Search is not available for this dataset
query
stringlengths
28
2.37k
answer
listlengths
1
30
YandexTaxi遭到入侵,导致莫斯科一条主要街道被封锁两小时。黑客伪造出租车请求,导致交通拥堵。Yandex公司已阻止入侵并停止伪造请求,将解决赔偿事宜。
[ { "Subject": "YandexTaxi", "subject_type": "VIC", "Object": "莫斯科", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "黑客", "subject_type": "TA", "Object": "YandexTaxi", "Object_type": "VIC", "relation": "TAR", "object": null } ]
Armorblox发现了一项针对美国运通客户的网络钓鱼活动。钓鱼邮件冒充美国运通的正式通知,诱使接收者打开并点击链接。链接会重定向至虚假的美国运通登录页面,以获取用户ID和密码。
[ { "Subject": "海莲花", "subject_type": "TA", "Object": "钓鱼活动", "Object_type": "AA", "relation": "HOST", "object": null } ]
智利国家消费者保护机构遭勒索软件攻击,影响了在线服务,计算机响应小组称其影响了Windows和VMware服务器。勒索软件能够停止虚拟机并加密文件。
[ { "Subject": "海莲花", "subject_type": "TA", "Object": "智利国家消费者保护机构", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "勒索软件", "subject_type": "MLW", "Object": "智利国家消费者保护机构", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "智利国家消费者保护机构", "subject_type": "VIC", "Object": "智利", "Object_type": "REG", "relation": "LOC", "object": null } ]
最近发现一种以Linux系统为目标的新型勒索软件,它使用ELF格式,根据指定路径加密文件。它与DarkAngels勒索软件的变种有联系。发现的ELF文件是新的,但其中的Onion链接已关闭,表明这种勒索软件可能还在开发中。
[ { "Subject": "新型勒索软件", "subject_type": "MLW", "Object": "Linux系统", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "新型勒索软件", "subject_type": "MLW", "Object": "DarkAngels勒索软件", "Object_type": "MLW", "relation": "RW", "object": null } ]
CISA在主动利用漏洞目录中添加了三个安全漏洞:CVE-2022-47986是IBM Aspera Faspex代码执行漏洞,可能允许远程攻击者执行代码;CVE-2022-41223和CVE-2022-40765是影响Mitel MiVoice Connect的漏洞,可能允许经过身份验证的攻击者执行任意代码。
[ { "Subject": "CVE-2022-47986", "subject_type": "VUL", "Object": "IBM Aspera Faspex", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "CVE-2022-41223", "subject_type": "VUL", "Object": "Mitel MiVoice Connect", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "CVE-2022-40765", "subject_type": "VUL", "Object": "Mitel MiVoice Connect", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
法国服装公司Damart在8月15日遭受了Hive勒索软件团伙的网络攻击,被勒索200万美元。部分系统被加密,运营中断。Damart未与黑客进行谈判,已向警方报案。Hive在数据泄露网站上没有列出Damart,并且Damart否认有数据被盗。
[ { "Subject": "海莲花", "subject_type": "TA", "Object": "Damart", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Hive", "subject_type": "TA", "Object": "Damart", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Damart", "subject_type": "VIC", "Object": "法国", "Object_type": "REG", "relation": "LOC", "object": null } ]
BlackCat/ALPHV声称对意大利能源机构GSE系统的袭击负责。GSE是一家在意大利推广可再生能源的上市公司。GSE的网站和系统在周日晚上关闭以阻止攻击者访问数据。BlackCat在其暗网数据泄露网站上声称窃取了GSE约700GB的文件。
[ { "Subject": "BlackCat/ALPHV", "subject_type": "TA", "Object": "GSE", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "GSE", "subject_type": "VIC", "Object": "Italy", "Object_type": "REG", "relation": "LOC", "object": null } ]
安天CERT捕获到了Jester黑客团伙开发的Lilith僵尸网络,该网络具备窃密木马、剪贴板劫持器、挖矿木马等恶意代码的功能,并增加了持久化及远控功能。Lilith僵尸网络对用户的影响包括机密数据泄露、虚拟财产损失和系统资源耗尽。安天智甲可以有效查杀Lilith僵尸网络。
[ { "Subject": "海莲花", "subject_type": "TA", "Object": "Lilith", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "Lilith", "subject_type": "MLW", "Object": "用户", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
BitdefenderAntispamLabs于8月23日观察到SnakeKeylogger的电子邮件活动,主要针对美国的收件人。攻击来自越南的IP地址,数千个收件箱受到攻击。攻击者伪装成卡塔尔的云存储和安全解决方案供应商,诱骗受害者打开恶意ZIP存档。SnakeKeylogger是一种信息窃取程序,具有键盘记录、屏幕截图和提取剪贴板中信息的能力。
[ { "Subject": "海莲花", "subject_type": "TA", "Object": "SnakeKeylogger", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "SnakeKeylogger", "subject_type": "MLW", "Object": "美国的收件人", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
黑山政府表示其关键基础设施遭受勒索软件攻击,造成了破坏与混乱。攻击由一个有组织的网络犯罪集团发动,他们要求1000万美元的赎金。黑山议会被列为受害者,据称该团伙窃取了财务文件、与银行的通信、资产负债表、税务文件、补偿金和源代码。Cuba勒索软件团伙最近展示了显著的发展,使用了新工具集和以前从未见过的战术、技术和程序。
[ { "Subject": "Cuba勒索软件团伙", "subject_type": "TA", "Object": "黑山议会", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "黑山议会", "subject_type": "VIC", "Object": "黑山", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "Cuba勒索软件团伙", "subject_type": "TA", "Object": "勒索软件", "Object_type": "MLW", "relation": "USES", "object": null } ]
RagnarLocker勒索软件团伙声称攻击了葡萄牙旗舰航空公司TAPAirPortugal。该航空公司表示,他们的系统在周四晚上受到了攻击,但成功阻止了攻击者,没有发现客户信息被访问的证据。
[ { "Subject": "RagnarLocker", "subject_type": "TA", "Object": "TAPAirPortugal", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "TAPAirPortugal", "subject_type": "VIC", "Object": "Portugal", "Object_type": "REG", "relation": "LOC", "object": null } ]
ModernLoader是一种恶意程序,可让攻击者远程控制受害者计算机。攻击者可以利用它部署其他恶意软件、窃取敏感信息,并将计算机加入僵尸网络。
