Search is not available for this dataset
query
stringlengths 28
2.37k
| answer
listlengths 1
30
|
---|---|
ImpulseTeam是一个俄语的威胁行为者,他们通过ImpulseProject联盟计划,操作了一个涉及超过一千个网站的加密货币诈骗活动。诈骗者利用高级费用欺诈手法,让受害者相信他们可以获得加密货币奖励,但需要支付一小笔钱并在他们的网站上开设账户。诈骗者还伪造了合法反诈骗网站,以欺骗用户让其相信他们的欺诈行为。这个大规模的诈骗活动可能导致全球数千人受骗。 | [
{
"Subject": "ImpulseTeam",
"subject_type": "TA",
"Object": "ImpulseProject",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "ImpulseTeam",
"subject_type": "TA",
"Object": "加密货币诈骗活动",
"Object_type": "AA",
"relation": "HOST",
"object": null
}
] |
Strava是一款拥有1亿用户的跑步伴侣和健身追踪应用。研究人员发现,该应用的热力图功能可能被滥用来识别用户的家庭地址。黑客使用公开可获得的热力图数据和用户的元数据,来跟踪和去匿名化用户。他们利用图像分析技术和OpenStreetMaps来确定用户的住宅地址。通过比较热力图上的高活动点和用户的个人数据,黑客可以将用户的家庭地址与其身份联系起来。 | [
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "Strava",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "热力图数据",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "用户元数据",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "图像分析技术",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "OpenStreetMaps",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
CurseForge发现了恶意用户在他们的平台上上传了含有恶意软件Fracturiser的项目。他们已经封禁了相关账号,并与作者社区合作进行调查和解决问题。为了帮助用户检测是否受感染,他们提供了一个检测工具供用户下载和运行。如果用户发现感染,只需删除感染文件即可。此外,他们建议用户运行恶意软件扫描工具,并更改密码。 | [
{
"Subject": "恶意用户",
"subject_type": "TA",
"Object": "Fracturiser",
"Object_type": "MLW",
"relation": "USES",
"object": null
}
] |
澳大利亚律师事务所HWLEbsworth于4月28日遭到了黑客组织ALPHV/Blackcat的勒索软件攻击。黑客窃取了4TB的数据,包括员工和客户的敏感信息,以及律师事务所网络的映射。该律师事务所的客户包括澳大利亚储备银行、澳大利亚选举委员会和卡塔尔航空等。 | [
{
"Subject": "ALPHV/Blackcat",
"subject_type": "TA",
"Object": "HWLEbsworth",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
乌克兰黑客组织Cyber.Anarchy.Squad声称对俄罗斯电信服务商InfotelJSC发起了攻击,导致InfotelJSC停止运行。InfotelJSC是一家莫斯科公司,为俄罗斯央行和其他银行、网上商店和信贷机构提供连接服务。攻击导致多家俄罗斯主要银行无法与国家银行系统连接。InfotelJSC承认遭受大规模黑客攻击并正在恢复受损系统。 | [
{
"Subject": "Cyber.Anarchy.Squad",
"subject_type": "TA",
"Object": "InfotelJSC",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
研究人员发现了一个名为DarkRace的勒索软件团伙,他们通过钓鱼邮件和恶意附件感染目标系统,然后加密文件并要求赎金。DarkRace使用了自己的加密算法来对文件进行加密,并提供一个暗网网站供受害者支付赎金并与攻击者沟通。他们声称不会泄露受害者的数据,但研究人员发现他们在暗网上出售未支付赎金的受害者数据。 | [
{
"Subject": "DarkRace",
"subject_type": "TA",
"Object": "钓鱼邮件",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "DarkRace",
"subject_type": "TA",
"Object": "恶意附件",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "DarkRace",
"subject_type": "TA",
"Object": "自己的加密算法",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "DarkRace",
"subject_type": "TA",
"Object": "暗网网站",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "DarkRace",
"subject_type": "TA",
"Object": "勒索软件",
"Object_type": "MLW",
"relation": "USES",
"object": null
}
] |
有一个名为CVE-2023-29336的漏洞影响了Windows操作系统。该漏洞存在于Win32k组件中,可以被本地攻击者利用。攻击者可以发送特制的消息来触发内核缓冲区溢出,执行任意代码,提升权限,绕过安全机制,甚至导致系统崩溃。该漏洞已被微软修复。 | [
{
"Subject": "CVE-2023-29336",
"subject_type": "VUL",
"Object": "Win32k",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |
威胁行为者利用经济下滑作为诱饵,实施网络钓鱼和恶意软件活动,主要目标是求职者、雇主和招聘人员。恶意软件包括AgentTesla、Emotet、CryxosTrojans和Nemucod。 | [
{
"Subject": "威胁行为者",
"subject_type": "TA",
"Object": "AgentTesla",
"Object_type": "MLW",
"relation": "USES",
"object": null
},
{
"Subject": "威胁行为者",
"subject_type": "TA",
"Object": "Emotet",
"Object_type": "MLW",
"relation": "USES",
"object": null
},
{
"Subject": "威胁行为者",
"subject_type": "TA",
"Object": "CryxosTrojans",
"Object_type": "MLW",
"relation": "USES",
"object": null
},
{
"Subject": "威胁行为者",
"subject_type": "TA",
"Object": "Nemucod",
"Object_type": "MLW",
"relation": "USES",
"object": null
},
{
"Subject": "威胁行为者",
