Search is not available for this dataset
query
stringlengths
28
2.37k
answer
listlengths
1
30
一所位于伦敦西南部吉尔福德的学校遭遇了网络攻击,导致电话线中断和IT系统受到影响。该学校是一所专业音乐学院,拥有1000多名学生。学校在推特上发布消息称出现了IT问题,但校长表示这不会影响学习。一位学校发言人表示,学校在1月19日发现了网络入侵,但仍然对所有学生开放,并继续进行课程。
[ { "Subject": "该学校(专业音乐学院)", "subject_type": "VIC", "Object": "伦敦西南部吉尔福德", "Object_type": "REG", "relation": "LOC", "object": null } ]
Beeline是一家美国软件公司,其数据库被黑客攻击。被攻击者发布的黑客论坛上包含有多家知名公司的数据,其中包括亚马逊、瑞士信贷、3M、波音、宝马、戴姆勒、摩根大通、麦当劳和蒙特利尔银行等Beeline的客户数据。
[ { "Subject": "Beeline", "subject_type": "VIC", "Object": "美国", "Object_type": "REG", "relation": "LOC", "object": null } ]
PlugX远程访问木马伪装成x64dbg开源Windows调试器工具,以绕过安全保护并控制目标系统。
[ { "Subject": "PlugX", "subject_type": "MLW", "Object": "目标系统", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
威胁行为者使用PureCrypter恶意软件下载器针对政府实体进行攻击,该软件下载器具有多种信息窃取程序和勒索软件毒株。
[ { "Subject": "海莲花", "subject_type": "TA", "Object": "PureCrypter", "Object_type": "MLW", "relation": "USES", "object": null } ]
绿盟科技监测到名为"CyberAdvisory2023.docm"的恶意宏文档,由巴基斯坦APT组织SideCopy投递。该文档旨在引诱目标打开并下载ReverseRAT木马,用于窃取敏感信息。SideCopy此前已有针对印度军事训练营的鱼叉攻击行动。详情请参阅绿盟博客伏影实验室文章。
[ { "Subject": "SideCopy", "subject_type": "TA", "Object": "ReverseRAT", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "SideCopy", "subject_type": "TA", "Object": "CyberAdvisory2023.docm", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "SideCopy", "subject_type": "TA", "Object": "印度军事训练营", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "CyberAdvisory2023.docm", "subject_type": "MLW", "Object": "印度军事训练营", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
黑客组织“AgainstTheWest”自2021年10月以来攻击了SonarQube、Gitblit和Gogs等平台,窃取了多家国内企事业单位的代码和数据,并在境外黑客论坛上非法售卖。共约150家单位受到影响,涵盖金融、医疗、政府、军事和高校等多个行业。该组织从受害单位窃取了大量信息系统源代码数据,并在境外黑客论坛RaidForums上进行非法售卖。
[ { "Subject": "AgainstTheWest", "subject_type": "TA", "Object": "SonarQube", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "AgainstTheWest", "subject_type": "TA", "Object": "Gitblit", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "AgainstTheWest", "subject_type": "TA", "Object": "Gogs", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "AgainstTheWest", "subject_type": "TA", "Object": "多家国内企事业单位", "Object_type": "VIC", "relation": "TAR", "object": null } ]
亚洲航运公司和医学实验室成为可疑间谍活动的目标,活动由名为Hydrochasma的威胁行为者发起。这项活动始于2022年10月,使用了公开可用的非本地工具。
[ { "Subject": "Hydrochasma", "subject_type": "TA", "Object": "亚洲航运公司", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Hydrochasma", "subject_type": "TA", "Object": "医学实验室", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Hydrochasma", "subject_type": "TA", "Object": "公开可用的非本地工具", "Object_type": "TOOL", "relation": "USES", "object": null } ]
安全公司ThreatMon发现了针对印度政府机构的鱼叉式钓鱼活动。该活动被归因于SideCopy团伙,并采用了一封伪装成印度通信部咨询的包含启用宏的Word文档。一旦打开并启用宏,就会感染系统并安装名为ReverseRAT的后门软件,该软件具有截屏、下载和执行文件以及上传到C2服务器等功能。
[ { "Subject": "SideCopy", "subject_type": "TA", "Object": "鱼叉式钓鱼活动", "Object_type": "AA", "relation": "HOST", "object": null }, { "Subject": "SideCopy", "subject_type": "TA", "Object": "ReverseRAT", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "印度政府机构", "subject_type": "VIC", "Object": "印度", "Object_type": "REG", "relation": "LOC", "object": null } ]
德国机场、公共管理机构和金融部门的网站遭到了Killnet黑客组织的DDoS网络攻击。攻击主要针对机场、金融和政府网站。
[ { "Subject": "Killnet", "subject_type": "TA", "Object": "德国机场、公共管理机构和金融部门的网站", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Killnet", "subject_type": "TA", "Object": "DDoS网络攻击", "Object_type": "AA", "relation": "HOST", "object": null } ]
威胁情报公司SEKOIA发现了新型信息窃取程序Stealc,与Vidar、Raccoon、Mars和Redline等恶意软件相似,但功能更强大。
[ { "Subject": "Stealc", "subject_type": "MLW", "Object": "Vidar", "Object_type": "MLW", "relation": "RW", "object": null }, { "Subject": "Stealc", "subject_type": "MLW", "Object": "Raccoon", "Object_type": "MLW", "relation": "RW", "object": null }, { "Subject": "Stealc", "subject_type": "MLW", "Object": "Mars", "Object_type": "MLW", "relation": "RW", "object": null }, { "Subject": "Stealc", "subject_type": "MLW", "Object": "Redline", "Object_type": "MLW", "relation": "RW", "object": null } ]
乌克兰黑客攻击了俄罗斯国家媒体,导致普京总统在向俄罗斯议会发表国情咨文时遭遇断电。
[ { "Subject": "乌克兰黑客", "subject_type": "TA", "Object": "俄罗斯国家媒体", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "乌克兰黑客", "subject_type": "TA", "Object": "普京总统", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "俄罗斯国家媒体", "subject_type": "VIC", "Object": "俄罗斯", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "普京总统", "subject_type": "VIC", "Object": "俄罗斯", "Object_type": "REG", "relation": "LOC", "object": null } ]
LockBit勒索软件团伙声称已入侵了葡萄牙市政供水公司AguasdoPorto,并威胁泄露被盗数据。AguasdoPorto负责管理整个水循环,包括供水、废水排放,以及公共照明和光伏园区。
[ { "Subject": "LockBit", "subject_type": "TA", "Object": "AguasdoPorto", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "AguasdoPorto", "subject_type": "VIC", "Object": "Portugal", "Object_type": "REG", "relation": "LOC", "object": null } ]
印度火车票预订平台RailYatri遭数据泄露,超过3100万用户个人信息泄露。泄密事件发生在2022年12月下旬,敏感信息正在网上泄露。
[ { "Subject": "RailYatri", "subject_type": "VIC", "Object": "网上", "Object_type": "REG", "relation": "LOC", "object": null } ]
研究人员发现了名为FiXS的新型ATM恶意软件,该软件自2023年2月以来被用于攻击墨西哥的银行。FiXS这个名称来自恶意软件的二进制文件中的字符串代号。