[ { "Subject": "ModernLoader", "subject_type": "MLW", "Object": "受害者计算机", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "ModernLoader", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "其他恶意软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "敏感信息", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "僵尸网络", "Object_type": "VIC", "relation": "TAR", "object": null } ]
黑客入侵技术服务提供商NelnetServicing导致超过250万学生的贷款数据被曝光。受影响的学生来自俄克拉荷马州学生贷款管理局和EdFinancial。入侵发生于6月,违规行为影响了大约2501324人。
[ { "Subject": "海莲花", "subject_type": "TA", "Object": "NelnetServicing", "Object_type": "VIC", "relation": "TAR", "object": null } ]
LehighValleyHealthNetwork官员表示,他们已被BlackCat组织攻击。这次攻击针对了LVHN的一家医生诊所网络。虽然攻击尚未对LVHN的运营产生影响,但BlackCat要求支付赎金并遭到拒绝。LVHN的技术团队已经展开调查,并通知了执法部门。
[ { "Subject": "BlackCat", "subject_type": "TA", "Object": "LehighValleyHealthNetwork", "Object_type": "VIC", "relation": "TAR", "object": null } ]
在一起复杂的商业电子邮件泄露活动中,攻击者以CEO和CFO为目标,并成功从公司账户中窃取数百万美元。攻击始于针对个人高管的网络钓鱼电子邮件。攻击者使用高级鱼叉式网络钓鱼和中间人攻击技术,规避了多因素身份验证,并创建了访问Microsoft 365的后门。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "CEO", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "CFO", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "公司账户", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "网络钓鱼电子邮件", "Object_type": "AM", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "中间人攻击技术", "Object_type": "AM", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "Microsoft365后门", "Object_type": "TOOL", "relation": "USES", "object": null } ]
Atlassian发布安全公告,警告Bitbucket Server和数据中心用户存在严重安全漏洞CVE-2022-36804,攻击者可在易受攻击的实例上执行任意代码。Bitbucket是代码托管、管理和协作工具,集成了Jira和Treillo。
[ { "Subject": "CVE-2022-36804", "subject_type": "VUL", "Object": "Bitbucket Server", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "CVE-2022-36804", "subject_type": "VUL", "Object": "Bitbucket数据中心", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
0ktapus网络钓鱼工具包窃取了9931个登录凭据,黑客利用凭据访问公司网络和系统。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "0ktapus", "Object_type": "TOOL", "relation": "Uses", "object": null } ]
研究人员发现网络钓鱼活动针对Python包的开发维护者。开发人员中了网络钓鱼邮件,导致他们的代码被劫持,并带有恶意软件。被劫持的软件包版本已从PyPI中删除。
[ { "Subject": "恶意软件", "subject_type": "MLW", "Object": "开发维护者", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
Oracle通信会话边界控制器是一种用于实时通信的可信运营商级服务。发现了三个漏洞,包括CVE-2022-21381、CVE-2022-21382和CVE-2022-21383,这些漏洞产生于不安全的直接对象引用、路径遍历和拒绝服务情况。
[ { "Subject": "CVE-2022-21381", "subject_type": "VUL", "Object": "Oracle通信会话边界控制器", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "CVE-2022-21382", "subject_type": "VUL", "Object": "Oracle通信会话边界控制器", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "CVE-2022-21383", "subject_type": "VUL", "Object": "Oracle通信会话边界控制器", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
谷歌修复了一个Gmail的漏洞,该漏洞允许骗子冒充UPS快递服务并发送虚假电子邮件。这个漏洞与电子邮件认证程序BIMI有关,该程序旨在防止电子邮件用户受到声称来自可信机构的品牌欺骗和网络钓鱼攻击的伤害。修复后,BIMI仍然可以保护发送者的声誉免受攻击。
[ { "Subject": "CVE-20XX-XXX", "subject_type": "VUL", "Object": "Gmail", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "CVE-20XX-XXX", "subject_type": "VUL", "Object": "BIMI", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "BIMI", "subject_type": "VUL", "Object": "Gmail", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
朝鲜犯罪团伙拉撒路集团被指责上周末对原子钱包发动了攻击,窃取了至少3500万美元的加密货币。区块链分析公司Elliptic在一份报告中表示,原子钱包攻击与之前的数字抢劫之间存在相似之处,证实了这个组织的身份。
[ { "Subject": "拉撒路集团", "subject_type": "TA", "Object": "原子钱包", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "拉撒路集团", "subject_type": "TA", "Object": "加密货币", "Object_type": "VIC", "relation": "TAR", "object": null } ]
加密货币交易所Coinbase的员工受到了一场诈骗活动的威胁。一名员工收到短信,被要求使用嵌入式链接登录账户,提供了凭证。由于支持双因素身份验证,威胁者无法访问账户。黑客冒充IT员工打电话给该员工,要求登录工作站。Coinbase安全团队发现可疑活动并暂停了员工访问权限。威胁行为者访问了客户数据,但未窃取资金。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "Coinbase", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Coinbase", "subject_type": "VIC", "Object": "某地区", "Object_type": "REG", "relation": "LOC", "object": null } ]
越南上市公司成为黑客攻击目标,行动使用名为SPECTRALVIPER的新型后门。SPECTRALVIPER是一个混淆的x64后门,具备多种功能。
[ { "Subject": "海莲花", "subject_type": "TA", "Object": "WannaCry", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "SPECTRALVIPER", "subject_type": "MLW", "Object": "越南上市公司", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
乌克兰黑客组织Cyber.Anarchy.Squad对俄罗斯电信供应商InfotelJSC进行了攻击。该公司为俄罗斯银行系统提供连接服务,对主要银行的运营造成了重大影响。此外,黑客还攻击了多个显示乌克兰武装部队反攻信息的网站。