"subject_type": "TA",
"Object": "求职者",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "威胁行为者",
"subject_type": "TA",
"Object": "雇主",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "威胁行为者",
"subject_type": "TA",
"Object": "招聘人员",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
Play勒索软件团伙开始泄露他们从奥克兰市窃取的数据。奥克兰市是加利福尼亚州的一座城市,也是旧金山湾区东湾区的最大城市之一,加州人口第八大城市。奥克兰市在2023年2月披露了一次勒索软件攻击,安全漏洞始于2023年2月8日。 | [
{
"Subject": "Play勒索软件团伙",
"subject_type": "TA",
"Object": "奥克兰市",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "奥克兰市",
"subject_type": "VIC",
"Object": "加利福尼亚州",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
YesMadam是一家位于印度诺伊达的家庭沙龙平台,提供理疗、按摩、水疗和男性美容等服务。平台总部设在诺伊达,业务遍布印度30多个城市。该公司的移动应用程序下载量超过一百万。由于服务器配置错误,YesMadam的客户和员工的敏感数据暴露。 | [
{
"Subject": "YesMadam",
"subject_type": "VIC",
"Object": "印度诺伊达",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
Mitiga研究人员发现,攻击者可以在不留下明显的恶意活动取证痕迹的情况下,窃取存储在谷歌云平台存储桶中的公司数据。这可能会导致大量读取事件,并且很难识别具体的攻击模式,如数据下载或复制到外部存储桶。这给组织带来了确定是否以及哪些信息被盗的困难。 | [
{
"Subject": "Mitiga研究人员",
"subject_type": "TA",
"Object": "谷歌云平台存储桶",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
根据美国当局发布的警报,Royal勒索软件组织是一个由经验丰富的勒索软件攻击者组成的组织,与黑客组织Conti有很强的相似之处。该组织主要以关键基础设施为目标,尤其对美国医疗保健行业特别感兴趣,并要求赎金从25万美元到超过200万美元不等。CISA警告说,Royal勒索软件通过网络钓鱼邮件进行部署,并且有能力禁用防病毒软件。 | [
{
"Subject": "Royal勒索软件组织",
"subject_type": "TA",
"Object": "关键基础设施",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "Royal勒索软件组织",
"subject_type": "TA",
"Object": "美国医疗保健行业",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
CadoLabs研究人员最近发现了一个新的勒索攻击活动,目标是不安全的Redis数据库服务器。威胁参与者使用了transfer.sh文件传输服务,可能用于逃避检测。CadoLabs分析的许多云中心的恶意软件活动都使用shell脚本,尤其是勒索软件攻击。transfer.sh可能成为一个替代Pastebin等服务的解决方案。 | [
{
"Subject": "CadoLabs研究人员",
"subject_type": "TA",
"Object": "transfer.sh文件传输服务",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "CadoLabs研究人员",
"subject_type": "TA",
"Object": "Redis数据库服务器",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
根据TechCrunch报道,黑客入侵了一个允许人们买卖枪支的网站GunAuction.com。超过550000名用户的个人数据被窃取,包括全名、家庭住址、电子邮件地址、明文密码和电话号码。2022年底,一个安全研究人员在黑客组织的不安全服务器上发现了被盗的数据。 | [
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "GunAuction.com",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
BlackLotus是一个UEFI Bootkit,能够绕过安全启动防御机制。ESET发现这个Bootkit可以在最新的Windows 11系统上运行。Bootkit部署在系统固件中,可以控制操作系统启动过程,禁用安全机制,并在启动期间加载任意负载。 | [
{
"Subject": "BlackLotus",
"subject_type": "MLW",
"Object": "Windows 11",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |
在2023年1月和2月期间,eSentire的研究人员阻止了10次网络攻击,针对6家不同的律师事务所。这些攻击活动分为两部分,一部分使用GootLoader恶意软件,另一部分使用FakeUpdates恶意软件。这些攻击活动是两个独立的威胁活动的一部分,目标是感染律师事务所员工和其他受害者。 | [
{
"Subject": "eSentire的研究人员",
"subject_type": "TA",
"Object": "GootLoader恶意软件",
"Object_type": "MLW",
"relation": "USES",
"object": null
},
{
"Subject": "eSentire的研究人员",
"subject_type": "TA",
"Object": "FakeUpdates恶意软件",
"Object_type": "MLW",
"relation": "USES",
"object": null
}
] |
勒索软件组织LockBit声称入侵了印度投资公司IL&FS的网络,并泄露了大量数据,包括合同、个人数据和财务文件。他们发布了12张泄露数据的屏幕截图,并给定了截止日期。之后,他们威胁要删除数据并公开泄露。这是LockBit组织使用的一种勒索技术。 | [
{
"Subject": "LockBit",
"subject_type": "TA",
"Object": "IL&FS",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "LockBit",
"subject_type": "TA",
"Object": "勒索技术",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
LastPass披露一名DevOp工程师家用电脑遭到黑客攻击,攻击者通过键盘记录程序获取了他的主密码。攻击者复制了包含客户信息和元数据的备份数据,包括公司名称、用户名、账单地址、电子邮件地址、电话号码和客户访问IP地址。此外,黑客还复制了客户保险库数据备份。 | [
{
"Subject": "攻击者",
"subject_type": "TA",
"Object": "键盘记录程序",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "攻击者",
"subject_type": "TA",
