FreeBuf早报 | Duolingo260万用户数据泄露;Lapsus$ 组织18岁成员被定罪
2023-8-25 16:26:1 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

全球动态

1.Telekopye为来自俄罗斯的大规模网络钓鱼诈骗提供动力

一项新的出于经济动机的行动正在利用恶意 Telegram 机器人来帮助威胁行为者欺骗受害者。该工具包被称为Telekopye,是Telegram和kopye的结合体。【外刊-阅读原文

2.Lapsus$ 组织一名18岁成员或因入侵多家知名公司被定罪

Security Affairs 网站披露,英国伦敦陪审团判定 Lapsus$ 勒索团伙一名 18 岁成员 Arion Kurtaj 有罪,罪名是入侵了包括 Uber、Revolut 在内的多家知名公司,以及勒索了游戏公司 Rockstar Games 的开发商。【外刊-阅读原文

3.近九成企业遭受人工智能增强钓鱼邮件攻击

根据Perception Point和Osterman Research的最新调查,越来越多的网络犯罪分子在网络钓鱼和BEC(商业电子邮件泄露)等电子邮件攻击中使用了(生成式)人工智能技术,九成受访企业表示已经遭受过人工智能增强的电子邮件攻击。【阅读原文

4.北约网络安全防御演习:Locked Shields

网络空间被认为是陆、海、空、天之后的第五战场,各国都在开始使用与研发网络作战武器,网络空间对于国家安全愈发重要。网络安全正在成为国家安全的重要组成部分,各国正在加紧制定国家网络安全战略、建立各种应急处置组织与网络防御应对机构。【阅读原文

5.简析美国SEC网络安全风险披露新规

该规定将适用于包括中概股在内的在美上市企业。《披露规则》已于2023年8月4日在联邦公报发布,并将于发布的三十天后,即2023年9月5日起生效。【阅读原文

6.法国职业介绍数据泄露导致1000万人的敏感数据面临风险

这次事件暴露了 2022 年 2 月在该机构登记的 600 万人的姓名、就业状况和社会保险号码,以及在网络攻击发生时登记时间不足 12 个月的 400 万人的姓名、就业状况和社会保险号码。【外刊-阅读原文

安全事件

1.Lazarus Group利用关键的Zoho ManageEngine漏洞来部署隐形恶意软件

据观察,与朝鲜有关的威胁行为者Lazarus Group利用现已修补的关键安全漏洞,影响Zoho ManageEngine ServiceDesk Plus来分发名为QuiteRAT的远程访问木马。【外刊-阅读原文

2. 新型恶意软件能利用WIFI定位设备地理位置

Secureworks的研究人员发现,Smoke Loader 僵尸网络背后的网络犯罪分子正在使用一种名为 Whiffy Recon 的新恶意软件,通过 WiFi 扫描和 Google 地理定位 API 来定位受感染设备的位置。【外刊-阅读原文

3.补丁无效!CISA称梭子鱼ESG设备现仍无法抵御黑客攻击

美国联邦调查局于近日警告称,梭子鱼电子邮件安全网关(ESG)的一个重要远程命令注入漏洞的补丁 "无效",已打补丁的设备仍在不断受到攻击。【外刊-阅读原文

4.超过 3,000 台 Openfire 服务器受到使用新漏洞的攻击

Vulncheck 研究人员发现,超过 3,000 台 Openfire 服务器容易受到 CVE-2023-32315漏洞的攻击,这些服务器会受到使用新漏洞的攻击。【外刊-阅读原文

5.黑客论坛泄露260万Duolingo用户数据

据悉,被泄露的数据包括真实姓名、登录名、电子邮件地址和与内部服务相关的详细信息,这些数据最初于 2023 年 1 月在现已解散的 Breached 黑客论坛上以 1500 美元的价格出售。【外刊-阅读原文

6.未修补的 Openfire XMPP 服务器仍面临严重性漏洞

该漏洞被跟踪为 CVE-2023-32315(CVSS 分数:7.5),与 Openfire 管理控制台中的一个路径遍历漏洞有关,该漏洞可能允许未经身份验证的攻击者访问为特权用户保留的受限制页面。【外刊-阅读原文

优质文章

1.如何使用Network_Assessment判断监控的网络中是否存在恶意活动

Network_Assessment是一款功能强大的网络可疑活动监控工具,该工具在Wireshark或TCPdump的加持下,可以帮助广大研究人员根据记录下的网络流量数据,来检测和判断正在监控的目标网络中是否存在恶意活动。【阅读原文

2.安全运营 - 厂商如何构建安全托管运营服务业务(MSSMDR)

纵观全球网络安全产业的发展,不管是由单品/服务,走向网络安全整体解决方案。还是由监管/合规,演化为面向实战化的真实安全需求。网络安全的核心诉求始终围绕安全能力的有效交付。【阅读原文

3.攻防演习之三天拿下官网站群

靶标服务器通常存在于物理强隔离的机房中,再加上本次目标单位特殊,通过一次跨网段横向移动摸到靶标的可能性几乎为零,因此我们把目标聚焦于靶标所属的政务外网上。【阅读原文

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。


文章来源: https://www.freebuf.com/news/376215.html
如有侵权请联系:admin#unsafe.sh