[ { "Subject": "FiXS", "subject_type": "MLW", "Object": "墨西哥的银行", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
美国两家联邦机构在2022年6月中旬和9月中旬成为网络攻击的受害者。攻击者使用合法的远程监控和管理软件实施了钓鱼骗局。攻击者通过发送钓鱼电子邮件,诱使受害者下载合法的RMM软件,如ScreenConnect和AnyDesk,然后利用这些软件从受害者的银行账户窃取资金。这些攻击具有财务动机,并有可能将未经授权的访问权限出售给其他黑客团队。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "ScreenConnect", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "AnyDesk", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "钓鱼骗局", "Object_type": "AM", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "美国两家联邦机构", "Object_type": "VIC", "relation": "TAR", "object": null } ]
StadeFrancais是一家位于巴黎的橄榄球俱乐部,成立于1883年。最近,由于托管其官方网站的服务器存在安全漏洞,导致源代码泄露。该网站提供球迷相关的资讯和服务,但对.git目录的访问控制不够严格,可能会被攻击者利用来篡改服务器内容,造成用户数据风险和服务器接管的可能性。
[ { "Subject": "海莲花", "subject_type": "TA", "Object": "StadeFrancais", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "存在安全漏洞的服务器", "subject_type": "VUL", "Object": "StadeFrancais", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
攻击者正在分发名为Gigabud的新的安卓恶意软件,冒充政府机构、金融机构和其他组织。该恶意软件会在用户安装后显示一个合法的登录屏幕,要求用户输入手机号码和密码。恶意软件利用服务器验证确保手机号码合法。之后,恶意软件向受害者发送虚假贷款合同,要求他们确认信息。恶意软件在最后阶段才开始恶意活动,并请求受害者授予屏幕记录和屏幕覆盖的权限。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "Gigabud", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "Gigabud", "subject_type": "MLW", "Object": "受害者", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
苹果发布了安全补丁,修复了一个影响旧款iPhone和iPad的远程可利用的零日漏洞。该漏洞来源于苹果Webkitweb浏览器引擎的类型混淆漏洞,攻击者可以利用该漏洞执行任意代码并获取敏感信息。通过引诱受害者访问恶意网站,攻击者可以成功利用该漏洞,进而在受影响的设备上执行恶意活动。苹果已推出补丁以解决这个安全问题。
[ { "Subject": "影响旧款iPhone和iPad的远程可利用零日漏洞", "subject_type": "VUL", "Object": "旧款iPhone和iPad", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
威胁行为者利用经济下滑作为诱饵,实施网络钓鱼和恶意软件活动,主要目标是求职者、雇主和招聘人员。恶意软件包括AgentTesla、Emotet、CryxosTrojans和Nemucod。
[ { "Subject": "海莲花", "subject_type": "TA", "Object": "AgentTesla", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "海莲花", "subject_type": "TA", "Object": "Emotet", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "海莲花", "subject_type": "TA", "Object": "CryxosTrojans", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "海莲花", "subject_type": "TA", "Object": "Nemucod", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "海莲花", "subject_type": "TA", "Object": "求职者", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "海莲花", "subject_type": "TA", "Object": "雇主", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "海莲花", "subject_type": "TA", "Object": "招聘人员", "Object_type": "VIC", "relation": "TAR", "object": null } ]
发布了ArmMaliGPU漏洞的技术细节,该漏洞导致恶意应用程序可在Pixel6手机上执行内核代码和获取root权限。此漏洞被标记为CVE-2022-38181,影响ArmMaliGPU驱动程序版本r40p0之前的发布。该漏洞与GPU发送的作业链有关,并支持在内核中实施的CPU作业。
[ { "Subject": "CVE-2022-38181", "subject_type": "VUL", "Object": "Pixel6手机", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "CVE-2022-38181", "subject_type": "VUL", "Object": "ArmMaliGPU驱动程序版本r40p0之前的发布", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
NCCGroup的网络安全专家在Galaxy应用商店发现了两个新的漏洞。第一个漏洞CVE-2023-21433允许本地攻击者通过启动特定网页来安装任意应用程序或执行JavaScript。第二个漏洞CVE-2023-21434允许webview浏览到攻击者控制的域。这些漏洞被三星列为高风险漏洞。
[ { "Subject": "CVE-2023-21433", "subject_type": "VUL", "Object": "Galaxy应用商店", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "CVE-2023-21434", "subject_type": "VUL", "Object": "Galaxy应用商店", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
俄罗斯支持的网络间谍组织Gamaredon对乌克兰持续发动网络攻击。最新报告指出,Gamaredon组织利用Telegram对乌克兰军事和执法部门发动攻击。Gamaredon组织的网络基础设施采用多阶段的Telegram账户来分析受害者身份、确认地理位置,并将受害者引导到下一阶段的服务器进行最终攻击。这种感染目标系统的技术是新的。
[ { "Subject": "Gamaredon", "subject_type": "TA", "Object": "Telegram", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "Gamaredon", "subject_type": "TA", "Object": "乌克兰军事和执法部门", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Gamaredon", "subject_type": "TA", "Object": "下一阶段的服务器", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "Gamaredon", "subject_type": "TA", "Object": "乌克兰", "Object_type": "REG", "relation": "LOC", "object": null } ]
Play勒索软件团伙开始泄露他们从奥克兰市窃取的数据。奥克兰市是加利福尼亚州的一座城市,也是旧金山湾区东湾区的最大城市之一,加州人口第八大城市。奥克兰市在2023年2月披露了一次勒索软件攻击,安全漏洞始于2023年2月8日。
[ { "Subject": "Play勒索软件团伙", "subject_type": "TA", "Object": "奥克兰市", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "奥克兰市", "subject_type": "VIC", "Object": "加利福尼亚州", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "奥克兰市", "subject_type": "VIC", "Object": "旧金山湾区东湾区", "Object_type": "REG", "relation": "LOC", "object": null } ]
洛杉矶联合学区表示,ViceSociety勒索软件团伙窃取了含有承包商个人信息的文件,包括社会安全号码。攻击者在LAUSD网络中活跃了两个多月。被盗的数据中包含工资记录和其他劳动相关的文件,涉及承包商员工的姓名、家庭地址和SSN。受数据泄露影响的人应立即冻结信用,以防金融欺诈和身份盗用。
[ { "Subject": "ViceSociety", "subject_type": "TA", "Object": "LAUSD", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "ViceSociety", "subject_type": "TA", "Object": "含有承包商个人信息的文件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "LAUSD", "subject_type": "VIC", "Object": "洛杉矶", "Object_type": "REG", "relation": "LOC", "object": null } ]
思科修复了一个高危SQL注入漏洞CVE-2023-20010,漏洞存在于UnifiedCM和UnifiedCMSME的Web管理界面中。经过身份验证的远程攻击者可以利用此漏洞进行SQL注入攻击受影响的系统。漏洞的原因是基于Web的管理界面未能充分验证用户输入。攻击者可以以低权限用户身份向应用程序进行身份验证,并向受影响的系统发送精心设计的SQL查询。