"Object": "客户信息和元数据",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "攻击者",
"subject_type": "TA",
"Object": "客户保险库数据备份",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
EncinoEnergy是美国大型石油和天然气生产商之一,最近遭受网络攻击。该公司已对此进行了调查和修复,并表示其业务没有受到影响。该公司是俄亥俄州最大的石油生产商。没有透露具体攻击时间,也不清楚该公司是否支付了赎金或检查了泄露的数据。 | [
{
"Subject": "EncinoEnergy",
"subject_type": "VIC",
"Object": "俄亥俄州",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
乌克兰CERT-UA表示,与俄罗斯相关的威胁行为者近期入侵了多个政府网站。攻击被归因于UAC-0056组织,并使用了CredPump、HoaxPen和HoaxApe等后门工具。攻击导致部分网页内容被修改。 | [
{
"Subject": "UAC-0056",
"subject_type": "TA",
"Object": "CredPump",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "UAC-0056",
"subject_type": "TA",
"Object": "HoaxPen",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "UAC-0056",
"subject_type": "TA",
"Object": "HoaxApe",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
思科发布更新修复了ACI软件定义网络解决方案中两个高严重性漏洞:CVE-2023-20011和CVE-2023-20089。前者影响APIC和云网络控制器,可被远程攻击者通过欺骗用户进行跨站请求伪造攻击。后者影响ACI模式下的Nexus9000系列光纤交换机,可被相邻攻击者用于拒绝服务攻击。这两个漏洞由内部发现,未见恶意利用证据。 | [
{
"Subject": "CVE-2023-20011",
"subject_type": "VUL",
"Object": "APIC",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "CVE-2023-20011",
"subject_type": "VUL",
"Object": "云网络控制器",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "CVE-2023-20089",
"subject_type": "VUL",
"Object": "Nexus9000系列光纤交换机",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |
Bitdefender的ATC团队发现了一种新的恶意软件,名为S1deloadStealer。该恶意软件通过DLL侧加载逃避检测,感染社交媒体用户的计算机。一旦部署在受害者设备上,它可以连接到C2服务器并执行各种任务,包括窃取浏览器和登录数据,以及挖掘加密货币。 | [
{
"Subject": "Bitdefender的ATC团队",
"subject_type": "TA",
"Object": "S1deloadStealer",
"Object_type": "MLW",
"relation": "USES",
"object": null
},
{
"Subject": "S1deloadStealer",
"subject_type": "MLW",
"Object": "受害者设备",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |
10月底,ConnectWise修补了Recover和R1Soft服务器备份管理器产品中的一个严重漏洞CVE-2022-36537,可能导致攻击者执行任意代码或访问机密数据。FoxIT发现有攻击者利用该漏洞获得了服务器的初始访问权限,并部署了恶意的数据库驱动程序作为后门。攻击者从受感染的系统中窃取了文件,包括VPN配置文件、IT管理员信息和敏感文档。 | [
{
"Subject": "攻击者",
"subject_type": "TA",
"Object": "恶意的数据库驱动程序",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "攻击者",
"subject_type": "TA",
"Object": "受感染的系统",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
LehighValleyHealthNetwork官员表示,他们已被BlackCat组织攻击。这次攻击针对了LVHN的一家医生诊所网络。虽然攻击尚未对LVHN的运营产生影响,但BlackCat要求支付赎金并遭到拒绝。LVHN的技术团队已经展开调查,并通知了执法部门。 | [
{
"Subject": "BlackCat",
"subject_type": "TA",
"Object": "LVHN",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
加密货币交易所Coinbase的员工受到了一场诈骗活动的威胁。一名员工收到短信,被要求使用嵌入式链接登录账户,提供了凭证。由于支持双因素身份验证,威胁者无法访问账户。黑客冒充IT员工打电话给该员工,要求登录工作站。Coinbase安全团队发现可疑活动并暂停了员工访问权限。威胁行为者访问了客户数据,但未窃取资金。 | [
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "Coinbase员工",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
Aviacode公司已被0mega的泄漏站点添加,该站点于2月11日泄漏了超过200GB的Aviacode文件。研究人员在泄露的数据中发现了有关员工和承包商的数据,包括员工、工资单、税务信息和用户数据。0mega声称他们在2023年1月1日锁定了Aviacode,但未收到任何回应。 | [
{
"Subject": "0mega",
"subject_type": "TA",
"Object": "Aviacode公司",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "0mega",
"subject_type": "TA",
"Object": "泄漏站点",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
LockBit勒索软件组织声称已经入侵了葡萄牙市政供水公司AguasdoPorto,并威胁要泄露被盗数据。LockBit勒索软件组织将市政供水公司添加到Tor泄漏网站的受害者名单中,截止日期为2023年3月7日。目前,尚不清楚勒索软件团伙窃取的数据量和数据类型。AguasdoPorto公司于1月30日披露了安全漏洞,但未影响供水和卫生设施。 | [
{
"Subject": "LockBit勒索软件组织",
"subject_type": "TA",
"Object": "AguasdoPorto",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "LockBit勒索软件组织",
"subject_type": "TA",
"Object": "LockBit勒索软件",
"Object_type": "MLW",
"relation": "USES",
"object": null
}
] |
