1 叙利亚APT小组SEA利用恶意软件感染Android用户★,
移动安全公司Lookout的专家发现了针对叙利亚和周边地区用户的安全事件★,威胁者使用了数十种Android应用程序★。而这些应用程序都没有在官方的Google Play商店中提供★!黑客使用的恶意应用程序有“Covid19”、“Telegram Covid_19”、“Android Telegram”和“Threema arab”等名称★,专家发现71个恶意Android应用程序连接到同一C2服务器★。其IP地址连接到叙利亚电信局(Syrian Telecommunications Establishment★!STE)STE被臭名昭著的APT组织SEA(Syrian Electronic Army★,SEA)用来托管其C2基础设施★。
2 研究人员发现了AgentTesla恶意软件的新变种★,
AgentTesla是基于.Net的信息窃取程序★,能够从受害设备上的不同应用程序(例如浏览器★。FTP客户端和文件下载器)窃取数据★!在2020年3月和2020年4月的几个月中★,它通过垃圾邮件活动以各种格式积极分发★。例如ZIPCABMSIIMG文件和Office文档★!被积极利用的AgentTesla新变种能够收集受害者WiFi配置文件的信息★,可能将其作为传播到其他设备上的一种方式★。
3 黑客入侵Linksys路由器将用户重定向到恶意网站★,
Home Linksys路由器用户成为网络攻击的目标★,该攻击会更改路由器设置★。并将对特定网页和域的请求重定向到以冠状病毒为主题的恶意登录页面★!这些登陆页面会分发恶意软件★,Linksys公司称★。黑客通过被认为是凭证填充攻击的方式至少访问了1200个Linksys Smart Wi-Fi帐户★!一旦受到攻击★,攻击者就会操纵设备的域名系统路由功能★。让受害者无意中访问恶意网页★!研究人员上个月发现了这一攻击★,本周早些时候★。Linksys对其Linksys智能Wi-Fi应用程序的用户进行了重置★!
Aptoide应用商店泄露了2000万用户的详细信息_随缘企登
4 研究人员发现了FPGA芯片中存在starbleed漏洞
★,现场可编程门阵列(Field Programmable Gate Arrays)★,简称FPGA★。是一种灵活可编程的计算机芯片★!在许多应用中被认为是非常安全的组件★,在一项联合研究项目中★。来自波鸿鲁尔大学霍斯特哥尔茨信息技术安全研究所和马克斯普朗克安全与隐私研究所的科学家们现在发现★!这些芯片中隐藏着一个严重的漏洞★,他们将安全漏洞称为“ Starbleed”★。攻击者可以通过该漏洞完全控制芯片及其功能★!由于该漏洞已集成到硬件中★,因此只有更换芯片才能消除安全风险★。
5 Aptoide应用商店泄露了2000万用户的详细信息
★,一个黑客论坛上传了一个新的数据转储★,包含了Aptoide Android应用程序商店2000万用户的详细信息★。通过分析条目★!研究人员发现数据转储与2016年7月21日至2018年1月28日之间的Aptoide注册用户有关★,该黑客声称他/她拥有另外1900万条记录★。这些记录将在未来公布★!第一批数据的内容★,包括全民、用户名、电子邮件地址、哈希密码、注册日期、注册IP地址、设备详细信息和出生日期★。除了这些PII(个人身份信息)之外★!还有关于用户的账户状态、他们的注册和开发令牌、他们的账户类型、甚至是引用的详细信息★,
6 美国一家医疗服务提供商遭到黑客入侵数据泄露
Aptoide应用商店泄露了2000万用户的详细信息_随缘企登
一家为康涅狄格州和罗德岛州185个城镇提供服务的美国医疗服务提供商Hartford HealthCare发布了一份数据泄露通知★,警告患者今年2月13日至情人节(2月14日)期间发生的一起网络安全事件★。根据这份通知★!攻击者在入侵Hartford HealthCare的3万多名员工中两名员工的电子邮件账户后★,获得了对患者个人信息的访问权★。该医疗服务提供商表示★!该事件可能影响了多达2★,651名患者★。黑客获取的信息包括患者姓名、出生日期、临床信息和医疗保险信息★!