[ { "Subject": "Cyber.Anarchy.Squad", "subject_type": "TA", "Object": "InfotelJSC", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Cyber.Anarchy.Squad", "subject_type": "TA", "Object": "多个显示乌克兰武装部队反攻信息的网站", "Object_type": "VIC", "relation": "TAR", "object": null } ]
卫材是一家总部位于东京的制药公司,年收入53亿美元,员工超过1万人。该公司遭受了一次勒索软件攻击,部分服务器被加密。卫材在日本、英国、北卡罗来纳州和马萨诸塞州拥有9个制造和15个医学研究单位。
[ { "Subject": "卫材", "subject_type": "VIC", "Object": "日本", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "卫材", "subject_type": "VIC", "Object": "英国", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "卫材", "subject_type": "VIC", "Object": "北卡罗来纳州", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "卫材", "subject_type": "VIC", "Object": "马萨诸塞州", "Object_type": "REG", "relation": "LOC", "object": null } ]
被称为Kimsuky的朝鲜威胁行为者与专家进行社会工程活动,目的是窃取谷歌凭证和NKNews的订阅凭证。他们发送电子邮件引诱人们登录伪装成朝鲜新闻网站的恶意网站,并捕获输入的凭证。NKNews是一家提供有关朝鲜报道和分析的美国新闻网站。
[ { "Subject": "海莲花", "subject_type": "TA", "Object": "NKNews", "Object_type": "VIC", "relation": "TAR", "object": null } ]
微软防御专家发现了一起针对银行和金融服务机构的复杂网络钓鱼和电子邮件泄露攻击。此攻击源于一个受损的可信供应商,并演变为一系列跨组织的欺诈活动。该攻击利用了合作伙伴和供应商之间的信任关系,旨在进行财务欺诈。
[ { "Subject": "海莲花", "subject_type": "TA", "Object": "微软", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "海莲花", "subject_type": "TA", "Object": "银行和金融服务机构", "Object_type": "VIC", "relation": "TAR", "object": null } ]
微软的两个软件漏洞在未修补的系统上受到攻击。修复程序已发布,但有研究人员警告说,未打补丁的系统已被利用。其中一个漏洞影响Visual Studio,另一个影响Win32k子系统。Win32k的特权升级漏洞已被利用,对旧版的Windows 10、Windows 8和Windows Server构成风险。
[ { "Subject": "Win32k", "subject_type": "VUL", "Object": "旧版的Windows10、Windows8和WindowsServer", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "另一个影响的漏洞", "subject_type": "VUL", "Object": "旧版的Windows10、Windows8和WindowsServer", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "一个漏洞", "subject_type": "VUL", "Object": "旧版的Windows10、Windows8和WindowsServer", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
日本制药公司卫材遭勒索软件攻击,部分服务器受到加密。卫材总部位于东京,年收入53亿美元,员工超过1万人。拥有9个制造和15个医学研究单位。
[ { "Subject": "勒索软件", "subject_type": "MLW", "Object": "卫材", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
Kimsuky是一个与朝鲜有关的网络威胁行为者,他们利用社会工程手段通过发送欺骗性电子邮件来窃取用户的谷歌凭证和NKNews的订阅凭证。他们伪装成一个朝鲜新闻网站,引诱目标个人提供凭证信息。NKNews是一家成立于2011年的美国订阅新闻网站,主要报道和分析朝鲜相关的内容。
[ { "Subject": "Kimsuky", "subject_type": "TA", "Object": "NKNews", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Kimsuky", "subject_type": "TA", "Object": "谷歌凭证", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Kimsuky", "subject_type": "TA", "Object": "NKNews的订阅凭证", "Object_type": "VIC", "relation": "TAR", "object": null } ]
网络犯罪分子在社交媒体网站上诱骗用户点击恶意链接。最新的骗局中,Facebook用户访问外部网站后,会收到一条虚假的浏览器警报,要求支付数百美元。这次骗局的特点是利用谷歌云运行,并且每隔几分钟就会生成新的恶意链接。这是第一次在谷歌无服务器平台上托管的技术支持诈骗,并且规模之大也是前所未见。
[ { "Subject": "网络犯罪分子", "subject_type": "TA", "Object": "恶意链接", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "网络犯罪分子", "subject_type": "TA", "Object": "谷歌云", "Object_type": "TOOL", "relation": "USES", "object": null } ]
黑客最近利用复杂的混淆策略进行网络钓鱼活动,诱导用户点击链接并泄露敏感信息。攻击者将恶意链接隐藏在看似无害的图像中,主要针对达美航空和科尔士等知名品牌的客户。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "恶意链接", "Object_type": "MLW", "relation": "USES", "object": null } ]
VMware发布了安全更新,修复了AriaOperationsforNetworks中的三个漏洞。其中最严重的是命令注入漏洞CVE-2023-20887,可能导致远程代码执行。另一个漏洞是反序列化漏洞CVE-2023-20888,可能导致信息泄露。
[ { "Subject": "CVE-2023-20887", "subject_type": "VUL", "Object": "AriaOperationsforNetworks", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "CVE-2023-20888", "subject_type": "VUL", "Object": "AriaOperationsforNetworks", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
LockBit勒索软件组织声称已经入侵了葡萄牙市政供水公司AguasdoPorto,并威胁要泄露被盗数据。LockBit勒索软件组织将市政供水公司添加到Tor泄漏网站的受害者名单中,截止日期为2023年3月7日。目前,尚不清楚勒索软件团伙窃取的数据量和数据类型。AguasdoPorto公司于1月30日披露了安全漏洞,但未影响供水和卫生设施。
[ { "Subject": "LockBit", "subject_type": "TA", "Object": "AguasdoPorto", "Object_type": "VIC", "relation": "TAR", "object": null } ]
拉丁美洲西班牙语用户自2020年11月起受到名为Horabot的僵尸网络恶意软件攻击。Horabot允许攻击者控制受害者的Outlook邮箱,并窃取联系人的电子邮件地址。攻击者使用这些地址发送包含恶意HTML附件的网络钓鱼电子邮件给受害者的邮箱。
[ { "Subject": "Horabot", "subject_type": "MLW", "Object": "拉丁美洲西班牙语用户", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "Horabot", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "拉丁美洲西班牙语用户", "Object_type": "VIC", "relation": "TAR", "object": null } ]
Play勒索软件团伙最近攻击了西班牙银行Globalcaja。该团伙声称窃取了该银行的私人和敏感数据,包括护照信息、合同和客户/员工文件等。
[ { "Subject": "Play", "subject_type": "TA", "Object": "Globalcaja", "Object_type": "VIC", "relation": "TAR", "object": null } ]