RailYatri是印度的火车票预订平台之一,据报告,该平台在2022年12月下旬遭到了大规模的数据泄露。超过3100万用户的个人信息被曝光,包括电子邮件地址、全名、性别、电话号码和位置。这次泄露可能导致用户面临身份盗窃、网络钓鱼攻击和其他网络犯罪的风险。据悉,泄露的数据已在黑客论坛Breachforums上公开。 | [
{
"Subject": "RailYatri",
"subject_type": "VIC",
"Object": "Breachforums",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
Havoc是一种新的开源命令和控制框架,被威胁行为者用作CobaltStrike和BruteRatel等付费工具的替代品。Havoc包含多个模块,可用于在受漏洞利用的设备上执行各种任务,包括命令执行、进程管理、下载有效载荷、操纵Windows令牌和执行shellcode。一未知威胁组织最近在1月初使用Havoc对一个未公开的政府组织进行攻击。 | [
{
"Subject": "未知威胁组织",
"subject_type": "TA",
"Object": "Havoc",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "未知威胁组织",
"subject_type": "TA",
"Object": "未公开的政府组织",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
AhnLab安全应急响应中心分析小组在1月份确认RedEyes攻击组织正在利用EPS漏洞CVE-2017-8291传播恶意软件,该漏洞将导致恶意代码被下载并注入系统的“explorer.exe”中。恶意软件具有远程访问木马的功能,可执行键盘记录、数据窃取、命令执行以及截取屏幕截图。 | [
{
"Subject": "RedEyes",
"subject_type": "TA",
"Object": "恶意软件",
"Object_type": "MLW",
"relation": "USES",
"object": null
}
] |
汤加通信公司周一受到了勒索软件攻击,导致部分系统被加密和锁定。这可能影响行政运作,但不会影响客户的语音和互联网服务。据网络安全专家称,Medusa勒索软件组织声称对此次攻击负责。 | [
{
"Subject": "Medusa勒索软件组织",
"subject_type": "TA",
"Object": "汤加通信公司",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "Medusa勒索软件组织",
"subject_type": "TA",
"Object": "勒索软件",
"Object_type": "MLW",
"relation": "USES",
"object": null
}
] |
费城交响乐团及其主场的网站遭到网络攻击。虽然乐团和金梅尔表演艺术中心未透露细节,但上周五门票销售受到影响。为了解决问题,他们创建了一个临时门户网站,并保证所有表演将如期进行,敏感数据将受到保护。 | [
{
"Subject": "费城交响乐团",
"subject_type": "VIC",
"Object": "费城",
"Object_type": "REG",
"relation": "LOC",
"object": null
},
{
"Subject": "金梅尔表演艺术中心",
"subject_type": "VIC",
"Object": "费城",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
黑客组织Killnet对北约网站发起了DDoS攻击,包括北约特种作战总部网站。北约证实了此次攻击,攻击目标在几个小时内无法访问。该攻击还影响了战略空运能力计划的网站,该计划目前用于向土耳其-叙利亚地震灾区运送搜索和救援设备。攻击据称影响了北约与SACC-17飞机通信的NR网络。 | [
{
"Subject": "Killnet",
"subject_type": "TA",
"Object": "北约网站",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "Killnet",
"subject_type": "TA",
"Object": "北约特种作战总部网站",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "Killnet",
"subject_type": "TA",
"Object": "战略空运能力计划的网站",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
哈工大安天联合CERT实验室最近监测到多起垃圾邮件攻击活动。攻击者发送邮件,主题为“订单”、“发票”、“单据”等,骗取用户点击钓鱼链接下载恶意文件。钓鱼链接是攻击者上传的诱饵压缩包文件在文件共享平台生成的分享链接。分析结果显示,一旦用户执行该攻击活动中的恶意木马,用户终端将面临远程控制风险和数据泄露风险。 | [
{
"Subject": "哈工大安天联合CERT实验室",
"subject_type": "TA",
"Object": "垃圾邮件攻击活动",
"Object_type": "AA",
"relation": "HOST",
"object": null
}
] |
Clop勒索软件组织声称利用Fortra的GoAnywhereMFT工具的零日漏洞获取了130多个组织的敏感数据。他们声称已完全破坏了网络,并发布了漏洞的利用代码。专家将该漏洞整合到Metasploit中。 | [
{
"Subject": "Clop勒索软件组织",
"subject_type": "TA",
"Object": "Fortra的GoAnywhereMFT工具",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
加利福尼亚州网络硬件制造商“A10Networks”确认Play勒索软件团伙曾访问其IT基础设施并窃取数据。事件于2023年1月23日发生,持续数小时。A10公司的IT团队成功阻止入侵并限制损失。 | [
{
"Subject": "Play勒索软件团伙",
"subject_type": "TA",
"Object": "A10Networks",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "事件",
"subject_type": "AA",
"Object": "2023年1月23日",
"Object_type": "TIME",
"relation": "HPN",
"object": null
},
{
"Subject": "Play勒索软件团伙",
"subject_type": "TA",
"Object": "加利福尼亚州",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
有关AWS网络钓鱼活动的情报表明,恶意威胁行为者利用谷歌广告进行钓鱼攻击,以获取用户的登录凭据。该活动发现于2023年1月30日,最初是将广告链接到网络钓鱼页面,但后来增加了重定向步骤。恶意谷歌广告将用户重定向到一个博客网站,该网站自动将用户重定向到托管虚假的AWS登录页面。用户需要选择他们是root用户还是IAM用户,并提供电子邮件地址和密码。 | [
{
"Subject": "恶意威胁行为者",
"subject_type": "TA",
"Object": "谷歌广告",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
供应商的无线工业物联网设备中发现了38个安全漏洞,其中三个漏洞可能被滥用以完全控制易受影响的设备。这些漏洞有可能使关键基础设施面临风险或中断生产。 | [
{
"Subject": "38个安全漏洞",
"subject_type": "VUL",
"Object": "关键基础设施",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |
