【安全頭條】被黑客攻擊的WordPress網站迫使訪問者訪問DDoS目標
1、 被黑客攻擊的WordPress網站迫使訪問者訪問DDoS目標
黑客正在破壞WordPress網站,插入惡意腳本,利用訪問者的瀏覽器對烏克蘭網站進行分布式拒絕服務攻擊。今天,Malwarehunteream發現一個WordPress網站因使用此腳本而受到攻擊,目標是10個遭受分布式拒絕服務(DDoS)攻擊的網站。這些網站包括烏克蘭政府機構、智庫、烏克蘭國際國防軍招募網站、金融網站和其他親烏克蘭網站。
加載時,JavaScript將強制訪問者的瀏覽器對列出的每個站點執行HTTP GET請求,一次不超過1000個并發連接。DDoS攻擊將在后臺發生,用戶不知道正在發生,而只是瀏覽器速度減慢。這允許腳本執行DDoS攻擊,而訪問者不知道他們的瀏覽器已被鎖定進行攻擊。對目標網站的每個請求都將使用一個隨機查詢字符串,這樣請求就不會通過緩存服務(如Cloudflare或Akamai)提供服務,而是被攻擊的服務器直接接收。[點擊“閱讀原文”查看詳情]

2、ISC2022重磅上線《我要上ISC》議題征集活動,召集全球網安Speaker!
3月29日,ISC 2022議題征集通道正式開啟。本屆大會以網安生態共享共建的全新模式,面向全球召集網絡安全Speaker,致力構建全球網絡安全的“智匯”高地。
作為一年一度的全球性安全峰會,互聯網安全大會(簡稱ISC)即將迎來十周年。素以規格高、輻射廣、影響力深遠著稱的ISC每年都會吸引百余家知名廠商參展,至今共吸引來自全球2000余位安全精英深度參與,圍繞國防、經濟、科技、金融等領域安全問題,輸出超2000個行業前沿議題,被譽為全球網絡安全行業風向標。
今年,ISC面向全球網絡安全決策者和從業者、行業客戶、媒體、學生等群體,征集網絡安全技術、數字安全場景、網絡安全行業發展內需等相關議題。優質Speaker有機會獲得與行業大咖面對面交流和登上ISC大會的機會!

3、烏克蘭拆除了5個虛假信息機器人農場沒收了10000張SIM卡
烏克蘭安全局(SSU)宣布,自與俄羅斯開戰以來,它已經發現并關閉了五個機器人農場,其中有超過10萬個虛假社交媒體賬戶傳播虛假新聞。該網絡在哈爾科夫、切爾卡西、特諾皮爾和扎卡爾帕蒂亞運營,目的是通過傳播有關俄羅斯入侵和維權者身份的虛假信息來勸阻烏克蘭公民,并引發恐慌。根據SSU的聲明,該網絡的目標是破壞各個地區的社會政治局勢,從而遏制烏克蘭民兵的抵抗。這次行動的原因是俄羅斯特種部隊,他們的成員已經根據第110條(侵犯烏克蘭領土完整和不可侵犯性)面臨刑事訴訟,但SSU的公告中沒有提到逮捕任何操作員。
在過去的一個月里,由于該機構面臨著越來越多的挑戰,不得不將重點放在阻止軍事入侵上,SSU的網站已多次長期處于離線狀態。不過,值得注意和贊揚的是,烏克蘭的網絡機構至少在一定程度上仍在運作,并每天發布活動公告。[點擊“閱讀原文”查看詳情]

4、SunCrypt勒索軟件在2022年仍然活躍
SunCrypt是一家勒索軟件即服務(RaaS)運營商,在2020年年中嶄露頭角。據報道,隨著運營商繼續致力于為其提供新的功能,該公司仍在積極開展業務,盡管幾乎沒有。SunCrypt是三重勒索的早期先驅之一,包括文件加密、威脅發布被盜數據,以及針對非付費受害者的DDoS(分布式拒絕服務)攻擊。
盡管如此,加上分支機構計劃中缺乏道德導向的目標限制,SunCrypt的規模仍未能超過一個封閉的分支機構圈子中的小型私人RAA。根據Minerva實驗室的一份報告,這種停滯并沒有阻止惡意軟件作者開發新的更好版本的病毒株,分析人員對其進行了分析,以確定發生了什么變化。[點擊“閱讀原文”查看詳情]

5、Racoon Stealer惡意軟件聲稱暫停運營
開發浣熊盜取密碼惡意軟件的網絡犯罪組織在聲稱其一名開發人員在入侵烏克蘭時死亡后,已暫停運營。Racoon Stealer是一種信息竊取特洛伊木馬,在MaaS(惡意軟件即服務)模式下以每周75美元或每月200美元的價格發布。訂閱該操作的威脅參與者將獲得一個管理面板的訪問權限,該面板允許他們自定義惡意軟件,檢索被盜數據(也稱為日志),并創建新的惡意軟件版本。
該惡意軟件在威脅參與者中非常流行,因為它可以從受感染的設備竊取各種信息,包括存儲的瀏覽器憑據、瀏覽器信息、加密貨幣錢包、信用卡、電子郵件數據,以及許多應用程序的其他數據。浣熊盜獵者行動暫停。
正如安全研究人員3xp0rt首次發現的那樣,浣熊竊賊背后的威脅行為人今天在講俄語的黑客論壇上發布消息稱,他們的一名核心開發者在入侵烏克蘭時被殺后,他們將暫停運營。[點擊“閱讀原文”查看詳情]

6、HackerOne將卡巴斯基的bug賞金計劃推出其平臺
入侵烏克蘭后,俄羅斯和白俄羅斯受到制裁,臭蟲賞金平臺HackerOne于周五關閉了卡巴斯基的臭蟲賞金項目。“我們將繼續與相關實體就制裁問題開展合作,”哈克龍在上周發布的一份有關制裁的常見問題解答中解釋道。“為此,我們暫停了針對俄羅斯、白俄羅斯和烏克蘭受制裁地區客戶的項目。”
這家俄羅斯網絡安全公司表示,制裁不會成為該項目暫停的理由,因為這些制裁都不是對卡巴斯基實施的。bug bounty平臺還阻止了卡巴斯基對該項目的訪問,并凍結了現有資金,因為該俄羅斯反病毒提供商的產品中已經報告了安全漏洞。卡巴斯基還補充說,在“哈克龍單方面采取行動”后,其臭蟲賞金計劃被無限期禁用。這家網絡安全公司表示:“卡巴斯基認為這種單方面行動是一種不可接受的行為,尤其是對于脆弱性協調社區中的關鍵角色而言,在該社區中,各方之間的信任對于使產品和服務更安全至關重要。[點擊“閱讀原文”查看詳情]
