【安全頭條】汽車面料供應商TB Kawashima承認遭到網絡攻擊
1、汽車面料供應商
TB Kawashima
承認遭到網絡攻擊
日本汽車零部件制造商TB Kawashima承認子公司遭網絡攻擊。
目前還無法百分百確認,但大概率是遭到LockBit勒索組織攻擊,公司主營汽車、飛機、劇場和火車的內飾面料,主營業務并未因此受影響,但網站相關服務暫時下線。LockBit勒索組織也及時在其數據泄露網站上線了TB Kawashima的數據,雖然名字里有TB,但數據大小絕對沒到TB。[點擊“閱讀原文”查看詳情]

2、巴西零售商
Fast Shop遭
勒索軟件攻擊
巴西最大零售商之一Fast Shop遭勒索軟件攻擊,網店受影響直接下線。
這家零售商網站和應用每月訪問量高達600萬次,此次網站下線影響巨大,還在他們還有86家實體店,用戶還能就近找到再買。離譜的是,他們的推特粉絲可能是最先知道這次泄露消息的——黑客還劫持了他們的推特賬號并第一時間發布了信息泄露通知,并威脅盡快支付贖金否則將泄露所有數據。他們本來還計劃推出一個新的帶有AI和AR功能的平臺,這次泄露信息很可能包含這個平臺的數據甚至源碼。官方隨后找回了推特賬號,重新發布通知,稱客戶數據沒有泄露證據,但用戶應及時修改密碼防止意外發生。[點擊“閱讀原文”查看詳情]

3、Conti勒索組織
再次停止運營
Conti勒索組織關閉了最后一個基礎設施,其數據泄露網站和Tor網站暫時結束了使命,迎來終局。
五月時安全研究員就發現他們在逐漸關閉基礎設施,并進行人員更替,開始懷疑是不是打算跑路了,如今看來果然如此。但目前的狀況不能說非常樂觀,準確得說,只是Conti這個名號沒有了,而組織成員分散到各個或老牌或年輕化的團隊,補充人力或培訓隊員。另有小道消息表示,雖然Conti品牌不再,但這些成員對“Conti”及領導仍然忠心耿耿,所以不排除繼續一起執行行動得可能性。不如說,成員這么一散反而人脈更廣了,資源更多了……結果究竟如何只能讓時間給出答案。[點擊“閱讀原文”查看詳情]

4、PyPI出現新釣魚
包竊取AWS密鑰
安全研究員在PyPI上發現多個惡意包,其竊取AWS密鑰發到黑客服務器。
因為PyPI的審查并不嚴格,所以經常有惡意包混進去,這次光發現的就有五個之多,分別是:loglib-modules、pyg-modules、pygrata、pygrata-utils、hkg-sol-utils。前兩個還試圖裝成正常的包,后三個卻讓人摸不著頭腦不知道在模仿誰。其中loglib-modules和pygrata-utils帶有竊取AWS密鑰的模塊,而pygrata并不帶竊取密鑰模塊,通過依賴pygrata-utils來實現,這也是它躲過了第一輪安全檢測的原因。麻煩的是,竊取而來的密鑰發到了域名pygrata[.]com所屬服務器,但未設任何保護,任何人都可以看到被竊取的密鑰信息。[點擊“閱讀原文”查看詳情]

5、LGBTQ+社區
提醒約會應用
用戶小心詐騙
美國聯邦貿易委員會本周發布安全警告,提醒LGBTQ+社區小心約會應用詐騙,尤其是Grindr和Feeld。 這種詐騙也并不新鮮,只是冒充性感男女然后發露骨照片要求你也發點,一旦發過去那就不勒索到錢不罷休,和國內的裸聊差不多。打款方式多是禮品卡等難以追蹤的方式,打款后黑客還會恐嚇受害者,而且就算沒有這一步很多人因羞愧也不會選擇報警。這次黑客更加精確了目標,逮著LGBTQ+下手。很多人怕被身邊人知道自己是LGBTQ+,所以更會支付天價贖金,也不會讓人知道自己被勒索。
安全研究員提醒,露骨照片也屬于隱私內容,不要發給不熟悉的人。[點擊“閱讀原文”查看詳情]