纽约的一所文科大学圣玛丽山学院于2022年12月遭受了网络攻击。攻击者成功进入并禁用了学校的一些系统,学校随后断开了受影响部分的网络。圣玛丽山学院已经雇佣了网络安全专家来解决此次攻击,并正在与他们合作评估调查结果,并采取适当的措施。学校已向受影响的人发送了通知,告知他们个人信息可能已经被访问。 | [
{
"Subject": "圣玛丽山学院",
"subject_type": "VIC",
"Object": "纽约",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
BleepingComputer发现了多个滥用PayPal等合法平台的骗局。其中一个骗局自称为“土耳其地震救济”筹款活动,在Twitter上进行。虚假推特账户在个人信息中填写了PayPal链接,引诱捐赠者进入假冒网站。目前,该虚假账户已被暂停,PayPal筹款页面也停止运行。 | [
{
"Subject": "BleepingComputer",
"subject_type": "TA",
"Object": "骗局",
"Object_type": "AA",
"relation": "HOST",
"object": null
},
{
"Subject": "虚假推特账户",
"subject_type": "TA",
"Object": "PayPal筹款页面",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "虚假推特账户",
"subject_type": "TA",
"Object": "假冒网站",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
Trendmicro研究人员发现了一个活跃的活动,利用虚假就业来针对加密货币行业的东欧人。疑似俄罗斯威胁行为者使用自定义加载程序和Enigma窃取程序感染加密货币行业人员。此外,攻击者还利用CVE-2015-2291漏洞加载恶意驱动程序,以降低MicrosoftDefender的令牌完整性。 | [
{
"Subject": "俄罗斯威胁行为者",
"subject_type": "TA",
"Object": "自定义加载程序",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "俄罗斯威胁行为者",
"subject_type": "TA",
"Object": "Enigma窃取程序",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "俄罗斯威胁行为者",
"subject_type": "TA",
"Object": "加密货币行业人员",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
苏格兰民族党议员Stewart McDonald在2月8日发推文称,他的个人电子邮件账户可能遭到俄罗斯威胁行为者的入侵。他收到了一条钓鱼邮件,附件是一份受密码保护的乌克兰军事情报文件。他尝试登录时遇到问题,几天后他的个人电子邮件被锁定。他的议会账户并未受到入侵。 | [
{
"Subject": "俄罗斯威胁行为者",
"subject_type": "TA",
"Object": "Stewart McDonald",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
Reddit周日晚间遭受网络攻击,黑客成功入侵其系统并窃取了部分数据,包括员工联系信息和广告商详细信息。攻击者通过网络钓鱼手段获取了一名员工的凭证,并获得了一些内部文件和代码的访问权。Reddit表示没有证据表明生产系统受到了破坏。 | [
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "网络钓鱼手段",
"Object_type": "AM",
"relation": "USES",
"object": null
},
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "Reddit",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
LockBit勒索软件声称对英国皇家邮政发起了网络攻击,导致该公司停止国际航运服务。勒索软件要求支付赎金才会提供解密器和删除窃取的数据。皇家邮政于1月10日发现了这起攻击,并聘请了外部专家进行调查。被盗数据将在2月9日凌晨03:42公布。目前,皇家邮政已恢复受攻击影响的部分服务。 | [
{
"Subject": "LockBit",
"subject_type": "MLW",
"Object": "皇家邮政",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |
Fortra发布了一个紧急补丁,以解决GoAnywhereMFT安全文件传输工具中一个零日漏洞。该漏洞允许攻击者远程执行代码。Fortra紧急建议所有GoAnywhereMFT客户应用此补丁。建议提供访问控制或禁用许可服务来缓解问题。 | [
{
"Subject": "Fortra",
"subject_type": "TA",
"Object": "GoAnywhereMFT",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
匿名者黑客组织窃取了俄罗斯领先互联网提供商Convex的大量数据。黑客声称这些数据揭示了俄罗斯政府监视公民的方法和一个未公开的绿色原子监视计划。数据还包括数千名俄罗斯公民的记录,他们是该计划针对的俄罗斯公司的客户。黑客组织还声称拥有更多关于俄罗斯联邦安全局情报收集活动的未公开信息。 | [
{
"Subject": "匿名者黑客组织",
"subject_type": "TA",
"Object": "Convex",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
圣地亚哥的医疗服务提供商SharpHealthCare遭到黑客攻击,导致部分患者的个人信息被泄露。被泄露的信息包括患者姓名、内部识别号码和/或发票号码、付款金额以及接受付款的Sharp实体的名称。没有发现盗取的信息被用于恶意行为。 | [
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "SharpHealthCare",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
佛罗里达州一家医院发生网络攻击,导致IT系统下线和非紧急程序暂停。攻击导致部分系统受到影响,预约受到影响的患者将由医疗提供者或护理机构联系。医院已向执法部门报案,并正在与他们合作调查这一事件。此次事件被怀疑是勒索软件攻击。 | [
{
"Subject": "医院",
"subject_type": "VIC",
"Object": "佛罗里达州",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
UAC-0010组织利用鱼叉式网络钓鱼电子邮件对乌克兰公共机构和关键信息基础设施进行有针对性的网络攻击。攻击者使用多步骤下载方法和间谍软件对受感染主机进行控制。攻击链始于冒充乌克兰外交部、乌克兰安全局和波兰警方的类似网页形式的鱼叉式网络钓鱼电子邮件,试图诱骗受害者下载声称能检测受感染计算机的软件。 | [
{
"Subject": "UAC-0010",
"subject_type": "TA",
"Object": "鱼叉式网络钓鱼电子邮件",
"Object_type": "AM",
"relation": "USES",
"object": null
},
{
"Subject": "UAC-0010",
"subject_type": "TA",
"Object": "间谍软件",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
