1、汽车面料供应商TB Kawashima承认遭到网络攻击
目前还无法百分百确认,但大概率是遭到LockBit勒索组织攻击,公司主营汽车、飞机、剧场和火车的内饰面料,主营业务并未因此受影响,但网站相关服务暂时下线。LockBit勒索组织也及时在其数据泄露网站上线了TB Kawashima的数据,虽然名字里有TB,但数据大小绝对没到TB。
2、巴西零售商Fast Shop遭勒索软件攻击
这家零售商网站和应用每月访问量高达600万次,此次网站下线影响巨大,还在他们还有86家实体店,用户还能就近找到再买。离谱的是,他们的推特粉丝可能是最先知道这次泄露消息的——黑客还劫持了他们的推特账号并第一时间发布了信息泄露通知,并威胁尽快支付赎金否则将泄露所有数据。他们本来还计划推出一个新的带有AI和AR功能的平台,这次泄露信息很可能包含这个平台的数据甚至源码。官方随后找回了推特账号,重新发布通知,称客户数据没有泄露证据,但用户应及时修改密码防止意外发生。
3、Conti勒索组织再次停止运营
五月时安全研究员就发现他们在逐渐关闭基础设施,并进行人员更替,开始怀疑是不是打算跑路了,如今看来果然如此。但目前的状况不能说非常乐观,准确得说,只是Conti这个名号没有了,而组织成员分散到各个或老牌或年轻化的团队,补充人力或培训队员。另有小道消息表示,虽然Conti品牌不再,但这些成员对“Conti”及领导仍然忠心耿耿,所以不排除继续一起执行行动得可能性。不如说,成员这么一散反而人脉更广了,资源更多了……结果究竟如何只能让时间给出答案。
4、PyPI出现新钓鱼包窃取AWS密钥
因为PyPI的审查并不严格,所以经常有恶意包混进去,这次光发现的就有五个之多,分别是:loglib-modules、pyg-modules、pygrata、pygrata-utils、hkg-sol-utils。前两个还试图装成正常的包,后三个却让人摸不着头脑不知道在模仿谁。其中loglib-modules和pygrata-utils带有窃取AWS密钥的模块,而pygrata并不带窃取密钥模块,通过依赖pygrata-utils来实现,这也是它躲过了第一轮安全检测的原因。麻烦的是,窃取而来的密钥发到了域名pygrata[.]com所属服务器,但未设任何保护,任何人都可以看到被窃取的密钥信息。
5、LGBTQ+社区提醒约会应用用户小心诈骗
这种诈骗也并不新鲜,只是冒充性感男女然后发露骨照片要求你也发点,一旦发过去那就不勒索到钱不罢休,和国内的裸聊差不多。打款方式多是礼品卡等难以追踪的方式,打款后黑客还会恐吓受害者,而且就算没有这一步很多人因羞愧也不会选择报警。这次黑客更加精确了目标,逮着LGBTQ+下手。很多人怕被身边人知道自己是LGBTQ+,所以更会支付天价赎金,也不会让人知道自己被勒索。
关注我们:请关注一下我们的微信公众号: NiudunX
温馨提示:文章内容系作者个人观点,不代表牛盾网络Newdun.com®对观点赞同或支持。
版权声明:本文为转载文章,来源于 安全客 ,版权归原作者所有,欢迎分享本文,转载请保留出处!