[ { "Subject": "CVE-2023-20010", "subject_type": "VUL", "Object": "UnifiedCM", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "CVE-2023-20010", "subject_type": "VUL", "Object": "UnifiedCMSME", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
百胜餐饮集团是餐饮品牌的运营商,其中包括肯德基、必胜客、塔可钟和哈比特汉堡。集团遭受了勒索软件攻击,导致英国300家门店关闭。集团采取了一系列应对措施,包括离线部分系统和增强监控技术。他们还展开了调查,并聘请专业的网络安全和取证专家提供支持。目前,英国受影响的餐厅已经恢复正常运营。集团确认在攻击中数据被盗,但没有证据显示客户信息泄露。
[ { "Subject": "百胜餐饮集团", "subject_type": "VIC", "Object": "英国", "Object_type": "REG", "relation": "LOC", "object": null } ]
研究人员发现EarthBogle活动,正在分发NjRAT恶意软件。攻击者以地缘政治为主题的诈骗来引诱中东和北非的受害者。攻击者使用公共云存储服务来托管恶意软件,该活动自2022年年中以来一直活跃。
[ { "Subject": "EarthBogle", "subject_type": "TA", "Object": "NjRAT", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "NjRAT", "subject_type": "MLW", "Object": "中东和北非", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
美国政府警告医疗保健机构提高警惕,BlackCat和Royal是两个强大的勒索软件组织。BlackCat采用三重勒索,包括数据加密、勒索支付和数据泄露威胁;而Royal采用双重勒索,以数据泄露为要挟勒索赎金。
[ { "Subject": "BlackCat", "subject_type": "TA", "Object": "WannaCry", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "Royal", "subject_type": "TA", "Object": "WannaCry", "Object_type": "MLW", "relation": "USES", "object": null } ]
CVE-2022-47966是一个远程代码执行漏洞,影响了在ManageEngine设置中启用SAMLSSO的多个Zoho产品。漏洞的原因是ManageEngine产品使用了过时的第三方依赖项ApacheSantuario。攻击者可以利用该漏洞执行任意代码。Horizon3攻击团队的研究人员开发了PoC利用代码,并计划发布该漏洞的技术细节。
[ { "Subject": "CVE-2022-47966", "subject_type": "VUL", "Object": "多个Zoho产品", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
YesMadam是一家位于印度诺伊达的家庭沙龙平台,提供理疗、按摩、水疗和男性美容等服务。平台总部设在诺伊达,业务遍布印度30多个城市。该公司的移动应用程序下载量超过一百万。由于服务器配置错误,YesMadam的客户和员工的敏感数据暴露。
[ { "Subject": "YesMadam", "subject_type": "VIC", "Object": "诺伊达", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "YesMadam", "subject_type": "VIC", "Object": "印度", "Object_type": "REG", "relation": "LOC", "object": null } ]
安全研究员发现亚马逊购买的T95Android电视盒预装了恶意软件。这款设备价格低,配备了Android10和AllwinnerH616处理器。研究员发现在固件中预装了恶意软件并且发现与该软件相关的活动地址。
[ { "Subject": "海莲花", "subject_type": "TA", "Object": "T95Android电视盒预装的恶意软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "T95Android电视盒预装的恶意软件", "subject_type": "MLW", "Object": "WannaCry", "Object_type": "MLW", "relation": "RW", "object": null }, { "Subject": "T95Android电视盒预装的恶意软件", "subject_type": "MLW", "Object": "亚马逊购买的T95Android电视盒", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "亚马逊购买的T95Android电视盒", "subject_type": "VIC", "Object": "中国", "Object_type": "REG", "relation": "LOC", "object": null } ]
一家德克萨斯家庭保健机构和一家宾夕法尼亚妇女和家庭健康诊所报告了勒索软件攻击事件。家庭保健机构影响了约12.4万德州居民,还有不确定数量的北卡州居民受到影响。家庭健康诊所影响了约461200人,其中包括68名缅因州居民。
[ { "Subject": "一家德克萨斯家庭保健机构", "subject_type": "VIC", "Object": "德克萨斯", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "一家宾夕法尼亚妇女和家庭健康诊所", "subject_type": "VIC", "Object": "宾夕法尼亚", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "一家德克萨斯家庭保健机构", "subject_type": "VIC", "Object": "北卡州", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "一家宾夕法尼亚妇女和家庭健康诊所", "subject_type": "VIC", "Object": "缅因州", "Object_type": "REG", "relation": "LOC", "object": null } ]
PyPI是一个Python包存储库,用于提供软件开发人员获取项目的构建块。Fortinet发现了名为Lolip0p的攻击者在2023年1月7日至12日之间上传了三个恶意包到PyPI存储库中。这三个包分别是colorslib、httpslib和libhttps,它们携带了窃取信息的恶意软件代码。这些包已被报告并从PyPI中删除。
[ { "Subject": "Lolip0p", "subject_type": "TA", "Object": "colorslib", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "Lolip0p", "subject_type": "TA", "Object": "httpslib", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "Lolip0p", "subject_type": "TA", "Object": "libhttps", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "colorslib", "subject_type": "MLW", "Object": "PyPI", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "httpslib", "subject_type": "MLW", "Object": "PyPI", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "libhttps", "subject_type": "MLW", "Object": "PyPI", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
DevOps平台CircleCI发现恶意软件在工程师笔记本电脑上被用来窃取合法、支持2FA的SSO会话。2022年12月16日,工程师的笔记本电脑遭到入侵,防病毒程序未能检测到恶意软件。未经授权的第三方能够从数据库和存储中窃取部分数据,包括客户环境变量、令牌和密钥。目标员工有权生成生产访问令牌。
[ { "Subject": "恶意软件", "subject_type": "MLW", "Object": "工程师笔记本电脑", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "未经授权的第三方", "subject_type": "TA", "Object": "工程师笔记本电脑", "Object_type": "VIC", "relation": "TAR", "object": null } ]
大量暴露在互联网上的Cacti服务器未修复最近修补的严重漏洞,该漏洞正在积极利用。根据Censys攻击面管理平台的数据,只有少数26台服务器上的Cacti运行了修补版本。该问题牵涉到CVE-2022-46169,这是一种身份验证绕过和命令注入的组合攻击,攻击者可以在受影响版本的开源、基于Web的监控解决方案上执行任意代码。
[ { "Subject": "CVE-2022-46169", "subject_type": "VUL", "Object": "Cacti服务器", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
安大略省加拿大酒类管制局披露了一起Magecart攻击事件。攻击者入侵了LCBO的网站,并在客户结账时窃取了信用卡数据。泄露的数据包括姓名、电子邮件和邮寄地址、Aeroplan号码、LCBO网站的帐户密码和信用卡信息。
[ { "Subject": "LCBO", "subject_type": "VIC", "Object": "安大略省", "Object_type": "REG", "relation": "LOC", "object": null } ]
3个流行WordPress插件被发现存在SQL注入漏洞,漏洞PoC已公开。由Tenable研究员发现并向WordPress报告。
[ { "Subject": "SQL注入漏洞", "subject_type": "VUL", "Object": "3个流行WordPress插件", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "Tenable研究员", "subject_type": "TA", "Object": "3个流行WordPress插件", "Object_type": "VIC", "relation": "TAR", "object": null } ]
Slack遭遇安全事件,涉及对代码库的未经授权访问。内部调查显示,攻击者在12月27日左右下载了私人代码库。受影响的Slack员工令牌被盗并被利用来访问GitHub存储库。攻击者未能获取包含客户数据的存储库或Slack的主要代码库。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "Slack", "Object_type": "VIC", "relation": "TAR", "object": null } ]