Outlook.com是微软的网络邮件服务,近日遭遇了一系列服务中断事件。黑客组织AnonymousSudan在Telegram上宣称对Outlook.com发动了DDoS攻击,抗议美国干涉苏丹内政。这事件影响了全球数百万用户。
[ { "Subject": "AnonymousSudan", "subject_type": "TA", "Object": "DDoS攻击", "Object_type": "AA", "relation": "HOST", "object": null }, { "Subject": "Outlook.com", "subject_type": "VIC", "Object": "全球", "Object_type": "REG", "relation": "LOC", "object": null } ]
谷歌发布了Chrome网络浏览器的安全更新,修复了被黑客利用的第三个零日漏洞“CVE-2023-3079”。
[ { "Subject": "CVE-2023-3079", "subject_type": "VUL", "Object": "Chrome网络浏览器", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
Cyclops勒索软件与信息窃取器恶意软件有关联,旨在从感染的主机中窃取敏感数据。研究人员称威胁行为者在论坛上推广该恶意软件,并要求共享利润。Cyclops勒索软件针对多个桌面操作系统。
[ { "Subject": "Cyclops", "subject_type": "MLW", "Object": "信息窃取器", "Object_type": "MLW", "relation": "RW", "object": null }, { "Subject": "Cyclops", "subject_type": "MLW", "Object": "多个桌面操作系统", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
二维码生成器网站MyQRcode存在安全漏洞,导致用户个人数据泄露。泄露的数据包括66000名客户的个人信息,例如全名、职称、电子邮件地址、密码哈希等。泄露是由于错误配置引起的,使得公众可以在没有安全认证或密码的情况下访问服务器。数据每天都在更新,表明泄露仍在进行中。安全研究员AnuragSen向Hackread.com报告了此次泄密事件。
[ { "Subject": "安全漏洞", "subject_type": "VUL", "Object": "MyQRcode", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "安全研究员AnuragSen", "subject_type": "TA", "Object": "MyQRcode", "Object_type": "VIC", "relation": "TAR", "object": null } ]
未知威胁行为者使用PowerDrop恶意软件攻击美国航空航天工业。PowerDrop利用先进技术来逃避检测。恶意软件于2023年5月在一家未具名的国内航空航天防御承包商体内被发现。PowerDrop名称来源于WindowsPowerShell脚本工具,其中使用了'Drop'字符串作为代码填充。
[ { "Subject": "未知威胁行为者", "subject_type": "TA", "Object": "PowerDrop", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "PowerDrop", "subject_type": "MLW", "Object": "美国航空航天工业", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
CISA将Zyxel防火墙的两个漏洞列入其已知利用漏洞目录。这些漏洞被追踪为CVE-2023-33009和CVE-2023-33010,可以导致DoS条件和远程代码执行。
[ { "Subject": "CVE-2023-33009", "subject_type": "VUL", "Object": "Zyxel防火墙", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "CVE-2023-33010", "subject_type": "VUL", "Object": "Zyxel防火墙", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
Cyclops勒索软件是一种恶意软件,用于窃取信息。它被威胁行为者在论坛上推广,并要求共享利润。该软件主要针对Windows、macOS和Linux等操作系统,并会终止干扰加密进程的任何可能。
[ { "Subject": "Cyclops", "subject_type": "MLW", "Object": "Windows", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "Cyclops", "subject_type": "MLW", "Object": "macOS", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "Cyclops", "subject_type": "MLW", "Object": "Linux", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
谷歌发布了Chrome浏览器的安全更新以修复严重漏洞。漏洞被广泛利用,并被追踪为CVE-2023-3079,在V8 JavaScript引擎中存在类型混淆错误。该问题由谷歌威胁分析小组的克莱门特·莱吉涅在2023年6月1日报告。
[ { "Subject": "CVE-2023-3079", "subject_type": "VUL", "Object": "Chrome浏览器", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
RailYatri是印度的火车票预订平台之一,据报告,该平台在2022年12月下旬遭到了大规模的数据泄露。超过3100万用户的个人信息被曝光,包括电子邮件地址、全名、性别、电话号码和位置。这次泄露可能导致用户面临身份盗窃、网络钓鱼攻击和其他网络犯罪的风险。据悉,泄露的数据已在黑客论坛Breachforums上公开。
[ { "Subject": "RailYatri", "subject_type": "VIC", "Object": "印度", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "3100万用户的个人信息", "subject_type": "VIC", "Object": "印度", "Object_type": "REG", "relation": "LOC", "object": null } ]
美国网络安全和基础设施安全局发布警报,称MOVEit软件存在零日漏洞。已发现北美地区的勒索软件攻击者利用该漏洞进行攻击。MOVEit是Progress提供的管理文件传输软件,该软件被全球数千家组织使用。
[ { "Subject": "勒索软件攻击者", "subject_type": "TA", "Object": "MOVEit", "Object_type": "TOOL", "relation": "USES", "object": null } ]
西班牙主要银行Globalcaja遭受Play勒索软件组织攻击,该组织声称对此负责。Globalcaja是卡斯蒂利亚-拉曼查自治区的金融机构,拥有300多家办事处,为50多万客户提供服务。勒索软件影响了该银行几个办事处的运作。
[ { "Subject": "Play", "subject_type": "TA", "Object": "Globalcaja", "Object_type": "VIC", "relation": "TAR", "object": null } ]
出现了一种新型的攻击,被称为Magecart攻击。这种攻击的目标是在线商店,在结账过程中窃取顾客的信用卡信息和个人数据。攻击者利用复杂的技术,包括劫持合法网站作为“临时”C2服务器,以注入和隐藏信用卡刷卡程序。
[ { "Subject": "Magecart", "subject_type": "TA", "Object": "在线商店", "Object_type": "VIC", "relation": "TAR", "object": null } ]
最新报告显示,攻击者滥用iMessage传播恶意软件,影响了iOS 15.7及之前的版本。研究人员利用mvt-ios分析受影响设备后发现,攻击者能够通过iMessage发送信息,并在受害者收到信息后利用系统内漏洞执行恶意代码,而无需用户交互。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "恶意软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "恶意软件", "subject_type": "MLW", "Object": "iOS15.7及之前版本", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "漏洞", "subject_type": "VUL", "Object": "iOS15.7及之前版本", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
HAProxy是一款开源负载均衡器和反向代理,修补了一个允许攻击者进行HTTP请求走私攻击的漏洞。HAProxy维护者已发布了修复程序,并对七个版本进行了维护。
