-Developers 在本周的一份报告中写到,早在 2019 年 4 月,他们就已经知晓了此事。

 
关键词CVE-2020-0069
 
 

信息来源

发布时间:2020-03-03

发布平台:cnBeta

原文链接:

https://www.cnbeta.com/articles/tech/950643.htm

 

图片

 

- End -

京公网安备 11010802024705号  京ICP备20030588号 Copyright © 兰云科技 www.lanysec.com 版权所有