安全研究人员披露了西门子SIMATIC和SIPLUSS7-1500可编程逻辑控制器多个架构漏洞CVE-2022-38773。攻击者可通过漏洞在受影响设备上安装恶意固件并控制它们。这些漏洞可绕过引导功能,导致操作代码和数据的任意修改。100多种型号易受影响。漏洞源于缺乏对固件的非对称签名验证,可以加载受感染的引导加载程序和固件。
[ { "Subject": "CVE-2022-38773", "subject_type": "VUL", "Object": "西门子SIMATIC和SIPLUSS7-1500可编程逻辑控制器", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
最近,Gootkit恶意软件攻击澳大利亚医疗保健部门,利用了VLC媒体播放器等合法工具。Gootkit也称为Gootloader,采用了搜索引擎优化中毒策略进行初始访问。它利用合法的基础设施和关键字植入合法网站进行滥用和破坏,并可以窃取数据、键盘记录、截屏等恶意操作。
[ { "Subject": "Gootkit", "subject_type": "MLW", "Object": "澳大利亚医疗保健部门", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
ViceSociety声称对澳大利亚国家消防部门的攻击负责,导致大范围IT中断。维多利亚州消防救援队警告员工和求职者注意数据泄露。泄露的数据包括预算文件、工作申请和其他敏感信息。维多利亚消防救援队已向澳大利亚信息专员办公室通报可能的数据泄露事件,并正在分析黑客在暗网上共享的数据集。
[ { "Subject": "ViceSociety", "subject_type": "TA", "Object": "维多利亚州消防救援队", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "维多利亚州消防救援队", "subject_type": "VIC", "Object": "澳大利亚", "Object_type": "REG", "relation": "LOC", "object": null } ]
Play勒索软件团伙开始泄露他们从奥克兰市窃取的数据。奥克兰市是加利福尼亚州的一座城市,也是旧金山湾区东湾区的最大城市之一,加州人口第八大城市。奥克兰市在2023年2月披露了一次勒索软件攻击,安全漏洞始于2023年2月8日。
[ { "Subject": "Play", "subject_type": "TA", "Object": "奥克兰市", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "奥克兰市", "subject_type": "VIC", "Object": "加利福尼亚州", "Object_type": "REG", "relation": "LOC", "object": null } ]
洛杉矶联合学区表示,ViceSociety勒索软件团伙窃取了含有承包商个人信息的文件,包括社会安全号码。攻击者在LAUSD网络中活跃了两个多月。被盗的数据中包含工资记录和其他劳动相关的文件,涉及承包商员工的姓名、家庭地址和SSN。受数据泄露影响的人应立即冻结信用,以防金融欺诈和身份盗用。
[ { "Subject": "ViceSociety", "subject_type": "TA", "Object": "洛杉矶联合学区(LAUSD)", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "ViceSociety", "subject_type": "TA", "Object": "含有承包商个人信息的文件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "洛杉矶联合学区(LAUSD)", "subject_type": "VIC", "Object": "洛杉矶", "Object_type": "REG", "relation": "LOC", "object": null } ]
百胜餐饮集团是餐饮品牌的运营商,其中包括肯德基、必胜客、塔可钟和哈比特汉堡。集团遭受了勒索软件攻击,导致英国300家门店关闭。集团采取了一系列应对措施,包括离线部分系统和增强监控技术。他们还展开了调查,并聘请专业的网络安全和取证专家提供支持。目前,英国受影响的餐厅已经恢复正常运营。集团确认在攻击中数据被盗,但没有证据显示客户信息泄露。
[ { "Subject": "百胜餐饮集团", "subject_type": "VIC", "Object": "英国", "Object_type": "REG", "relation": "LOC", "object": null } ]
研究人员发现EarthBogle活动,正在分发NjRAT恶意软件。攻击者以地缘政治为主题的诈骗来引诱中东和北非的受害者。攻击者使用公共云存储服务来托管恶意软件,该活动自2022年年中以来一直活跃。
[ { "Subject": "EarthBogle", "subject_type": "TA", "Object": "NjRAT", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "NjRAT", "subject_type": "MLW", "Object": "中东和北非的受害者", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "EarthBogle", "subject_type": "TA", "Object": "中东和北非的受害者", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "EarthBogle", "subject_type": "TA", "Object": "公共云存储服务", "Object_type": "TOOL", "relation": "USES", "object": null } ]
Mailchimp公司表示,他们于1月11日遭受了一次黑客攻击。攻击者通过对公司员工和承包商进行社会工程攻击,成功访问了133个Mailchimp账户。在发现未经授权的活动证据后,公司立即暂停了受影响账户的访问,并在不到24小时内通知了账户所有者。Mailchimp强调,他们已经采取措施保护用户数据,并鼓励受影响的客户联系他们以解决问题。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "Mailchimp", "Object_type": "VIC", "relation": "TAR", "object": null } ]
美国政府警告医疗保健机构提高警惕,BlackCat和Royal是两个强大的勒索软件组织。BlackCat采用三重勒索,包括数据加密、勒索支付和数据泄露威胁;而Royal采用双重勒索,以数据泄露为要挟勒索赎金。
[ { "Subject": "BlackCat", "subject_type": "TA", "Object": "勒索软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "Royal", "subject_type": "TA", "Object": "勒索软件", "Object_type": "MLW", "relation": "USES", "object": null } ]
CVE-2022-47966是一个远程代码执行漏洞,影响了在ManageEngine设置中启用SAMLSSO的多个Zoho产品。漏洞的原因是ManageEngine产品使用了过时的第三方依赖项ApacheSantuario。攻击者可以利用该漏洞执行任意代码。Horizon3攻击团队的研究人员开发了PoC利用代码,并计划发布该漏洞的技术细节。
[ { "Subject": "CVE-2022-47966", "subject_type": "VUL", "Object": "Zoho产品", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
YesMadam是一家位于印度诺伊达的家庭沙龙平台,提供理疗、按摩、水疗和男性美容等服务。平台总部设在诺伊达,业务遍布印度30多个城市。该公司的移动应用程序下载量超过一百万。由于服务器配置错误,YesMadam的客户和员工的敏感数据暴露。
[ { "Subject": "YesMadam", "subject_type": "VIC", "Object": "诺伊达", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "YesMadam", "subject_type": "VIC", "Object": "印度", "Object_type": "REG", "relation": "LOC", "object": null } ]
一家德克萨斯家庭保健机构和一家宾夕法尼亚妇女和家庭健康诊所报告了勒索软件攻击事件。家庭保健机构影响了约12.4万德州居民,还有不确定数量的北卡州居民受到影响。家庭健康诊所影响了约461200人,其中包括68名缅因州居民。
[ { "Subject": "一家德克萨斯家庭保健机构", "subject_type": "VIC", "Object": "德州", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "一家德克萨斯家庭保健机构", "subject_type": "VIC", "Object": "不确定数量的北卡州居民", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "一家宾夕法尼亚妇女和家庭健康诊所", "subject_type": "VIC", "Object": "约461200人", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "一家宾夕法尼亚妇女和家庭健康诊所", "subject_type": "VIC", "Object": "68名缅因州居民", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "勒索软件", "subject_type": "MLW", "Object": "一家德克萨斯家庭保健机构", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "勒索软件", "subject_type": "MLW", "Object": "一家宾夕法尼亚妇女和家庭健康诊所", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
PyPI是一个Python包存储库,用于提供软件开发人员获取项目的构建块。Fortinet发现了名为Lolip0p的攻击者在2023年1月7日至12日之间上传了三个恶意包到PyPI存储库中。这三个包分别是colorslib、httpslib和libhttps,它们携带了窃取信息的恶意软件代码。这些包已被报告并从PyPI中删除。