安全研究人员发现威胁参与者利用合法的ClickFunnels服务绕过安全服务,针对用户进行凭据收集攻击。ClickFunnels是一个帮助创业者和小企业发展业务的在线服务。黑客通过创建带有恶意链接的页面,绕过安全服务,并欺骗用户,最终进入用户的收件箱。 | [
{
"Subject": "威胁参与者",
"subject_type": "TA",
"Object": "ClickFunnels",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
都柏林软件公司IONGroup遭受俄罗斯LockBit团伙的勒索软件攻击。该事件影响了IONGroup在国际金融衍生品交易市场上的清算部门。攻击导致ION客户无法通过该软件进行交易和清算,不得不转为手动操作。 | [
{
"Subject": "俄罗斯LockBit团伙",
"subject_type": "TA",
"Object": "IONGroup",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
美国马萨诸塞州南塔克特岛学区中的四所公立学校受到了勒索软件攻击,导致学校关闭。这些学校为约1700名学生提供服务。校长ElizabethHallett表示,黑客事件迫使学校的设备和安全系统停止运行,并导致提前下课。亚利桑那州南部最大的pre-K-12学区图森联合学区最近也受到了勒索软件攻击,但尚无证据表明这两起事件有关联。TUSD的代表没有回复评论请求。 | [
{
"Subject": "美国马萨诸塞州南塔克特岛学区中的四所公立学校",
"subject_type": "VIC",
"Object": "美国马萨诸塞州南塔克特岛",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
Armorblox研究人员发现一次冒充DocuSign品牌的电子邮件攻击,旨在窃取登录凭据。该攻击绕过了云和内联电子邮件安全解决方案,针对了多个组织的1万多名用户。攻击邮件的主题带有紧迫感,鼓励用户点击链接。点击后,受害者被引导至一个冒充ProofpointStorage应用的假登录页面,以获取用户的ProofpointID和登录凭据。 | [
{
"Subject": "Armorblox研究人员",
"subject_type": "TA",
"Object": "冒充DocuSign品牌的电子邮件攻击",
"Object_type": "AA",
"relation": "HOST",
"object": null
}
] |
英国体育时尚零售商JDSports遭黑客入侵,约1000万独立客户数据被盗。泄露的数据包括客户姓名、地址、电子邮件、电话号码和部分订单信息,还包括支付卡后四位数字。该公司未储存完整支付卡数据。客户可能面临诈骗风险。 | [
{
"Subject": "JDSports",
"subject_type": "VIC",
"Object": "英国",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
乌克兰追踪到的网络攻击是由俄罗斯黑客组织Sandworm所发起。调查人员发现,此次袭击使用了五种与俄罗斯黑客相关的恶意软件。袭击导致上周乌克兰新闻发布会推迟,乌克兰国家媒体中心Ukrinform出现了互联网连接问题。 | [
{
"Subject": "俄罗斯黑客组织Sandworm",
"subject_type": "TA",
"Object": "乌克兰",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "俄罗斯黑客组织Sandworm",
"subject_type": "TA",
"Object": "袭击",
"Object_type": "AA",
"relation": "HOST",
"object": null
}
] |
拉脱维亚国防部的网络钓鱼攻击可能与俄罗斯网络间谍组织Gamaredon有关。黑客冒充乌克兰政府官员向拉脱维亚国防部员工发送恶意邮件,但未能成功。法国网络安全公司Sekoia分享了这封邮件的样本,将此次攻击归因于Gamaredon,因为黑客使用了之前攻击中的相同域名。拉脱维亚国防部发言人证实该攻击与Gamaredon有可能有关。调查仍在进行中。 | [
{
"Subject": "Gamaredon",
"subject_type": "TA",
"Object": "拉脱维亚国防部",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
黑客正在利用WordPress网站进行大规模活动,将受害者重定向到各种骗局和恶意软件下载。与恶意域名violetlovelines.com有关的WordPress网站感染激增,超过5600个网站受到了影响。最近,活动从虚假的CAPTCHA推送通知骗局页面转变为黑帽广告网络,引导受害者下载恶意软件。 | [
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "WordPress网站",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "violetlovelines.com",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
FBI成功接管了Hive勒索软件团伙在Tor网络上的支付和数据泄露站点,从而阻止了大约1.3亿美元或相当于1.2亿欧元的赎金支付。FBI还向受勒索软件攻击影响的个人和组织提供了300多个解密密钥。这次行动是由美国司法部和欧洲刑警组织领导的国际执法行动,在秘密监视了6个月之后完成的。 | [
{
"Subject": "FBI",
"subject_type": "TA",
"Object": "美国司法部",
"Object_type": "REG",
"relation": "LOC",
"object": null
},
{
"Subject": "FBI",
"subject_type": "TA",
"Object": "欧洲刑警组织",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
网络安全专家发现“杀猪”恶意活动使用了社会工程技术欺骗受害者。攻击者使用LinkedIn等专业网络服务来识别、研究和联系受害者。诈骗网站必须保持长时间的可访问性。攻击者存在于西非并与一个“bulletproof”主机经销商合作。受害者损失可能达到数百万美元。 | [
{
"Subject": "杀猪恶意活动",
"subject_type": "TA",
"Object": "社会工程技术",
"Object_type": "AM",
"relation": "USES",
"object": null
},
{
"Subject": "杀猪恶意活动",
"subject_type": "TA",
"Object": "西非",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
研究人员在OpenEMR中发现了三个漏洞,这些漏洞允许攻击者远程执行系统命令,并窃取患者数据。其中两个漏洞的组合可能导致未经身份验证的远程代码执行。攻击者可以利用反射型XSS上传PHP文件,并通过路径遍历执行PHP文件。 | [
{
"Subject": "攻击者",
"subject_type": "TA",
"Object": "反射型XSS",
"Object_type": "AM",
"relation": "USES",
"object": null
},
{
"Subject": "攻击者",
"subject_type": "TA",
"Object": "PHP文件",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
一所位于伦敦西南部吉尔福德的学校遭遇了网络攻击,导致电话线中断和IT系统受到影响。该学校是一所专业音乐学院,拥有1000多名学生。学校在推特上发布消息称出现了IT问题,但校长表示这不会影响学习。一位学校发言人表示,学校在1月19日发现了网络入侵,但仍然对所有学生开放,并继续进行课程。 | [
