當前位置:
首頁 > 最新 > 頭條:RANCOR利用DDKONG和PLAINTEE惡意軟體攻擊東南亞

頭條:RANCOR利用DDKONG和PLAINTEE惡意軟體攻擊東南亞

TOP5

6月28日全球信安資訊

1

RANCOR組織利用DDKONG和PLAINTEE惡意軟體攻擊東南亞

>>>>

信源:Securityaffairs

網路安全公司Palo Alto Networks發布報告稱,他們發現了一個新的APT組織「RANCOR」,該組織利用「DDKONG」和「PLAINTEE」兩個系列的惡意軟體,一直針對新加坡、柬埔寨和泰國等東南亞國家的組織和機構實施APT網路攻擊。

最近的活動似乎與KHRAT特洛伊木馬有關。

KHRAT特洛伊木馬是和中國相關聯的APT集團DragonOK(也稱為為NetTraveler(TravNet),PlugX,Saker,Netbot,DarkStRat和ZeroT i)有關的後門。

2

俄警方與Group-IB協作逮捕兩名網路犯罪分子

>>>>

信源:Securityaffairs

俄羅斯聯邦內務部(MIA)在網路安全公司Group-IB的協助下逮捕了兩名網路犯罪分子,原因是這兩名犯罪分子對網上商店、支付系統以及博彩公司等目標開展了網路攻擊並竊取約70萬個帳號信息,其後以2000個帳號信息5美元的價格進行出售。犯罪分子被捕後當場承認其至少已獲利約50萬盧布(約7916美元)。

Group-IB表示,他們於2015年11月首次發現這兩名黑客,當時這兩名黑客攻擊了俄羅斯一家大型網上商店,竊取了約12萬個賬戶信息。

3

WordPress文件刪除漏洞允許網站接管和代碼執行

>>>>

信源:Securityaffairs

網路安全公司RIPS Technologies發布博客文章稱,安全專家在7個月前就發現了一個影響所有WordPress版本的重要文件刪除漏洞,並及時向WordPress安全團隊進行了報告,但至今該漏洞仍未得到修復。

WordPress是一款流行的內容管理系統(CMS),根據w3tech調查,約有30%的網站使用了WordPress。利用該漏洞,攻擊者可完全接管CMS網站,可刪除WordPress安裝的任何文件及PHP進程所屬用戶有權刪除的伺服器上的其他文件,並可能允許繞過安全措施在伺服器上執行任意代碼。但利用該漏洞有個前提條件,就是攻擊者必須獲取編輯和刪除媒體文件的許可權,這意味著攻擊者必須獲得合法用戶賬戶信息,因此該漏洞無法被用於大規模攻擊。

4

酒店、航天公司和旅遊網站正遭大規模網路攻擊

>>>>

信源:ZDnet

雲服務提供商Akamai研究發現,黑客一直在利用大規模殭屍網路嘗試登陸被盜或泄漏的帳號。

Akamai研究人員分析了針對航空公司、郵輪、酒店和旅遊網站等的大規模惡意登錄數據,包括近1120億次的殭屍網路請求和39億次的惡意登錄企圖,發現攻擊者主要是利用虛假或被盜的賬戶信息進行訪問登錄。其中在2017年11月至2018年3月期間的惡意攻擊中,來自俄羅斯的攻擊有6.5億次,來自中國的攻擊有6.25億次。

5

Ticketmaster遭受攻擊致使部分客戶數據泄露

>>>>

信源:bleepingcomputer

美票務公司Ticketmaster在23日發現,由第三方供應商Inbenta Technologies提供的人工智慧實時聊天插件程序被用來向客戶分發惡意軟體,用於收集姓名、地址、電子郵件、電話號碼、付款詳細信息以及Ticketmaster登錄詳細信息等數據,導致公司約5%的客戶數據被盜。事件發生後,該公司網站立即禁用了Inbenta部件。

Ticketmaster公司表示,仍在進行事件調查並已向所有可能受影響的用戶發送了提醒郵件。此次數據泄露僅影響國際用戶,未登陸公司網站購票的用戶以及北美用戶均不會受到此次數據泄露事件的影響。

GIF

聲 明

本文內容由國外媒體發布,不代表聚鋒實驗室立場和觀點。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 聚鋒實驗室 的精彩文章:

頭條:西甲Android手機應用啟用「間諜」功能

TAG:聚鋒實驗室 |