【安全頭條】Kaiser Permanente數據泄露影響7萬人
1、Kaiser Permanente
數據泄露影響7萬人
Kaiser Permanente近期披露數據泄露事件,近7萬人健康數據一覽無余。
安全研究員發現keep、pyanxdns、api-res-py等python模塊突然引入了密碼竊取模塊,仔細一看竟是開發者疏漏。 包之間互相依賴已經相當常見了,這次keep就在依賴上栽了跟頭。本想引入requests包,結果不小心少打了個s,就引入了一個惡意包。雖然就算善意來想是開發者手滑,出現這種較低級的錯誤也有點尷尬,但不排除開發者賬號被劫持或有他自己小心思的可能性,目前這三個包出現密碼竊取模塊的問題已分配了CVE。
部分鏡像站也有一定的責任,request作為老牌釣魚包早就臭名遠揚,但很多鏡像仍未從索引中刪掉它,持續對粗心大意的開發者進行著釣魚攻擊。[點擊“閱讀原文”查看詳情]

2、黑客偽造Coinbase
MetaMask等服務
錢包竊取加密貨幣
安全研究員發現黑客偽造了眾多知名區塊鏈服務如Coinbase、MetaMask、TokenPocket、imToken等的錢包并利用它竊取加密貨幣。 此攻擊起于3月,暫被命名為SeaFlower,且被認為是目前針對區塊鏈用戶僅次于Lazarus Group發動的高技術攻擊。受害者安裝“盜版”錢包后,賬號密碼、安全密語等均會被發給黑客,錢包瞬間清空。傳播則是利用SEO、社交媒體廣告等手段引流,釣魚網站下載。為感染iOS用戶,還專門搞了描述文件,也算是移動端全平臺了。
沒啥說的,多去官網,多用商店吧。[點擊“閱讀原文”查看詳情]

3、BlackCat瞄準
Exchange再次發動
雙重勒索
疑似BlackCat分支機構利用Exchange漏洞再次向企業發動雙重勒索攻擊。 微軟并未說明此次的黑客與BlackCat的詳細關系,只說它是BlackCat額分支機構,并將其命名為FIN12。此前他們同樣部署過Ryuk、Conti和Hive勒索軟件,如今又轉向了勢頭正盛的BlackCat。這個組織的特點就是“快”,而且不是一般的快,只需兩天,就能完成從感染到加密的全過程,有時為了追求極致的速度甚至可以犧牲掉數據竊取環節。
另一個組織DEV-0504也是個渣男,之前用過BlackMatter、Conti、LockBit 2.0、REvil、Ryuk等,這次和FIN12一樣投入了BlackCat的懷抱,一點都不專一。[點擊“閱讀原文”查看詳情]

4、Syslogk Linux
rootkit利用數據
包觸發后門
全新Linux rootkit Syslogk絕贊開發中,脫胎于開源rootkit Adore-Ng的它如今使用數據包來實現休眠后門的喚醒。 Syslogk感染Linux系統后會載入到內核,隱藏文件和流量,載入“Rekoobe”后門。當然了,后門要觸發才能發揮功效,它就利用特制TCP數據包,作為停止與啟動的開關,大大加強抗檢測能力。
目前Syslogk更新速度相當快,支持的Linux版本范圍也多了起來,需要安全部門嚴加注意。[點擊“閱讀原文”查看詳情]

5、俄羅斯黑客
利用Follina漏洞
攻擊烏克蘭
烏克蘭計算機應急響應組(CERT)發布安全通告,提醒安全研究員注意防范俄羅斯黑客組織Sandworm利用Follina漏洞發起的攻擊。 利用這個漏洞的黑客組織也不在少數,但烏克蘭信誓旦旦將此攻擊歸因于俄羅斯黑客組織Sandworm,認為Sandworm組織此前就一直對烏克蘭虎視眈眈,俄烏沖突開始后更是如此。這次也一定是Sandworm所為。
光這幾個月,據稱為Sandworm實施的針對烏克蘭的網絡攻擊就有好幾起:2月的Cyclops Blink僵尸網絡攻擊、4月的Industroyer變種攻擊等。[點擊“閱讀原文”查看詳情]