[ { "Subject": "Lolip0p", "subject_type": "TA", "Object": "colorslib", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "Lolip0p", "subject_type": "TA", "Object": "httpslib", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "Lolip0p", "subject_type": "TA", "Object": "libhttps", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "colorslib", "subject_type": "MLW", "Object": "PyPI", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "httpslib", "subject_type": "MLW", "Object": "PyPI", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "libhttps", "subject_type": "MLW", "Object": "PyPI", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
DevOps平台CircleCI发现恶意软件在工程师笔记本电脑上被用来窃取合法、支持2FA的SSO会话。2022年12月16日,工程师的笔记本电脑遭到入侵,防病毒程序未能检测到恶意软件。未经授权的第三方能够从数据库和存储中窃取部分数据,包括客户环境变量、令牌和密钥。目标员工有权生成生产访问令牌。
[ { "Subject": "恶意软件", "subject_type": "MLW", "Object": "工程师笔记本电脑", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "未经授权的第三方", "subject_type": "TA", "Object": "工程师笔记本电脑", "Object_type": "VIC", "relation": "TAR", "object": null } ]
大量暴露在互联网上的Cacti服务器未修复最近修补的严重漏洞,该漏洞正在积极利用。根据Censys攻击面管理平台的数据,只有少数26台服务器上的Cacti运行了修补版本。该问题牵涉到CVE-2022-46169,这是一种身份验证绕过和命令注入的组合攻击,攻击者可以在受影响版本的开源、基于Web的监控解决方案上执行任意代码。
[ { "Subject": "CVE-2022-46169", "subject_type": "VUL", "Object": "Cacti服务器", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
安大略省加拿大酒类管制局披露了一起Magecart攻击事件。攻击者入侵了LCBO的网站,并在客户结账时窃取了信用卡数据。泄露的数据包括姓名、电子邮件和邮寄地址、Aeroplan号码、LCBO网站的帐户密码和信用卡信息。
[ { "Subject": "海莲花", "subject_type": "TA", "Object": "安大略省加拿大酒类管制局", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "海莲花", "subject_type": "TA", "Object": "Magecart", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "Magecart", "subject_type": "MLW", "Object": "安大略省加拿大酒类管制局", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
StrRAT和Ratty是远程访问木马,它们利用多语言和恶意Java存档文件的组合进行传播。攻击者使用多语言技术来混淆安全解决方案无法正确验证的JAR文件格式。2022年的活动中发现了使用JAR和MSI格式的文件,同时作为JAR和MSI安装程序来部署StrRAT有效载荷。这意味着该文件可以在Windows和Java运行时环境中执行。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "多语言技术", "Object_type": "MLW", "relation": "USES", "object": null } ]
3个流行WordPress插件被发现存在SQL注入漏洞,漏洞PoC已公开。由Tenable研究员发现并向WordPress报告。
[ { "Subject": "SQL注入漏洞", "subject_type": "VUL", "Object": "3个流行WordPress插件", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "Tenable研究员", "subject_type": "TA", "Object": "3个流行WordPress插件", "Object_type": "VIC", "relation": "TAR", "object": null } ]
Slack遭遇安全事件,涉及对代码库的未经授权访问。内部调查显示,攻击者在12月27日左右下载了私人代码库。受影响的Slack员工令牌被盗并被利用来访问GitHub存储库。攻击者未能获取包含客户数据的存储库或Slack的主要代码库。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "Slack", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "GitHub存储库", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "私人代码库", "subject_type": "VUL", "Object": "Slack", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "被利用的员工令牌", "subject_type": "MLW", "Object": "Slack", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
安全研究人员披露了西门子SIMATIC和SIPLUSS7-1500可编程逻辑控制器多个架构漏洞CVE-2022-38773。攻击者可通过漏洞在受影响设备上安装恶意固件并控制它们。这些漏洞可绕过引导功能,导致操作代码和数据的任意修改。100多种型号易受影响。漏洞源于缺乏对固件的非对称签名验证,可以加载受感染的引导加载程序和固件。
[ { "Subject": "CVE-2022-38773", "subject_type": "VUL", "Object": "西门子SIMATIC和SIPLUSS7-1500可编程逻辑控制器", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
最近,Gootkit恶意软件攻击澳大利亚医疗保健部门,利用了VLC媒体播放器等合法工具。Gootkit也称为Gootloader,采用了搜索引擎优化中毒策略进行初始访问。它利用合法的基础设施和关键字植入合法网站进行滥用和破坏,并可以窃取数据、键盘记录、截屏等恶意操作。
[ { "Subject": "Gootkit", "subject_type": "MLW", "Object": "澳大利亚医疗保健部门", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
ViceSociety声称对澳大利亚国家消防部门的攻击负责,导致大范围IT中断。维多利亚州消防救援队警告员工和求职者注意数据泄露。泄露的数据包括预算文件、工作申请和其他敏感信息。维多利亚消防救援队已向澳大利亚信息专员办公室通报可能的数据泄露事件,并正在分析黑客在暗网上共享的数据集。
[ { "Subject": "ViceSociety", "subject_type": "TA", "Object": "维多利亚州消防救援队", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "黑客", "subject_type": "TA", "Object": "维多利亚州消防救援队", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "泄露的数据", "subject_type": "MLW", "Object": "维多利亚州消防救援队", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "维多利亚州消防救援队", "subject_type": "VIC", "Object": "澳大利亚", "Object_type": "REG", "relation": "LOC", "object": null } ]
名为ScatteredSpider的网络犯罪组织利用了英特尔以太网诊断驱动程序中的漏洞,对电信和业务流程外包公司发起了攻击。他们试图通过利用该漏洞来部署恶意内核驱动程序,以获取目标网络的访问权限。这个漏洞被称为CVE-2015-2291,可以使攻击者以内核权限执行任意代码。
[ { "Subject": "ScatteredSpider", "subject_type": "TA", "Object": "电信和业务流程外包公司", "Object_type": "VIC", "relation": "TAR", "object": null } ]
根据美国当局发布的警报,Royal勒索软件组织是一个由经验丰富的勒索软件攻击者组成的组织,与黑客组织Conti有很强的相似之处。该组织主要以关键基础设施为目标,尤其对美国医疗保健行业特别感兴趣,并要求赎金从25万美元到超过200万美元不等。CISA警告说,Royal勒索软件通过网络钓鱼邮件进行部署,并且有能力禁用防病毒软件。
[ { "Subject": "Royal", "subject_type": "TA", "Object": "美国医疗保健行业", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Royal", "subject_type": "TA", "Object": "网络钓鱼邮件", "Object_type": "AM", "relation": "USES", "object": null } ]
StrongPity黑客组织创建了一款恶意安卓视频聊天应用程序,可以记录电话通话,收集短信,并窃取数据。应用程序通过假冒Shagle网站发布,并基于修改的Telegrammessenger代码,并重新打包了StrongPity后门代码。同时,StrongPity还试图禁用三星设备上的官方安全应用程序。
[ { "Subject": "StrongPity", "subject_type": "TA", "Object": "恶意安卓视频聊天应用程序", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "StrongPity", "subject_type": "TA", "Object": "Telegrammessenger代码", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "StrongPity", "subject_type": "TA", "Object": "StrongPity后门代码", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "恶意安卓视频聊天应用程序", "subject_type": "MLW", "Object": "三星设备", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