[ { "Subject": "HAProxy维护者", "subject_type": "TA", "Object": "HAProxy", "Object_type": "TOOL", "relation": "USES", "object": null } ]
网络安全研究人员发现了一种新的Magecart式网页浏览活动,旨在窃取个人身份信息和信用卡数据。被劫持的网站被用作临时C2服务器,以分发恶意代码。攻击者使用规避技术,包括Base64混淆和伪装成第三方服务。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "Magecart式网页浏览活动", "Object_type": "AA", "relation": "HOST", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "Base64混淆", "Object_type": "AM", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "伪装成第三方服务", "Object_type": "AM", "relation": "USES", "object": null } ]
攻击者利用零日漏洞攻击ProgressSoftware的MOVEitTransfer安装,获得一个识别号:CVE-2023-34362。攻击者瞄准了很多暴露组织,包括美国政府机构和银行。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "美国政府机构", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "银行", "Object_type": "VIC", "relation": "TAR", "object": null } ]
ProgressSoftware的MOVEitTransfer应用程序中的一个关键漏洞CVE-2023-34362正在被利用。这是一个严重的SQL注入漏洞,攻击者可以通过利用此漏洞获得未经授权的环境访问和权限升级。
[ { "Subject": "CVE-2023-34362", "subject_type": "VUL", "Object": "ProgressSoftware的MOVEitTransfer应用程序", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
美韩情报机构警告朝鲜网络攻击者以社会工程战术对智库、学术界和媒体进行攻击。这些攻击与由国家资助的Kimsuky集群有关,该集群在过去也使用了其他名称。
[ { "Subject": "朝鲜", "subject_type": "TA", "Object": "社会工程战术", "Object_type": "AM", "relation": "USES", "object": null }, { "Subject": "朝鲜", "subject_type": "TA", "Object": "智库、学术界和媒体", "Object_type": "VIC", "relation": "TAR", "object": null } ]
GoldenJackal是一家APT组织,活跃于中东和南亚地区,主要针对政府和外交机构。他们使用特定的工具集,包括.NET恶意软件和一系列带有Jackal前缀的工具,用来控制受害者计算机以及窃取文件和凭据。研究人员认为他们的主要动机是间谍活动。
[ { "Subject": "GoldenJackal", "subject_type": "TA", "Object": "特定的工具集(包括.NET 恶意软件和一系列带有 Jackal 前缀的工具)", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "GoldenJackal", "subject_type": "TA", "Object": "受害者计算机", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "GoldenJackal", "subject_type": "TA", "Object": "政府和外交机构", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "GoldenJackal", "subject_type": "TA", "Object": "中东和南亚地区", "Object_type": "REG", "relation": "LOC", "object": null } ]
GoDaddy披露被攻击,源代码被窃取并安装了恶意软件。攻击者破坏了cPanel共享托管环境。最初入侵时间未知,正在调查漏洞。恶意软件会将随机客户网站重定向到恶意网站。存在证据表明攻击者与其他网络托管服务提供商的攻击有关。
[ { "Subject": "海莲花", "subject_type": "TA", "Object": "恶意软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "恶意软件", "subject_type": "MLW", "Object": "cPanel共享托管环境", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
爱达荷福尔斯社区医院在2023年5月29日遭受网络攻击,被迫将救护车转运至附近医院,并关闭部分诊所。医院通过网站和Facebook页面向公众发布更新。
[ { "Subject": "爱达荷福尔斯社区医院", "subject_type": "VIC", "Object": "爱达荷福尔斯", "Object_type": "REG", "relation": "LOC", "object": null } ]
2023年,DarkPinkAPT黑客组织活跃,目标是印尼、文莱和越南的组织。已成功攻击了13个组织,牵涉9个国家。显示了恶意活动的范围。
[ { "Subject": "DarkPinkAPT", "subject_type": "TA", "Object": "印尼", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "DarkPinkAPT", "subject_type": "TA", "Object": "文莱", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "DarkPinkAPT", "subject_type": "TA", "Object": "越南", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "DarkPinkAPT", "subject_type": "TA", "Object": "13个组织", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "DarkPinkAPT", "subject_type": "TA", "Object": "9个国家", "Object_type": "REG", "relation": "LOC", "object": null } ]
RomCom恶意软件最新变种的部署表明了受金钱驱动的网络攻击与受地缘政治推动的网络攻击之间的差异越来越模糊。RomCom的运营商威胁组织VoidRabisu与古巴勒索软件有联系,因此被认为是一个受经济驱动的犯罪组织。其中一个具体例子是该组织参与了俄罗斯对乌克兰的非法入侵。
[ { "Subject": "RomCom", "subject_type": "MLW", "Object": "古巴勒索软件", "Object_type": "MLW", "relation": "RW", "object": null }, { "Subject": "VoidRabisu", "subject_type": "TA", "Object": "俄罗斯", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "VoidRabisu", "subject_type": "TA", "Object": "乌克兰", "Object_type": "REG", "relation": "LOC", "object": null } ]
ReportLab是一个强大的Python库,用于创建PDF文件和处理位图、矢量和PDF格式的图形。然而,发现了一个被称为CVE-2023-33733的潜在漏洞,可能使这个库成为潜在的恶意攻击工具。
[ { "Subject": "CVE-2023-33733", "subject_type": "VUL", "Object": "ReportLab", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
有一个名为“偏头痛”的新漏洞与macOS迁移有关。该漏洞可以让拥有root访问权限的攻击者绕过操作系统中的系统完整性保护并对设备进行任意操作。绕过SIP可能导致严重后果,例如增加攻击者安装rootkit的可能性、创建持久的恶意软件以及扩大攻击面以获取更多的恶意技术和漏洞利用。
[ { "Subject": "偏头痛", "subject_type": "VUL", "Object": "macOS迁移相关设备", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
黑猫勒索软件团伙声称攻击了美国证交会和联邦调查局等美国机构使用的Casepoint法律技术平台。Casepoint是一个被多家美国机构使用的领先的法律发现平台,包括美国证券交易委员会、联邦调查局和美国法院。
[ { "Subject": "黑猫勒索软件团伙", "subject_type": "TA", "Object": "美国证交会、联邦调查局等美国机构", "Object_type": "VIC", "relation": "TAR", "object": null } ]
