黑客发起持续近一年大规模行动,窃取超 39 万个
IT之家 12 月 16 日新闻,据 BleepingComputer 上周六报道,要挟行动者 MUT-1244 经由过程一项连续近一年的年夜范围举动,盗取了超越 39 万个 WordPress 登录凭据。这些凭据是经由过程一个带有木马的 WordPress 凭据检讨器偷取的,目的是其余收集攻打者。报道征引 Datadog Security Labs 研讨职员的新闻称,除了 WordPress 凭据外,SSH 私钥跟 AWS 拜访密钥也被偷取,受害者包含红队成员、浸透测试专家、保险研讨职员及其余歹意行动者。攻打者经由过程数十个木马化的 GitHub 堆栈将歹意观点验证(PoC)代码传布出去,应用已知破绽停止攻打,同时还发动了垂纶攻打,诱使目的装置假装成 CPU 微代码更新的假内核进级。垂纶邮件欺骗受害者履行了歹意下令,虚伪的 GitHub 堆栈则吸引了保险研讨职员跟攻打者,这些人盼望获取针对特定破绽的应用代码。这些捏造的观点验证代码早前也曾被用于针对研讨职员,目标是偷取他们的研讨结果或经由过程收集浸透进入保险公司外部。研讨职员表现:“这些堆栈因为定名成绩,主动被一些正当的要挟谍报平台如 Feedly 跟 Vulnmon 收录,作为观点验证堆栈应用,这使得它们看起来更可托,增添了有人应用它们的概率。”攻打者经由过程多种方法将歹意软件注入 GitHub 堆栈,包含后门化的设置文件、歹意 PDF 文件、Python 上马器跟歹意 npm 包等。前述机构 Datadog Security Labs 发明,这一攻打运动与 Checkmarkx 公司 11 月讲演中的一同供给链攻打相似,后者应用“hpc20235 / yawp”GitHub 名目传布歹意代码,经由过程“0xengine / xmlrpc”npm 包盗取数据并发掘 Monero 加密货泉。据IT之家懂得,在此次攻打中,歹意软件不只包括加密货泉挖矿顺序,另有后门,辅助 MUT-1244 盗取 SSH 密钥、AWS 凭据及其余敏感信息。第二阶段的歹意载荷将数据外泄到 Dropbox 跟 file.io 等文件共享平台,攻打者经由过程硬编码的凭据轻松拜访这些信息。Datadog Security Labs 估量,数百个体系依然遭到沾染,这一运动仍在持续。告白申明:文内含有的对外跳转链接(包含不限于超链接、二维码、口令等情势),用于通报更多信息,节俭甄选时光,成果仅供参考,IT之家全部文章均包括本申明。]article_adlist-->
申明:新浪网独家稿件,未经受权制止转载。 -->
- 上一篇:困难游戏哪个好玩 最新困难游戏精选
- 下一篇:没有了