黑客利用旧金山湾区快速交通系统警察局的一个漏洞,泄露了大约12万份敏感文件。其中包括虐待儿童的具体指控、受害者的个人信息,以及承包商和警方涉及的相关信息。该攻击并没有中断交通系统的服务,但引发了关于数据安全和隐私的担忧。
[ { "Subject": "大约12万份敏感文件", "subject_type": "VIC", "Object": "旧金山湾区快速交通系统警察局", "Object_type": "REG", "relation": "LOC", "object": null } ]
研究人员发现Kinsing恶意软件攻击了PostgreSQL和Kubernetes服务器。越来越多的PostgreSQL容器受到感染,Kinsing使用了针对容器环境的特殊技术。Kinsing是以Linux环境为目标的Golang恶意软件。
[ { "Subject": "Kinsing", "subject_type": "MLW", "Object": "PostgreSQL", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "Kinsing", "subject_type": "MLW", "Object": "Kubernetes", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "Kinsing", "subject_type": "MLW", "Object": "Linux", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "Kinsing", "subject_type": "MLW", "Object": "containerenvironment", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
CadoLabs研究人员最近发现了一个新的勒索攻击活动,目标是不安全的Redis数据库服务器。威胁参与者使用了transfer.sh文件传输服务,可能用于逃避检测。CadoLabs分析的许多云中心的恶意软件活动都使用shell脚本,尤其是勒索软件攻击。transfer.sh可能成为一个替代Pastebin等服务的解决方案。
[ { "Subject": "威胁参与者", "subject_type": "TA", "Object": "Redis数据库服务器", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "威胁参与者", "subject_type": "TA", "Object": "transfer.sh文件传输服务", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "威胁参与者", "subject_type": "TA", "Object": "shell脚本", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "威胁参与者", "subject_type": "TA", "Object": "Pastebin等服务", "Object_type": "TOOL", "relation": "USES", "object": null } ]
医疗保健中心成为Hive勒索软件团伙的目标,该团伙威胁要公布窃取的数据。泄露的数据包括公司合同、协议文件、员工和客户的个人信息。受害者已确认这一安全事件。
[ { "Subject": "Hive", "subject_type": "TA", "Object": "医疗保健中心", "Object_type": "VIC", "relation": "TAR", "object": null } ]
黑客利用伪造的口袋妖怪NFT卡牌游戏网站传播恶意软件。该网站声称提供战略乐趣和NFT投资利润,并通过垃圾邮件、社交媒体帖子等吸引用户。点击在PC上玩按钮的人会下载一个可执行文件,实际上是NetSupport远程访问工具。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "NetSupport远程访问工具", "Object_type": "TOOL", "relation": "USES", "object": null } ]
摩尔多瓦政府机构最近遭受网络钓鱼攻击,攻击者发送了1330多封电子邮件给国家服务部门的账户。邮件中包含了关于.md政府域名过期的信息,要求用户通过一个恶意链接进行续签。这些钓鱼邮件是由网站托管公司Alexhost发送的。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "Alexhost", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "摩尔多瓦国家服务部门的账户", "subject_type": "VIC", "Object": "摩尔多瓦", "Object_type": "REG", "relation": "LOC", "object": null } ]
14所英国学校在2022年遭受黑客攻击,导致机密数据泄露。被泄露的文件包括特殊教育信息、学生护照扫描件、员工工资和合同细节。这些数据是在学校拒绝支付赎金后被泄露的。攻击据推测是由黑客组织ViceSociety实施的,该组织经常攻击英国和美国的教育机构。洛杉矶联合学区也受到了该组织的攻击,他们发现被窃取数据已经被发布。学校已向相关人员提供了最新情况。
[ { "Subject": "ViceSociety", "subject_type": "TA", "Object": "14所英国学校", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "ViceSociety", "subject_type": "TA", "Object": "洛杉矶联合学区", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "14所英国学校", "subject_type": "VIC", "Object": "英国", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "洛杉矶联合学区", "subject_type": "VIC", "Object": "美国", "Object_type": "REG", "relation": "LOC", "object": null } ]
Fortinet虚拟专用网设备被攻击,攻击者试图感染加拿大的一所大学和一家全球投资公司。eSentire的威胁响应部门成功阻止了这次攻击,并分享了相关信息。攻击者试图利用eSentire在2022年10月发现的Fortinet漏洞CVE-2022-40684,该漏洞可以绕过身份验证并允许未经身份验证的攻击者访问易受攻击的Fortinet设备。
[ { "Subject": "海莲花", "subject_type": "TA", "Object": "Fortinet设备", "Object_type": "VIC", "relation": "TAR", "object": null } ]
FortiGuard实验室最新版的勒索软件综述涵盖了Monti、BlackHunt和Putin勒索软件。Monti是一种勒索软件,加密Linux系统文件,文件扩展名为.puuuk。BlackHunt勒索软件的新变种发现,通过易受攻击的RDP协议访问受害者网络。Putin是最近出现的勒索软件,加密受害者机器上的文件,文件扩展名为.PUTIN。
[ { "Subject": "Monti", "subject_type": "MLW", "Object": "Linux系统文件", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "BlackHunt", "subject_type": "MLW", "Object": "受害者网络", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "Putin", "subject_type": "MLW", "Object": "受害者机器上的文件", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
两个安全漏CVE-2022-41082和CVE-2022-41040,ProxyNotShell影响Microsoft Exchange服务器。漏洞利用可提升权限并执行任意代码。约有7万个Exchange服务器容易受到攻击,其中超过6万台尚未进行CVE-2022-41082漏洞补丁。欧洲有31578台易受攻击的服务器,北美有18210台,亚洲有6692台。
[ { "Subject": "CVE-2022-41082", "subject_type": "VUL", "Object": "MicrosoftExchange服务器", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "CVE-2022-41040", "subject_type": "VUL", "Object": "MicrosoftExchange服务器", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
软件开发服务公司CircleCI披露了一起安全事件,要求用户转移机密信息。CircleCI正在调查事件,用户被要求转移所有机密信息。对于使用API令牌的项目,CircleCI已使令牌失效,要求用户更换。安全工程师发现了与攻击相关的IP地址54.145.167.181。
[ { "Subject": "CircleCI", "subject_type": "TA", "Object": "API令牌", "Object_type": "TOOL", "relation": "Uses", "object": null } ]
马萨诸塞州的一个学区和社区学院遭受了勒索软件攻击,导致数字系统瘫痪。布里斯托尔社区学院发现了这起网络攻击,并聘请了网络安全公司展开调查。目前还不清楚个人信息是否已经被访问或盗取。学院呼吁学生和员工修改所有密码,包括银行账户和其他金融机构的密码。教授们的一些系统和校园WiFi无法正常使用。学校已经恢复了正常课程,但没有网络接入。
[ { "Subject": "布里斯托尔社区学院", "subject_type": "VIC", "Object": "马萨诸塞州", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "教授们", "subject_type": "VIC", "Object": "马萨诸塞州", "Object_type": "REG", "relation": "LOC", "object": null } ]
昆士兰科技大学是澳大利亚学生人数最多的大学之一。近日,Royal勒索软件团伙声称对该大学的网络攻击负责,并开始泄露窃取的数据。QUT于2023年1月1日披露了这次网络攻击,并关闭了所有的IT系统以防止攻击的蔓延。大学正在与外部专家合作处理此安全事件。