{
"Subject": "学校",
"subject_type": "VIC",
"Object": "伦敦西南部吉尔福德",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
Meta修复了一个允许绕过Facebook的短信双因素身份验证漏洞。攻击者利用了Instagram的限速问题,可以暴力破解验证码以确认电话号码。漏洞允许用户输入任何随机的六位数字,并使用web代理来拦截请求。Meta修复了这个问题,不再允许插入占位符进行暴力破解。 | [
{
"Subject": "攻击者",
"subject_type": "TA",
"Object": "Instagram",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
俄罗斯IT公司Yandex的源代码泄露。据称,Yandex的前员工窃取了公司的源代码库并泄露了种子文件。该文件包含44.7GB的数据,称为“Yandexgitsources”,据称是从公司内部获取的。泄露的文件只包含部分代码片段,与Yandex服务中使用的当前版本不同。Yandex强调他们未被入侵。 | [
{
"Subject": "Yandex的前员工",
"subject_type": "TA",
"Object": "Yandex",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
德国机场、公共管理机构和金融部门的网站遭到了Killnet黑客组织的DDoS网络攻击。攻击主要针对机场、金融和政府网站。 | [
{
"Subject": "Killnet",
"subject_type": "TA",
"Object": "德国机场",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "Killnet",
"subject_type": "TA",
"Object": "公共管理机构",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "Killnet",
"subject_type": "TA",
"Object": "金融部门",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
BayCare诊所向美国卫生与公共服务部报告称,合作伙伴为其提供的电子病历系统部署了在线跟踪技术,影响了13.4万名患者。这是至少第四家主要医疗服务提供商将此视为可报告的HIPAA违规行为。BayCare表示,追踪者可能会向科技公司发送患者信息,包括预约的日期、时间和地点等信息。BayCare是威斯康星州东北部和密歇根州上半岛最大的专业护理诊所。 | [
{
"Subject": "BayCare诊所",
"subject_type": "VIC",
"Object": "威斯康星州东北部和密歇根州上半岛",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
美国两家联邦机构在2022年6月中旬和9月中旬成为网络攻击的受害者。攻击者使用合法的远程监控和管理软件实施了钓鱼骗局。攻击者通过发送钓鱼电子邮件,诱使受害者下载合法的RMM软件,如ScreenConnect和AnyDesk,然后利用这些软件从受害者的银行账户窃取资金。这些攻击具有财务动机,并有可能将未经授权的访问权限出售给其他黑客团队。 | [
{
"Subject": "攻击者",
"subject_type": "TA",
"Object": "ScreenConnect",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "攻击者",
"subject_type": "TA",
"Object": "AnyDesk",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
StadeFrancais是一家位于巴黎的橄榄球俱乐部,成立于1883年。最近,由于托管其官方网站的服务器存在安全漏洞,导致源代码泄露。该网站提供球迷相关的资讯和服务,但对.git目录的访问控制不够严格,可能会被攻击者利用来篡改服务器内容,造成用户数据风险和服务器接管的可能性。 | [
{
"Subject": "StadeFrancais",
"subject_type": "VIC",
"Object": "巴黎",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
攻击者正在分发名为Gigabud的新的安卓恶意软件,冒充政府机构、金融机构和其他组织。该恶意软件会在用户安装后显示一个合法的登录屏幕,要求用户输入手机号码和密码。恶意软件利用服务器验证确保手机号码合法。之后,恶意软件向受害者发送虚假贷款合同,要求他们确认信息。恶意软件在最后阶段才开始恶意活动,并请求受害者授予屏幕记录和屏幕覆盖的权限。 | [
{
"Subject": "攻击者",
"subject_type": "TA",
"Object": "Gigabud",
"Object_type": "MLW",
"relation": "USES",
"object": null
}
] |
CISA发布的报告详细介绍了K-12教育系统所面临的网络安全风险和建议。过去四年中,已经发生了数千起涉及K-12机构的网络事件,攻击者主要以学校计算机系统为目标,导致勒索软件的部署和学生、员工敏感信息的窃取。部分K-12教育社区缺乏资源和时间来保护信息系统和敏感记录,也没有实施网络安全协议。 | [
{
"Subject": "攻击者",
"subject_type": "TA",
"Object": "学校计算机系统",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "攻击者",
"subject_type": "TA",
"Object": "勒索软件",
"Object_type": "MLW",
"relation": "USES",
"object": null
}
] |
Emotet是一个变种恶意软件,它试图逃避检测并与其他恶意软件合作。它通过网络钓鱼邮件传播,由一个名为TA542的网络犯罪组织创建。最新的Emotet模块包括一个用于横向传播的SMB传播器,以及一个专门针对Chrome浏览器的信用卡窃取器。 | [
{
"Subject": "TA542",
"subject_type": "TA",
"Object": "Emotet",
"Object_type": "MLW",
"relation": "USES",
"object": null
}
] |
发布了ArmMaliGPU漏洞的技术细节,该漏洞导致恶意应用程序可在Pixel6手机上执行内核代码和获取root权限。此漏洞被标记为CVE-2022-38181,影响ArmMaliGPU驱动程序版本r40p0之前的发布。该漏洞与GPU发送的作业链有关,并支持在内核中实施的CPU作业。 | [
{
"Subject": "CVE-2022-38181",
"subject_type": "VUL",
"Object": "ArmMaliGPU驱动程序",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |
GTAOnline的PC玩家面临新型远程攻击,黑客可以修改角色属性,禁用或删除账户。玩家建议使用自定义防火墙进行临时修复,并在锁定会话中玩游戏。该漏洞使黑客能够完全控制受影响玩家的账户。RockstarGames官方非官方新闻账号Tez2在推特上证实了这一情况。 | [
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "GTAOnline的PC玩家",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
