黑客在暗網上銷售超過23萬張支付卡記錄

1 BlackWater利用Cloudflare Workers進行通信


近日,MalwareHunterTeam發現一個假裝是有關冠狀病毒(COVID-19)信息的RAR文件,文件名稱為"Important - COVID-19.rar"。RAR文件中是一個使用Word圖標,名為"Important - COVID-19.docx.exe"的文件。執行後,該惡意文件會提取並打開一個Word文件,其包含有關COVID-19病毒的信息,同時提取並使用命令行運行一個EXE文件,其為BlackWater後門。該命令行還會使BlackWater連接作為C2接口的Cloudflare Workers,並在其DLL中使用基於JSON的解析器直接傳遞服務器參數。ReactJS Stapi App充當C2服務器,以JSON編碼字符串作為響應。

黑客在暗網上銷售超過23萬張支付卡記錄


2 法國馬賽市政廳遭遇大規模的勒索軟件攻擊


在2020年法國馬賽市3月15日和22日舉行選舉之前,一場大規模且廣泛的網絡攻擊襲擊了馬賽市以及大都市艾克斯-馬賽-普羅旺斯(Aix-Marseille-Provence)。法國國家信息系統安全局(Anssi)證實,此次攻擊導致約300臺機器癱瘓。該市政廳表示,此次攻擊傳播的是勒索軟件,技術團隊正在努力恢復受感染機器,並稱市政選舉將正常進行。


3 Tor瀏覽器中錯誤允許在安全級別下執行JS


Tor瀏覽器存在嚴重缺陷,該缺陷可能導致在用戶專門阻止JavaScript的網站上執行JavaScript代碼。防止JavaScript代碼在特定站點上執行的特性對於隱私友好型的Tor瀏覽器來說是必不可少的,Tor瀏覽器使用它來防止在線監視。惡意的JavaScrip代碼如果被執行,就會暴露Tor用戶的真實IP地址。Tor項目的開發團隊宣佈,它已經在進行修復,但當時尚不清楚何時推出。


4 黑客在暗網上銷售超過23萬張支付卡記錄


黑客通過在暗網上銷售超過239,000張支付卡記錄而獲得了160萬美元的收入。這些被出售的數據來自去年針對Volusion電子商務軟件的攻擊活動,研究人員將其歸咎於FIN6(又稱MageCart Group 6)。攻擊者修改了一個用於在基於volusion的商店中導航UI菜單的源,該源從外部路徑加載了惡意JavaScript,也就是支付卡竊取程序,當客戶在結帳時提供付款數據時,該JavaScript會竊取付款數據。


5 O2英國合作伙伴數據庫中客戶數據遭竊取


黑客從O2最大的英國合作伙伴之一Aero Direct運行的數據庫中,竊取了商務通訊客戶的數據。Aero Direct表示,未經授權的第三方能夠在2月26日通過外部備份數據庫訪問客戶數據,該數據庫包括過去6年的當前用戶和過期用戶的個人信息。被訪問數包含姓名、出生日期、公司地址、電子郵件地址、電話號碼和產品信息。該公司表示任何密碼或財務信息未被竊取。


6 Blisk瀏覽器的Elasticsearch服務器在線暴露


愛沙尼亞Blisk公司的Blisk瀏覽器的開發人員,使Elasticsearch服務器在沒有密碼的情況下在線暴露,導致用戶數據洩露。Blisk瀏覽器是為web和應用程序開發社區量身定製的一個基於Chromium的分支,它支持增強的開發工具、設備預覽功能和項目協作工具。該數據庫包含數千名在Blisk網站/瀏覽器上註冊了個人資料的web開發人員的個人信息,共有290萬條記錄,總計3.4 GB數據。目前Blisk已對該數據庫進行保護,並在確認數據洩露的電子郵件中表示未導致敏感信息暴露。


分享到:


相關文章: