研究团队发明某数据库,包括2600万凭证和20亿cookie;艺电(EA)遭到攻击,包括源码在内的780GB数据泄露

宣布时间 2021-06-11

1.研究团队发明某数据库,包括2600万凭证和20亿cookie


1.jpg


NordLocker研究团队发明了一个1.2 TB的被盗数据库。罪魁罪魁是一个自界说恶意软件,它在2018年至2020年间通过恶意版本的Adobe Photoshop、盗版游戏和Windows破解工具举行撒播,从320万台Windows盘算机中窃取了这些数据。这些泄露信息包括660万个文件(300万个文本文件、100多万个图像和60万个Word和.PDF文件)、2600万个凭证以及20亿个cookie(其中4亿个在被发明时仍然有用)。


原文链接:

https://threatpost.com/custom-malware-stolen-data/166753/


2.微软发明近期使用TensorFlow pod的挖矿活动激增


2.jpg


微软发明近期使用TensorFlow pod的挖矿活动激增。此次攻击破损了运行Kubeflow机械学习 (ML) 实例的Kubernetes集群,以安排用于挖掘门罗币和以太坊加密钱币的恶意容器。研究职员体现,来自官方Docker Hub存储库的pod是正当的,但攻击者使用Kubeflow Pipelines平台安排ML管道并对其举行了修改,以在受熏染的Kubernetes集群上挖掘加密钱币。黑客在每个被入侵的集群上都会装置至少两个pod:一个用于CPU挖掘,一个用于GPU挖掘。


原文链接:

https://securityaffairs.co/wordpress/118776/cyber-crime/crypto-mining-campaign-kubeflow.html


3.ESET称NoxPlayer供应链攻击与Gelsevirine有关


3.jpg


研究职员以为,Gelsemium是提倡NoxPlayer供应链攻击(也称NightScout行动)的APT组织。该攻击在2020年9月至2021年1月,破损了用于Windows和macOS(有凌驾1.5亿用户)的NoxPlayer Android模拟器的更新来熏染玩家的系统,影响了中国台湾、中国香港和斯里兰卡的用户。别的,ESET还披露了Gelsemium使用的三个组件:dropper Gelsemine、loader Gelsenicine和主插件Gelsevirine。


原文链接:

https://www.bleepingcomputer.com/news/security/stealthy-gelsemium-cyberspies-linked-to-noxplayer-supply-chain-attack/


4.黑客在暗网Marketo果真纽约都会大学的11 GB数据


4.jpg


黑客在数据泄露网站Marketo果真纽约都会大学的网站cuny.edu的11 GB数据。研究职员在5月中旬第一次发明Marketo网站,该网站吹捧他们的攻击乐成率凌驾85%,并体现cuny.edu是其中一个受害者。研究职员连忙联系了纽约都会大学询问其是否知道正在举行的攻击活动,但并未获得回应。5月31日,Marketo将CUNY.edu列为“已完成”,称其已窃取11 GB数据。当被问及数据细节时,攻击者称没有学生数据,可是有付款信息、预算报告、项目和条约等。


原文链接:

https://www.databreaches.net/some-city-university-of-new-york-data-found-on-dark-web-market/


5.艺电(EA)遭到攻击,包括源码在内的780GB数据泄露


5.jpg


游戏公司艺电(Electronic Arts,EA)遭到攻击,780GB数据泄露。被盗数据包括游戏源代码、FrostBite游戏引擎和调试工具源代码、FIFA 21匹配服务器代码、EA专有游戏框架、调试工具、SDK和API密钥、XBOX和SONY私有SDK和API密钥、FIFA 22 API密钥、SDK和调试工具等。EA确认了此次数据泄露事务,声称不是勒索软件攻击,并体现没有用户信息泄露。现在,尚不清晰攻击者怎样破损了该公司的网络。


原文链接:

https://securityaffairs.co/wordpress/118820/data-breach/electronic-arts-data-breach.html


6.谷歌修复今年的第七个已被在野使用的Chrome 0day


6.jpg


谷歌宣布清静更新,修复了今年的第七个已被在野使用的Chrome 0day。该误差被追踪为CVE-2021-30551,是V8中的类型混淆误差,现在险些没有关于该误差的详细信息。研究职员称该误差已经被使用了Windows中的CVE-2021-33742 0day的统一个攻击者所使用。别的,此次更新还修复了BFCache中的释放后使用误差(CVE-2021-30544)、扩展中的释放后使用误差(CVE-2021-30545)、越界写误差(CVE-2021-30547)和Loader中的释放后使用误差(CVE-2021-30548)等。


原文链接:

https://thehackernews.com/2021/06/new-chrome-0-day-bug-under-active.html