[ { "Subject": "Royal", "subject_type": "TA", "Object": "昆士兰科技大学", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Royal", "subject_type": "TA", "Object": "昆士兰科技大学", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "Royal", "subject_type": "TA", "Object": "WannaCry", "Object_type": "MLW", "relation": "USES", "object": null } ]
BlackCat勒索软件组织创建了一个欺诈网站,公开窃取的个人数据。他们窃取了一家小型会计公司的3.5GB数据,并将其放在欺诈网站上。研究人员发现,这些数据包括员工和客户的明文密码、详细信息、审计报告、纳税申报单细节以及驾驶执照和护照的扫描件。欺诈网站的域名与会计公司的合法域名只有微小的拼写错误。
[ { "Subject": "BlackCat", "subject_type": "TA", "Object": "一家小型会计公司", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "BlackCat", "subject_type": "TA", "Object": "3.5GB数据", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "3.5GB数据", "subject_type": "MLW", "Object": "一家小型会计公司", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
Wabtec公司披露了一起敏感数据泄露事件。黑客于2022年3月15日入侵了Wabtec的网络,并在特定系统上安装了恶意软件。Wabtec公司在调查中发现了不寻常的活动,并怀疑黑客盗取了数据。几周后,LockBit公布了从Wabtec窃取的数据样本,并在2022年8月20日泄露了所有被盗数据。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "Wabtec", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "黑客", "subject_type": "TA", "Object": "恶意软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "恶意软件", "subject_type": "MLW", "Object": "Wabtec", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
ImpulseTeam是一个俄语的威胁行为者,他们通过ImpulseProject联盟计划,操作了一个涉及超过一千个网站的加密货币诈骗活动。诈骗者利用高级费用欺诈手法,让受害者相信他们可以获得加密货币奖励,但需要支付一小笔钱并在他们的网站上开设账户。诈骗者还伪造了合法反诈骗网站,以欺骗用户让其相信他们的欺诈行为。这个大规模的诈骗活动可能导致全球数千人受骗。
[ { "Subject": "ImpulseTeam", "subject_type": "TA", "Object": "加密货币诈骗活动", "Object_type": "AA", "relation": "HOST", "object": null }, { "Subject": "ImpulseTeam", "subject_type": "TA", "Object": "超过一千个网站", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "ImpulseTeam", "subject_type": "TA", "Object": "合法反诈骗网站", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "ImpulseTeam", "subject_type": "TA", "Object": "高级费用欺诈手法", "Object_type": "AM", "relation": "USES", "object": null } ]
BlackLotus是一个UEFI Bootkit,能够绕过安全启动防御机制。ESET发现这个Bootkit可以在最新的Windows 11系统上运行。Bootkit部署在系统固件中,可以控制操作系统启动过程,禁用安全机制,并在启动期间加载任意负载。
[ { "Subject": "BlackLotus", "subject_type": "TA", "Object": "UEFI Bootkit", "Object_type": "MLW", "relation": "USES", "object": null } ]
法国网络安全机构AnisHaboubi注意到,一名威胁行为者在黑客论坛上声称从沃尔沃汽车窃取了敏感数据,并试图出售这些数据。名为IntelBroker的论坛成员声称沃尔沃汽车遭受了Endurance勒索软件团伙的攻击,攻击者窃取了200GB的数据。卖家解释说,他不索要赎金是因为认为受害者不会支付。
[ { "Subject": "海莲花", "subject_type": "TA", "Object": "沃尔沃汽车", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "IntelBroker", "subject_type": "TA", "Object": "Endurance勒索软件团伙", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "Endurance勒索软件团伙", "subject_type": "MLW", "Object": "沃尔沃汽车", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
PureCoder是一个黑客组织,在暗网上销售多种恶意软件,包括挖矿工具、信息窃取工具和加密工具。组织推广和销售的两个最具影响力的恶意软件是PureLogs和PureCrypt。攻击者在网络犯罪论坛上发布了这些软件的详细信息。PureLogs是一种DotNET程序,旨在从浏览器、加密钱包和其他应用程序中窃取数据,售价99美元/年。
[ { "Subject": "PureCoder", "subject_type": "TA", "Object": "PureLogs", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "PureCoder", "subject_type": "TA", "Object": "PureCrypt", "Object_type": "MLW", "relation": "USES", "object": null } ]
马来西亚电信称其UnifiMobile用户于12月28日遭到数据泄露,涉及250,284个受影响的账户,其中包括个人客户和中小型企业。泄漏的信息包括客户姓名、电话号码和电子邮件。马来西亚电信已控制违规行为,并采取措施降低对这些客户的潜在影响。受影响的客户已收到通知。该公司表示,事件期间客户没有遭遇服务中断。
[ { "Subject": "马来西亚电信", "subject_type": "VIC", "Object": "马来西亚", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "UnifiMobile用户", "subject_type": "VIC", "Object": "马来西亚", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "250,284个受影响的账户", "subject_type": "VIC", "Object": "马来西亚", "Object_type": "REG", "relation": "LOC", "object": null } ]
谷歌广告平台允许广告商在搜索结果中推广页面。用户在没有广告拦截器的浏览器上搜索软件时,会首先看到这些推广网站。恶意网站可能会诈骗用户。受害者会被引导到攻击者创建的一个真实但无关的网站,然后被重定向到冒充真实软件的恶意网站。黑客利用克隆的合法软件网站分发木马应用程序。
[ { "Subject": "海莲花", "subject_type": "TA", "Object": "木马应用程序", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "恶意网站", "subject_type": "MLW", "Object": "用户", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
密码管理平台LastPass最近表示,黑客于2022年8月非法访问了他们的云存储环境并获取了一份消费者数据副本。印度计算机应急响应小组已发布警告,提醒印度用户他们的账户可能会因网络钓鱼攻击而被泄露。
[ { "Subject": "印度用户的账户", "subject_type": "VIC", "Object": "印度", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "黑客", "subject_type": "TA", "Object": "网络钓鱼攻击", "Object_type": "AM", "relation": "USES", "object": null } ]
TA453是一组与伊朗有关联的攻击者,其活动时间从2020年末延续到2022年。除了钓鱼攻击外,TA453还采用了其他攻击方法,如利用受感染的账户、恶意软件和诱饵等。被攻击的目标包括医疗人员和房产经纪人。根据研究人员的推断,TA453与伊斯兰革命卫队的情报工作相关联。
[ { "Subject": "TA453", "subject_type": "TA", "Object": "钓鱼攻击", "Object_type": "AM", "relation": "USES", "object": null }, { "Subject": "TA453", "subject_type": "TA", "Object": "受感染的账户", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "TA453", "subject_type": "TA", "Object": "恶意软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "TA453", "subject_type": "TA", "Object": "诱饵", "Object_type": "AM", "relation": "USES", "object": null }, { "Subject": "TA453", "subject_type": "TA", "Object": "医疗人员", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "TA453", "subject_type": "TA", "Object": "房产经纪人", "Object_type": "VIC", "relation": "TAR", "object": null } ]
有一个名为POORTRY的恶意驱动程序在Windows系统上进行活动,目的是终止选定进程,特别是端点检测和响应代理。该驱动程序使用微软的签名,并且可能与UNC3944组织相关。
