1、黑客使用假的OnlyFans图片来植入窃取信息的恶意软件

https://www.esentire.com/blog/onlydcratfans-malware-distributed-using-explicit-lures-of-onlyfans-pages-and-other-adult-content

恶意软件活动使用虚假的OnlyFans内容和成人诱饵来安装称为“DcRAT”的远程访问木马,允许威胁行为者窃取数据和凭据或在受感染的设备上部署勒索软件。OnlyFans是一项内容订阅服务,付费订阅者可以访问成人模特、名人和社交媒体名人的私人照片、视频和帖子。它是一个广泛使用的网站和一个知名度很高的名称,因此它可以吸引那些希望免费访问付费内容的人们。eSentire发现的新活动自2023年1月以来一直在进行,传播包含VBScript加载程序的ZIP文件,受害者被诱骗手动执行,以为他们将要访问高级OnlyFans内容。

2、DoNot黑客组织在Google Play商店部署恶意Android应用程序

https://www.cyfirma.com/outofband/donot-apt-elevates-its-tactics-by-deploying-malicious-android-apps-on-google-play-store/

国家支持的威胁行为者使用Google Play上的三个Android应用程序从目标设备收集情报,例如位置数据和联系人列表。这些恶意Android应用程序是由Cyfirma发现的 ,他以中等可信度将此操作归因于印度黑客组织“DoNot”,该组织也被追踪为APT-C-35,该组织至少从2018年开始就以东南亚的知名组织为目标。Cyfirma 在Google Play上发现的可疑应用程序是nSure Chat和iKHfaa VPN,它们都是从“SecurITY Industry”上传的。根据Cyfirma的说法,这两款应用程序和来自同一发行商的第三款应用程序似乎没有恶意,但仍可在Google Play上使用。

3、攻击者利用MOVEit漏洞窃取数百万俄勒冈州和路易斯安那州的驾照信息

https://www.oregon.gov/odot/DMV/Pages/Data_Breach.aspx

路易斯安那州和俄勒冈州警告说,在一个勒索软件团伙入侵他们的MOVEit Transfer安全文件传输系统以窃取存储数据后,数百万驾照在数据泄露中暴露。这些 攻击是由Clop勒索软件行动进行的,该行动于5月27日开始 在全球范围内攻击MOVEit Transfer服务器, 使用一个以前未知的零日漏洞,追踪为CVE-2023-34362。这些攻击已导致全球范围内广泛披露数据泄露事件,影响了公司、联邦政府机构和地方政府机构。根据路易斯安那州机动车办公室和俄勒冈州司机与机动车服务局的新闻稿,这两个机构都使用了MOVEit Transfer软件,该软件在这些攻击中遭到破坏。

4、攻击者针对DoorDash司机进行网络钓鱼活动骗取了95万美元

https://www.malwarebytes.com/blog/news/2023/06/phishing-scam-takes-950k-from-doordash-drivers

DoorDash司机是承包商,他们从商店和餐馆取货并将产品交付给客户。一名来自康涅狄格州的21岁男子大卫·史密斯(David Smith)据称想出了一种从司机那里榨取大量现金的方法,该骗局可以追溯到2020年。盗窃将从下伪造的DoorDash订单开始,接收司机详细信息,然后通过声称是DoorDash支持的短信或电话联系所述司机。从这里,司机将被说服交出银行详细信息或登录到一个虚假的门户网站。最终结果将是资金损失,并且可能无法完成他们的工作。考虑到这是在大流行期间发生的,针对司机可能会对弱势群体产生重大影响,他们获得食物的唯一途径是通过DoorDash等服务。

5、安装量数百万的Swing VPN 是 DDoS 僵尸网络

https://security.solidot.org/

在苹果 App Store 和 Google PlayStore 作为免费 VPN 服务提供给用户的应用 Swing VPN 被认为会利用用户设备发动 DDOS 攻击。目前无论是苹果还是 Google 都未将 Swing VPN 下架,而仅仅 Google Play 其安装量逾 500 万次。

6、微软证实DDoS攻击导致Azure和Outlook中断

https://www.bleepingcomputer.com/news/microsoft/microsoft-confirms-azure-outlook-outages-caused-by-ddos-attacks/

微软已经证实,最近Azure、Outlook和OneDrive门户网站的中断是由于针对该公司服务的第7层DDoS攻击造成的。

7、VMware 已确认 CVE-2023-20887 已被在野利用

https://www.securityweek.com/vmware-confirms-live-exploits-hitting-just-patched-security-flaw/

这家虚拟化技术巨头周二更新了一份关键级别的公告,向运行网络监控软件的企业发出直言不讳的警告:“VMware 已确认 CVE-2023-20887 的利用已在野外发生。”这些实时漏洞首先由 GreyNoise 标记,目标是 CVE-2023-20887 命令注入漏洞,该漏洞的 CVSS 严重性评分为 9.8/10。VMware 在本月早些时候发布的一份公告中表示:“具有 VMware Aria Operations for Networks 网络访问权限的恶意行为者可能能够执行命令注入攻击,从而导致远程代码执行。”

8、新的“RDStealer”恶意软件以 RDP 连接为目标

https://www.securityweek.com/new-rdstealer-malware-targets-rdp-connections/

Bitdefender 发现新的恶意软件能够监控传入的 RDP 连接并感染启用了客户端驱动器映射的连接客户端。

9、知名网安公司Gen Digital称员工数据在 MOVEit 勒索软件攻击中被盗

https://www.securityweek.com/norton-parent-says-employee-data-stolen-in-moveit-ransomware-attack/

Gen Digital(纳斯达克股票代码:GEN)是 Avast、Avira、AVG、诺顿和 LifeLock 等知名网络安全品牌背后的公司,已确认员工的个人信息在最近的 MOVEit 勒索软件攻击中遭到泄露。该攻击利用了Progress Software 于 5 月 31 日披露的 MOVEit Transfer 管理文件传输 (MFT) 软件中的 零日漏洞。该漏洞的大规模利用被追踪为 CVE-2023-34362,并被描述为严重级别的 SQL 注入,于 5 月下旬开始,但有证据表明,攻击者自 2021 年起就知道该漏洞或对其进行了测试。

10、Zyxel 针对 NAS 设备中的严重漏洞发布紧急安全更新

https://thehackernews.com/2023/06/zyxel-releases-urgent-security-updates.html

Zyxel 已推出安全更新,以解决其网络附加存储 (NAS) 设备中的关键预身份验证命令注入漏洞,该漏洞可能导致在受影响的系统上执行任意命令。

免责声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表网盾安全学院观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和网盾安全学院无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与网盾安全学院一律不予承担。