首页
社区
课程
招聘
[分享]网安播报|纽约时报 GitHub 存储库凭据泄露,黑客窃走 270GB 内部机密 IT 文件
发表于: 2024-6-14 18:13 2295

[分享]网安播报|纽约时报 GitHub 存储库凭据泄露,黑客窃走 270GB 内部机密 IT 文件

2024-6-14 18:13
2295

1、纽约时报 GitHub 存储库凭据泄露,黑客窃走 270GB 内部机密 IT 文件

据悉,安全公司检测到一名黑客在地下论坛中公开了一批据称是来自纽约时报的内部 IT 文件,其中包含 6200 多个文件夹,容纳约 360 万个 Tar 压缩文件,主要涉及 IT 文档、程序源码等内容。黑客描述,他一共获取了 270GB 内部数据,主要涉及纽约时报公司内部约 5000 个 GitHub 存储库。纽约时报目前已经发布报告证实了这起安全事件,报告中提到相关事件与今年 1 月公司 GitHub 存储库凭据泄露有关,纽约时报声称公司已经在第一时间采取缓解行动,“目前没有证据显示公司内部系统遭到黑客入侵”、“公司运营也未受到任何影响”。

参考链接:
6beK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2A6N6r3S2G2L8h3g2Q4x3X3g2U0L8$3#2Q4x3V1j5H3i4K6u0r3y4K6M7@1i4K6u0r3x3U0V1&6i4K6u0W2K9s2c8E0

2、WarmCookie 为网络攻击者提供了用于初始访问的新后门

WarmCookie是专门构建的 Windows 后门,该后门使攻击者通过使用招聘和潜在工作作为诱饵的网络钓鱼电子邮件中广泛传播后进入目标系统,在初始访问后,他们将攻击转向勒索软件交付和系统入侵,研究人员警告说,它准备演变成更大的威胁。

参考链接:
c51K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2V1j5i4u0C8M7X3g2S2k6r3W2F1k6#2)9J5k6h3y4G2L8g2)9J5c8X3y4&6j5X3g2J5j5i4c8@1j5h3y4C8M7#2)9J5k6r3c8S2N6r3q4Q4x3X3c8T1M7X3g2S2j5$3S2W2M7#2)9J5c8Y4N6S2M7X3#2U0L8$3!0C8K9h3g2Q4x3X3c8U0P5h3u0W2M7X3q4@1N6r3q4U0K9$3g2J5M7#2)9J5k6r3u0S2j5$3E0V1L8$3!0J5i4K6u0V1K9h3&6A6N6r3W2S2L8q4)9J5k6r3q4U0j5$3g2K6M7H3`.`.

3、Linux nftables 漏洞正被积极利用

安全公司 CrowdStrike 报告,今年早些时候发现的 Linux nftables 漏洞正被活跃利用。该漏洞是 2024 年 1 月 31 日披露危险评分 7.8/10 的本地提权漏洞 CVE-2024-1086,受影响的大部分 Linux 发行版已经修复。发现该漏洞的安全研究人员于 3 月 26 日在 GitHub 上公布了 POC,从 4 月中旬开始对该漏洞的利用在加速。利用 POC 需要非特权用户空间功能能访问 nf_tables,而 Debian 和 Ubuntu 等发行版默认启用了访问。

参考链接:
3c3K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2U0M7X3!0%4k6s2y4@1M7X3W2C8k6g2)9J5k6h3y4G2L8g2)9J5c8X3u0D9L8$3N6Q4x3V1k6S2j5%4c8A6N6X3g2Q4x3X3c8W2P5s2m8D9L8$3W2@1j5i4c8A6L8$3&6Q4x3X3c8D9K9h3&6#2P5q4)9J5k6r3E0W2M7X3&6W2L8q4)9J5k6s2m8J5K9i4k6A6L8r3g2Y4k6g2)9J5k6r3g2K6j5$3q4D9j5i4c8A6L8$3&6Q4x3X3c8$3N6h3I4F1k6i4u0S2j5X3W2D9K9i4c8&6i4K6u0r3

4、TellYouThePass 勒索软件利用最近的 PHP CGI RCE 漏洞破坏服务器

据网络安全公司 Imperva 的研究人员发现的最新攻击中,TellYouThePass 勒索软件团伙一直在利用严重的 CVE-2024-4577 漏洞来执行任意 PHP 代码,通过使用 Windows mshta.exe二进制文件运行恶意 HTML 应用程序 (HTA) 文件,将勒索软件的 .NET 变体加载到主机的内存中。

参考链接:
430K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2T1L8r3g2W2M7r3W2F1k6$3y4G2L8i4m8#2N6r3g2J5i4K6u0W2j5$3!0E0i4K6u0r3L8X3g2%4M7#2)9J5c8Y4y4W2j5%4g2J5K9i4c8&6i4K6u0r3N6r3g2D9L8s2W2G2N6i4c8Z5k6i4m8S2M7%4y4Q4x3X3c8J5j5h3&6K6L8$3#2%4j5i4u0W2i4K6u0V1k6i4S2H3L8r3!0A6N6s2y4Q4x3X3c8J5k6h3y4W2L8Y4c8Q4x3X3c8H3K9s2m8Q4x3X3c8J5j5$3g2Q4x3X3c8X3L8r3q4%4i4K6u0V1N6r3!0Q4x3X3c8T1M7X3g2S2j5$3S2Q4x3X3c8K6k6i4u0$3k6i4u0K6i4K6u0r3


[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回