TeamTNT攻擊Docker挖礦獲利
1、TeamTNT攻擊Docker挖礦獲利

近期,TeamTNT黑客組織再次盯上Docker主機服務器,攻擊并試圖利用其進行挖礦活動。TrendMicro研究人員表示,TeamTNT黑客組織有三個不同目標,一是安裝Monero加密礦工,二是掃描其他暴露在互聯網上易受攻擊的Docker目標,三是執行容器到主機逃逸以訪問主網絡。
在具體攻擊行為上,TeamTNT黑客組織會先使用暴露的Docker REST API在易受攻擊的主機上創建容器,隨后以此為跳板,通過已被控制的Docker Hub 帳戶來托管惡意鏡像并將其部署在目標主機上。可以說,此次攻擊Docker利用其挖礦的活動,再次展現了TeamTNT 黑客組織高水平的運營規劃、組織性和目標性。[點擊“閱讀原文”查看詳情]
2、Medatixx遭攻擊,或成德國醫療系統最大事件

德國醫療軟件供應商Medatixx遭不明勒索軟件攻擊,企業內部IT系統受波及,包括電子郵件、中央電話系統等因攻擊暫停服務,不過并未影響任何PVS(實踐管理系統)。有安全研究人員分析稱,攻擊黑客可能已經獲取了Medatixx 客戶的密碼,為避免網絡攻擊事件威脅進一步擴大,Medatixx在網絡攻擊發生后,提醒用戶更改密碼,以此確保實踐管理軟件保持安全。
據悉,Medatixx公司產品在 21000多家醫療機構中使用,德國大約有25%的醫療中心使用了Mediatixx 解決方案,因此這可能是德國醫療系統有史以來最大網絡攻擊事件。[點擊“閱讀原文”查看詳情]
3、BlackBerry稱黑客攻擊初始訪問代理或成趨勢

日前,BlackBerry安全團隊發現一未被披露的黑客組織,并將其命名為“Zebra2104”。據悉,該團隊長期負責為MountLocker和Phobos 等勒索軟件集團提供訪問權限。報告中,BlackBerry強調,網絡威脅正越來越多地由初始訪問代理 ( IAB )的參與者所主導,這些參與者以向其他網絡犯罪組織(包括勒索軟件附屬組織)提供技術等服務而獲利。[點擊“閱讀原文”查看詳情]
4、黑客利用CVE-2021-40539瞄準關鍵部門

專家警告說,正在進行的黑客活動已經通過漏洞利用危害了全球至少 9 個關鍵部門的組織。
Palo Alto Networks的網絡安全專家警告稱,有黑客組織利用CVE-2021-40539漏洞,進行的網絡間諜活動已攻破了全球至少9 個關鍵部門的組織,具體涉及國防、醫療保健和能源等。
據披露,黑客利用Zoho ManageEngine ADSelfService Plus軟件中編號為CVE-2021-40539的嚴重漏洞。該軟件是自助式密碼管理和單點登錄軟件,漏洞具體存在于ADSelfService Plus 的REST API URL中,利用后可導致遠程代碼執行(RCE)。[點擊“閱讀原文”查看詳情]
5、黑客冒充安全公司,進行網絡釣魚攻擊

安全專家披露稱,有網絡犯罪分子冒充網絡安全公司Proofpoint,誘騙受害者提供Microsoft Office 365和Google Gmail憑據。攻擊活動中,網絡犯罪分子發布主題為“Re:Payoff Request”的電子郵件釣魚。電子郵件中宣稱包含通過Proofpoint作為鏈接發送的安全文件,實際點擊鏈接后,會進入一個仿冒的Proofpoint頁面。
研究人員追蹤發現,網絡釣魚郵件是從合法個人被盜用的電子郵件帳戶發送的,發件人的域名實際是法國南部的一個消防救援部門。[點擊“閱讀原文”查看詳情]