[ { "Subject": "POORTRY", "subject_type": "MLW", "Object": "Windows系统", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "POORTRY", "subject_type": "MLW", "Object": "端点检测和响应代理", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
LockBit勒索软件团伙声称从加州财政部窃取了76GB数据,并威胁表示,如果受害者不在12月24日之前支付赎金,就会泄露被盗数据。该组织将美国机构添加到其Tor泄密网站上公布的受害者名单中。
[ { "Subject": "LockBit", "subject_type": "TA", "Object": "加州财政部", "Object_type": "VIC", "relation": "TAR", "object": null } ]
思科解决了多个IP电话型号的WebUI中的安全漏洞。这些漏洞允许未经身份验证的远程攻击者进行远程代码执行和拒绝服务攻击。漏洞是由于对用户输入的验证不充分造成的,攻击者可以通过发送恶意请求来利用漏洞。
[ { "Subject": "多个IP电话型号的WebUI中的安全漏洞", "subject_type": "VUL", "Object": "多个IP电话型号", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
FortiOSSSL-VPN存在堆缓冲区溢出漏洞,攻击者可通过特殊请求执行任意代码或命令CVE-2022-42475。Fortinet要求用户及时打补丁,该漏洞在FortiOS7.2.3及更早版本中得到修复。Fortinet还分享了与攻击相关的指示。被利用时,漏洞会在日志中生成特定条目。
[ { "Subject": "CVE-2022-42475", "subject_type": "VUL", "Object": "FortiOSSSL-VPN", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
Digipolis公司遭受勒索软件攻击,导致安特卫普市的IT系统服务中断。攻击者声称窃取了557GB的数据,包括个人信息、护照、身份证和财务文件,并要求支付赎金。
[ { "Subject": "Digipolis公司", "subject_type": "VIC", "Object": "安特卫普市", "Object_type": "REG", "relation": "LOC", "object": null } ]
有三个新的勒索软件家族的信息:Aerst、ScareCrow和Vohuk。这些勒索软件家族针对Windows计算机,加密受害者的文件,并要求赎金以获取解密密钥。Aerst勒索软件会在加密文件上添加.aerst扩展名,并在弹出窗口中显示攻击者的电子邮件地址,同时保留赎金票据。
[ { "Subject": "Aerst", "subject_type": "MLW", "Object": "Windows计算机", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "Aerst", "subject_type": "MLW", "Object": "加密文件", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "ScareCrow", "subject_type": "MLW", "Object": "Windows计算机", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "ScareCrow", "subject_type": "MLW", "Object": "加密文件", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "Vohuk", "subject_type": "MLW", "Object": "Windows计算机", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "Vohuk", "subject_type": "MLW", "Object": "加密文件", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
Quarkslab的安全研究人员在TPM 2.0参考库规范中发现了两个严重的安全漏洞。这些漏洞分别被跟踪为CVE-2023-1017和CVE-2023-1018,可以被经过身份验证的本地攻击者利用来获取TPM固件中的受保护数据,并执行恶意代码。
[ { "Subject": "CVE-2023-1017", "subject_type": "VUL", "Object": "TPM2.0参考库规范", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "CVE-2023-1018", "subject_type": "VUL", "Object": "TPM2.0参考库规范", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
DeathStalker是Evilnum的一个APT组织,攻击目标包括律师事务所、金融机构和旅行社。其中,Janicab新变种在2020年针对中东的律师事务所进行攻击,可能在2021年继续活动,并且该组织的广泛活动可能可追溯到2015年初,包括针对中东和欧洲的法律、金融和旅行社的攻击。
[ { "Subject": "DeathStalker", "subject_type": "TA", "Object": "律师事务所", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "DeathStalker", "subject_type": "TA", "Object": "金融机构", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "DeathStalker", "subject_type": "TA", "Object": "旅行社", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Janicab", "subject_type": "MLW", "Object": "律师事务所", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "DeathStalker", "subject_type": "TA", "Object": "中东", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "DeathStalker", "subject_type": "TA", "Object": "欧洲", "Object_type": "REG", "relation": "LOC", "object": null } ]
Matrix是实时通信的标准和协议,旨在实现不同服务提供商间的无缝通信。研究人员发现了Matrix端到端加密中的几个可利用的漏洞,并描述了概念验证攻击。这些漏洞主要针对使用matrix-react-sdk和matrix-js-sdk库实现的Matrix标准。
[ { "Subject": "这些漏洞", "subject_type": "VUL", "Object": "使用matrix-react-sdk和matrix-js-sdk库实现的Matrix标准", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "这些漏洞", "subject_type": "VUL", "Object": "Matrix端到端加密", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
思科通知客户,正在为影响部分IP电话的高危漏洞开发补丁,缺陷被追踪为CVE-2022-20968,影响7800系列和8800系列CiscoIP电话。思科提供了一种缓解措施,用于在发布补丁之前提供临时保护。CVE-2022-20968是一个堆栈缓冲区溢出漏洞,与发现协议处理功能有关。攻击者可以利用此漏洞通过发送特制的发现协议数据包来执行任意代码或导致拒绝服务。
[ { "Subject": "CVE-2022-20968", "subject_type": "VUL", "Object": "部分7800系列和8800系列CiscoIP电话", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
自2017年以来,MuddyWater黑客组织一直针对中东、亚洲、非洲、欧洲和北美的政府和私营组织进行攻击。他们的目标包括电信、地方政府、国防,以及石油和天然气组织。最近,研究人员发现MuddyWater使用一种名为Syncro的新型远程管理工具。研究人员还对MuddyWater向以色列多家保险公司发送的一封电子邮件进行了分析。
[ { "Subject": "MuddyWater", "subject_type": "TA", "Object": "Syncro", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "MuddyWater", "subject_type": "TA", "Object": "以色列多家保险公司", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "MuddyWater", "subject_type": "TA", "Object": "中东、亚洲、非洲、欧洲和北美", "Object_type": "REG", "relation": "LOC", "object": null } ]
Google的威胁分析小组发现了一个嵌入在恶意文档中的0-day漏洞,该漏洞针对韩国用户。此活动被归因于朝鲜政府支持的黑客组织APT37。漏洞利用了Internet Explorer的0-day漏洞CVE-2022-41128。
[ { "Subject": "CVE-2022-41128", "subject_type": "VUL", "Object": "韩国用户", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
研究人员发现一批网络钓鱼网站与黑客组织TAG-53有关,这些钓鱼网站用于伪装成合法实体,以收集政府、情报和军事行业的凭据信息。例如,其中许多钓鱼网站的域名伪装成目标官网域名,并伪装成GlobalOrdnance公司的Microsoft账号登录页面。GlobalOrdnance是一家合法的美国军事武器和硬件供应商。
[ { "Subject": "TAG-53", "subject_type": "TA", "Object": "一批网络钓鱼网站", "Object_type": "AM", "relation": "USES", "object": null } ]
观察到一个叫Zerobot的僵尸网络通过IoT漏洞传播。Zerobot使用Go语言编写,具有自我复制能力、针对不同协议的攻击能力,并且能够通过WebSocket协议与命令和控制服务器进行通信。
[ { "Subject": "Zerobot", "subject_type": "TA", "Object": "Go语言", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "Zerobot", "subject_type": "TA", "Object": "WebSocket协议", "Object_type": "AM", "relation": "USES", "object": null } ]