研究人员发现了一种针对PyPI存储库的新攻击,该攻击可以避开应用程序安全工具的检测。攻击使用了已编译的Python代码。有问题的软件包是fshec2,已在2023年4月17日进行负责任的披露后从软件包注册表中删除。
[ { "Subject": "fshec2", "subject_type": "MLW", "Object": "PyPI存储库", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
朝鲜资助的ScarCruft使用RokRAT远程访问木马进行攻击。RokRAT是一种复杂的RAT,可使攻击者获得未经授权的访问权限。ScarCruft是朝鲜政府支持的网络间谍组织,专注于南部目标。
[ { "Subject": "ScarCruft", "subject_type": "TA", "Object": "RokRAT", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "ScarCruft", "subject_type": "TA", "Object": "南部目标", "Object_type": "VIC", "relation": "TAR", "object": null } ]
威胁参与者利用CVE-2023-28771命令注入漏洞攻击合勤科技防火墙,目的是在受影响系统上安装恶意软件。CISA已确认该漏洞被广泛利用,并将其列为已知被利用漏洞之一。
[ { "Subject": "威胁参与者", "subject_type": "TA", "Object": "合勤科技防火墙", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "威胁参与者", "subject_type": "TA", "Object": "恶意软件", "Object_type": "MLW", "relation": "USES", "object": null } ]
“暗粉”威胁行为者在2022年2月至2023年4月期间对比利时、文莱、印度尼西亚、泰国和越南的教育机构、政府机构、军事机构和非营利组织进行了五次新攻击。他们被称为SaaiwcGroup,可能来自亚太地区,主要针对位于东亚的实体,欧洲的攻击规模较小。
[ { "Subject": "暗粉", "subject_type": "TA", "Object": "比利时教育机构、政府机构、军事机构和非营利组织", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "暗粉", "subject_type": "TA", "Object": "文莱教育机构、政府机构、军事机构和非营利组织", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "暗粉", "subject_type": "TA", "Object": "印度尼西亚教育机构、政府机构、军事机构和非营利组织", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "暗粉", "subject_type": "TA", "Object": "泰国教育机构、政府机构、军事机构和非营利组织", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "暗粉", "subject_type": "TA", "Object": "越南教育机构、政府机构、军事机构和非营利组织", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "暗粉", "subject_type": "TA", "Object": "东亚", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "暗粉", "subject_type": "TA", "Object": "欧洲", "Object_type": "REG", "relation": "LOC", "object": null } ]
许多专注于加密货币的Discord社区上个月遭黑客攻击,管理员被骗运行了恶意Javascript代码。
[ { "Subject": "海莲花", "subject_type": "TA", "Object": "WannaCry", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "恶意Javascript代码", "subject_type": "MLW", "Object": "专注于加密货币的Discord社区", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
Havoc是一种新的开源命令和控制框架,被威胁行为者用作CobaltStrike和BruteRatel等付费工具的替代品。Havoc包含多个模块,可用于在受漏洞利用的设备上执行各种任务,包括命令执行、进程管理、下载有效载荷、操纵Windows令牌和执行shellcode。一未知威胁组织最近在1月初使用Havoc对一个未公开的政府组织进行攻击。
[ { "Subject": "未知威胁组织", "subject_type": "TA", "Object": "Havoc", "Object_type": "TOOL", "relation": "Uses", "object": null }, { "Subject": "未知威胁组织", "subject_type": "TA", "Object": "受漏洞利用的设备", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "未知威胁组织", "subject_type": "TA", "Object": "一个未公开的政府组织", "Object_type": "VIC", "relation": "TAR", "object": null } ]
企业安全公司Barracuda披露:其电子邮件安全网关设备修补了零日漏洞。从2022年10月开始,威胁行为者一直在利用该漏洞对设备进行后门攻击。调查显示,该漏洞被称为CVE-2023-2868,已经被积极利用了至少7个月。
[ { "Subject": "CVE-2023-2868", "subject_type": "VUL", "Object": "Barracuda电子邮件安全网关设备", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
DogeRAT是一种新型开源远程访问木马,主要针对印度的Android用户。它伪装成合法的应用程序,如OperaMini,OpenAIChatGOT,YouTube,Netflix和Instagram的高级版本,并通过社交媒体和消息传递平台进行传播。
[ { "Subject": "DogeRAT", "subject_type": "MLW", "Object": "印度的Android用户", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
美国一家牙科健康保险公司遭到勒索软件入侵,导致数百万客户的个人信息泄露。该公司声称是政府资助的医疗补助和CHIP计划中最大的牙科保险公司,于3月6日发现未经授权的网络活动。
[ { "Subject": "海莲花", "subject_type": "TA", "Object": "美国一家牙科健康保险公司", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "勒索软件", "subject_type": "MLW", "Object": "美国一家牙科健康保险公司", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "美国一家牙科健康保险公司", "subject_type": "VIC", "Object": "美国", "Object_type": "REG", "relation": "LOC", "object": null } ]
德国几个机场的网站在周四无法访问,可能是大规模网络攻击的结果。机场协会证实遭到了DDoS攻击,但其他系统未受影响。前一天,德国国家航空公司汉莎航空在法兰克福机场遇到IT故障,导致航班取消和延误,可能是由恶意流量引起的。
[ { "Subject": "恶意流量", "subject_type": "MLW", "Object": "德国国家航空公司汉莎航空的IT系统", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
D-LinkGo-RT-AC750是一款存在命令注入漏洞的双频无线路由器。该漏洞的编号为CVE-2023-26822。攻击者可以通过发送请求到/soap.cgi路由来拼接命令并控制路由器。
[ { "Subject": "CVE-2023-26822", "subject_type": "VUL", "Object": "D-LinkGo-RT-AC750", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
全球工业自动化公司ABB确认其在黑巴斯塔勒索软件组织的攻击中的数据遭到盗窃。攻击发生于5月7日,袭击了ABB的Windows Active Directory,破坏了数百台设备。一周后,ABB首次报道了攻击的细节。ABB最初将这次黑客攻击简单描述为“IT安全事件”,但最近发布的新闻稿和问答文件对事件进行了更全面的描述。
[ { "Subject": "黑巴斯塔", "subject_type": "TA", "Object": "ABB", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "ABB", "subject_type": "VIC", "Object": "所在地区", "Object_type": "REG", "relation": "LOC", "object": null } ]
钓鱼者使用加密消息来窃取Microsoft365账户凭据。这些活动规模小,目标明确,并且使用了可信的云服务发送电子邮件和托管内容。最初的电子邮件是从被入侵的微软365账户发送的,似乎是针对发件人认识的收件人地址。
[ { "Subject": "钓鱼者", "subject_type": "TA", "Object": "加密消息", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "钓鱼者", "subject_type": "TA", "Object": "Microsoft365账户凭据", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "加密消息", "subject_type": "MLW", "Object": "Microsoft365账户凭据", "Object_type": "MLW", "relation": "RW", "object": null } ]
梭子鱼警告用户注意到一个零日漏洞CVE-2023-2868,该漏洞被利用来破坏电子邮件安全网关设备。该漏洞影响了版本5.1.3.001到9.2.0.006,是一个远程代码注入漏洞。问题的根源在于一个筛选电子邮件附件的组件。根据NIST的建议,该漏洞是由于未能清理.tar文件的处理而产生的。
[ { "Subject": "CVE-2023-2868", "subject_type": "VUL", "Object": "电子邮件安全网关设备", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
一种新的信息窃取恶意软件名为“盗匪”越来越受欢迎。BanditStealer可以攻击多种浏览器和加密货币钱包,且能够躲避检测。它是使用Go编程语言开发的,可能具有跨平台兼容性。目前恶意软件社区对该恶意软件表现出了越来越多的兴趣和推广活动。虽然目前重点仅限于Windows平台,但将来可能会拓展到其他平台。
[ { "Subject": "盗匪", "subject_type": "MLW", "Object": "多种浏览器", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "盗匪", "subject_type": "MLW", "Object": "加密货币钱包", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "盗匪", "subject_type": "MLW", "Object": "恶意软件社区", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "BanditStealer", "subject_type": "MLW", "Object": "多种浏览器", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "BanditStealer", "subject_type": "MLW", "Object": "加密货币钱包", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
今年3月,在俄乌冲突地区发现了一个涉及使用PowerMagic和CommonMagic的APT活动,但不清楚是哪个组织发起的攻击。
[ { "Subject": "未提及具体组织", "subject_type": "TA", "Object": "PowerMagic", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "未提及具体组织", "subject_type": "TA", "Object": "CommonMagic", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "未提及具体组织", "subject_type": "TA", "Object": "APT活动", "Object_type": "AA", "relation": "HOST", "object": null } ]
伊朗威胁行为者利用名为“钱鸟”的勒索软件攻击以色列组织。这个行为者名为阿格里乌斯,也被称为PinkSandstorm。它曾经以勒索软件为幌子对以色列进行数据清除攻击。微软认为,伊朗情报和安全部是这个行为者的运营者。该行为者活跃至少从2020年12月开始。
[ { "Subject": "阿格里乌斯", "subject_type": "TA", "Object": "钱鸟", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "阿格里乌斯", "subject_type": "TA", "Object": "以色列", "Object_type": "VIC", "relation": "TAR", "object": null } ]
斯堪的纳维亚航空公司遭到黑客组织"匿名苏丹"攻破,导致网站和应用程序瘫痪数小时。
[ { "Subject": "匿名苏丹", "subject_type": "TA", "Object": "斯堪的纳维亚航空公司", "Object_type": "VIC", "relation": "TAR", "object": null } ]
本文分析了Huskyrootkit和Mingloa/CopperStealerrootkit这两个在野外发现的rootkit示例。
[ { "Subject": "Huskyrootkit", "subject_type": "MLW", "Object": "Mingloa/CopperStealerrootkit", "Object_type": "MLW", "relation": "RW", "object": null }, { "Subject": "Mingloa/CopperStealerrootkit", "subject_type": "MLW", "Object": "Huskyrootkit", "Object_type": "MLW", "relation": "RW", "object": null } ]
美国CISA发布了一个警报,警告三星用户ASLR旁路漏洞正在受到攻击。攻击者利用这个漏洞在设备上部署间谍软件。三星已修补了这个漏洞,用户只需更新设备以获得修复。
[ { "Subject": "海莲花", "subject_type": "TA", "Object": "三星用户", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "ASLR旁路漏洞", "subject_type": "VUL", "Object": "三星用户", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
自2023年5月以来,多家企业受到勒索软件攻击。攻击者使用了一些新的勒索软件家族,如Rhysida、8Base和MalasLocker。他们采用了多种传播方式,例如钓鱼邮件、RDP漏洞、WebShell和恶意软件下载器。这些攻击者通过感染目标系统,并威胁受害者采取双重勒索策略。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "Rhysida", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "8Base", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "MalasLocker", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "钓鱼邮件", "Object_type": "AM", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "WebShell", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "恶意软件下载器", "Object_type": "TOOL", "relation": "USES", "object": null } ]
DishNetwork在2月份遭受了勒索软件攻击,导致数据泄露和服务下线。该事件发生于2023年2月24日,影响了Dish.com、DishAnywhere等多个服务。公司已通知相关方,并确认宕机原因是勒索软件攻击。
[ { "Subject": "勒索软件", "subject_type": "MLW", "Object": "Dish.com", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "勒索软件", "subject_type": "MLW", "Object": "DishAnywhere", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
AhnLab安全应急响应中心分析小组在1月份确认RedEyes攻击组织正在利用EPS漏洞CVE-2017-8291传播恶意软件,该漏洞将导致恶意代码被下载并注入系统的explorer.exe中。恶意软件具有远程访问木马的功能,可执行键盘记录、数据窃取、命令执行以及截取屏幕截图。
[ { "Subject": "RedEyes", "subject_type": "TA", "Object": "恶意软件", "Object_type": "MLW", "relation": "USES", "object": null } ]
拉撒路集团攻击者针对微软互联网信息服务服务器进行攻击,通过DLL侧加载技术运行恶意软件。他们将恶意DLL放置在与正常应用程序相同的路径中,然后执行该应用程序来启动恶意DLL的执行。
[ { "Subject": "拉撒路集团", "subject_type": "TA", "Object": "恶意软件", "Object_type": "MLW", "relation": "USES", "object": null } ]
SET研究人员发现了一款名为iRecorder的安卓木马程序。该应用程序于2021年9月在谷歌Play上发布,并在2022年8月添加了恶意功能。这款木马程序在超过5万台设备上安装。
[ { "Subject": "iRecorder", "subject_type": "MLW", "Object": "超过5万台设备", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
乌克兰的CERT-UA已解决网络攻击,攻击针对乌克兰政府的信息系统。电子邮件地址收到来自乌克兰塔吉克斯坦大使馆的通信。
[ { "Subject": "乌克兰塔吉克斯坦大使馆", "subject_type": "VIC", "Object": "乌克兰", "Object_type": "REG", "relation": "LOC", "object": null } ]
黑客于2019年至2021年入侵了ApriaHealthcare公司的网络,获取了大约190万名患者和员工的个人和财务数据。该公司为美国280个地点的约200万名患者提供家庭医疗设备服务。公司在2021年9月发现入侵,随后在本周向可能受到影响的人发出了警报。现在是2023年。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "ApriaHealthcare", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "ApriaHealthcare", "subject_type": "VIC", "Object": "美国", "Object_type": "REG", "relation": "LOC", "object": null } ]
乌克兰计算机应急响应小组警告称,针对乌克兰国家机构的网络攻击是间谍活动的一部分,追踪为UAC-0063。攻击利用网络钓鱼诱饵,在受感染的系统上部署了多种恶意工具。黑客团队的起源尚不清楚。攻击链中的电子邮件针对未指明的部门,据称来自塔吉克斯坦驻乌克兰大使馆,怀疑这些消息是从之前被入侵的邮箱发送的。
[ { "Subject": "UAC-0063", "subject_type": "TA", "Object": "多种恶意工具", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "UAC-0063", "subject_type": "TA", "Object": "未指明的部门", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "UAC-0063", "subject_type": "TA", "Object": "塔吉克斯坦驻乌克兰大使馆", "Object_type": "REG", "relation": "LOC", "object": null } ]
朝鲜的APT组织Kimsuky最近使用了一款名为RandomQuery的定制恶意软件。该软件用于侦察和窃取信息。目前,Kimsuky一直在持续分发定制恶意软件,作为侦察活动的一部分。
[ { "Subject": "Kimsuky", "subject_type": "TA", "Object": "RandomQuery", "Object_type": "MLW", "relation": "USES", "object": null } ]
汤加通信公司周一受到了勒索软件攻击,导致部分系统被加密和锁定。这可能影响行政运作,但不会影响客户的语音和互联网服务。据网络安全专家称,Medusa勒索软件组织声称对此次攻击负责。
[ { "Subject": "Medusa勒索软件组织", "subject_type": "TA", "Object": "汤加通信公司", "Object_type": "VIC", "relation": "TAR", "object": null } ]
CameleonCMS版本2.7.4中存在一个永久存储XSS漏洞。该漏洞影响帖子标题,可以导致跨站脚本攻击。
[ { "Subject": "永久存储XSS漏洞", "subject_type": "VUL", "Object": "帖子标题", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
自2020年5月起,中东地区遭受了一个未知的威胁行为者的恶意攻击。这个威胁行为者利用恶意Windows内核驱动程序进行攻击。FortinetFortiguard实验室将这种恶意软件命名为WINTAPIX,并认定为伊朗威胁行为者所为。该软件起初被用作加载器,其主要目的是为下一阶段攻击做准备,并使用shellcode来完成。
[ { "Subject": "未知的威胁行为者", "subject_type": "TA", "Object": "WINTAPIX", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "未知的威胁行为者", "subject_type": "TA", "Object": "恶意Windows内核驱动程序", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "未知的威胁行为者", "subject_type": "TA", "Object": "中东地区", "Object_type": "REG", "relation": "LOC", "object": null } ]
周三,克拉克县医院遭遇数据泄露。皇家勒索软件团伙声称对此次袭击负责。医院数据泄露网站于4月24日首次被列出,其中包括一段据称是病人晕倒的视频。
[ { "Subject": "皇家勒索软件团伙", "subject_type": "TA", "Object": "克拉克县医院", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "克拉克县医院", "subject_type": "VIC", "Object": "克拉克县", "Object_type": "REG", "relation": "LOC", "object": null } ]
费城交响乐团及其主场的网站遭到网络攻击。虽然乐团和金梅尔表演艺术中心未透露细节,但上周五门票销售受到影响。为了解决问题,他们创建了一个临时门户网站,并保证所有表演将如期进行,敏感数据将受到保护。
[ { "Subject": "费城交响乐团", "subject_type": "VIC", "Object": "费城", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "金梅尔表演艺术中心", "subject_type": "VIC", "Object": "费城", "Object_type": "REG", "relation": "LOC", "object": null } ]
防病毒产品不断发展,变得复杂,能应对复杂威胁。恶意软件开发人员创造新威胁,绕过防病毒产品。其中一个重要服务是GuLoader,用于逃避反病毒检测。
[ { "Subject": "恶意软件开发人员", "subject_type": "TA", "Object": "Guloader", "Object_type": "TOOL", "relation": "USES", "object": null } ]
CISA警告了一个三星设备的安全漏洞,可绕过Android的ASLR保护。该漏洞CVE-2023-21492影响三星运行Android11、12和13的移动设备,是由于将敏感信息插入到日志文件中所致。攻击者可以利用这个漏洞来执行ASLR绕过,从而利用内存管理问题进行攻击。
[ { "Subject": "CVE-2023-21492", "subject_type": "VUL", "Object": "三星运行Android11、12和13的移动设备", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
LockBit勒索软件组织成功入侵了Relentless教会系统,后者是南卡罗来纳州的一家大教会。入侵者声称获得了大量敏感员工数据。我们的主日访客公司也遭到了另一个恶意组织Karakurt的攻击。这家天主教出版公司成立于1912年,也失去了大量敏感数据。
[ { "Subject": "LockBit", "subject_type": "TA", "Object": "Relentless教会", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Relentless教会", "subject_type": "VIC", "Object": "南卡罗来纳州", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "Karakurt", "subject_type": "TA", "Object": "主日访客公司", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "主日访客公司", "subject_type": "VIC", "Object": "无具体提及的攻击发生区域", "Object_type": "REG", "relation": "LOC", "object": null } ]
攻击者可以利用一家大公司主页上的缓存漏洞进行DoS攻击。缓存是一种中间存储系统,用于临时存储数据以提高网页渲染性能。攻击者可以利用这个漏洞通过发送大量恶意请求来拒绝服务。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "DoS攻击", "Object_type": "AA", "relation": "Host", "object": null } ]