Satori团队捣毁了VASTFLUX广告欺诈行动,该行动滥用了数字视频广告服务模板。VASTFLUX每天处理了超过120亿次投标请求,欺骗了1700多个应用程序和120个发布者,影响了近1100万台设备。攻击者深刻理解数字广告生态系统,并成功规避广告验证标签。 | [
{
"Subject": "Satori团队",
"subject_type": "TA",
"Object": "VASTFLUX广告欺诈行动",
"Object_type": "AA",
"relation": "HOST",
"object": null
}
] |
据称ArnoldClark汽车经销商的敏感个人数据已被PLAY勒索软件组织发布到网上。该公司在去年12月发现可疑流量后,保护了客户数据,但未透露攻击的性质。PLAY勒索软件组织上周发布了看似是客户详细信息的数据,包括国民保险号码和护照数据,以及地址和电话号码。 | [
{
"Subject": "PLAY勒索软件组织",
"subject_type": "TA",
"Object": "ArnoldClark汽车经销商",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "PLAY勒索软件组织",
"subject_type": "TA",
"Object": "客户数据",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
网络安全公司SecConsult的研究员Armin Stock在OpenText企业内容管理产品中发现了多个重要漏洞。OpenText Extended ECM是一个集成了企业应用程序的企业CMS平台,用于管理信息生命周期。漏洞包括:删除任意文件、权限提升、xmlExport多个漏洞,以及在cs.exe和Java前端以及QDS端点中的远程代码执行漏洞。 | [
{
"Subject": "SecConsult",
"subject_type": "TA",
"Object": "OpenText",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "Armin Stock",
"subject_type": "TA",
"Object": "OpenText",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
俄罗斯支持的网络间谍组织Gamaredon对乌克兰持续发动网络攻击。最新报告指出,Gamaredon组织利用Telegram对乌克兰军事和执法部门发动攻击。Gamaredon组织的网络基础设施采用多阶段的Telegram账户来分析受害者身份、确认地理位置,并将受害者引导到下一阶段的服务器进行最终攻击。这种感染目标系统的技术是新的。 | [
{
"Subject": "Gamaredon",
"subject_type": "TA",
"Object": "Telegram",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "Gamaredon",
"subject_type": "TA",
"Object": "乌克兰军事和执法部门",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
Sucuri的研究人员分享了他们对WordPress漏洞的研究,发现过时的网站容易遭受多次攻击。他们发现有一种数据库注入,同时包含两种恶意软件,实现不同的目标:重定向到垃圾体育网站和提高垃圾赌场网站在搜索引擎中的权威性。 | [
{
"Subject": "恶意软件",
"subject_type": "MLW",
"Object": "垃圾体育网站",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "恶意软件",
"subject_type": "MLW",
"Object": "垃圾赌场网站",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |
洛杉矶联合学区表示,ViceSociety勒索软件团伙窃取了含有承包商个人信息的文件,包括社会安全号码。攻击者在LAUSD网络中活跃了两个多月。被盗的数据中包含工资记录和其他劳动相关的文件,涉及承包商员工的姓名、家庭地址和SSN。受数据泄露影响的人应立即冻结信用,以防金融欺诈和身份盗用。 | [
{
"Subject": "ViceSociety",
"subject_type": "TA",
"Object": "洛杉矶联合学区",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "ViceSociety",
"subject_type": "TA",
"Object": "LAUSD网络",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
思科修复了一个高危SQL注入漏洞CVE-2023-20010,漏洞存在于UnifiedCM和UnifiedCMSME的Web管理界面中。经过身份验证的远程攻击者可以利用此漏洞进行SQL注入攻击受影响的系统。漏洞的原因是基于Web的管理界面未能充分验证用户输入。攻击者可以以低权限用户身份向应用程序进行身份验证,并向受影响的系统发送精心设计的SQL查询。 | [
{
"Subject": "CVE-2023-20010",
"subject_type": "VUL",
"Object": "UnifiedCM",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "CVE-2023-20010",
"subject_type": "VUL",
"Object": "UnifiedCMSME",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |
研究人员发现EarthBogle活动,正在分发NjRAT恶意软件。攻击者以地缘政治为主题的诈骗来引诱中东和北非的受害者。攻击者使用公共云存储服务来托管恶意软件,该活动自2022年年中以来一直活跃。 | [
{
"Subject": "EarthBogle",
"subject_type": "TA",
"Object": "NjRAT",
"Object_type": "MLW",
"relation": "USES",
"object": null
}
] |
美国政府警告医疗保健机构提高警惕,BlackCat和Royal是两个强大的勒索软件组织。BlackCat采用三重勒索,包括数据加密、勒索支付和数据泄露威胁;而Royal采用双重勒索,以数据泄露为要挟勒索赎金。 | [
{
"Subject": "BlackCat",
"subject_type": "TA",
"Object": "三重勒索",
"Object_type": "AM",
"relation": "USES",
"object": null
},
{
"Subject": "Royal",
"subject_type": "TA",
"Object": "双重勒索",
"Object_type": "AM",
"relation": "USES",
"object": null
}
] |
丹麦智能手机用户收到了来自可疑来源的短信,与DanskeSpil有关。攻击者发送短信通知用户参加每月付费获胜计划,可以通过取消网络来取消。短信中包含的URL指向一个恶意软件制作者常用的游戏破解存储库。一位匿名读者指出,许多丹麦智能手机用户收到来自"Dansk-game"用户的神秘信息。 | [
{
"Subject": "攻击者",
"subject_type": "TA",
"Object": "丹麦智能手机用户",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
GenDigital表示他们的安全团队发现了大量的登录尝试,导致92.5万个诺顿账户被锁定。这些账户主要是诺顿密码管理器的用户。据发言人表示,系统没有受到损害,并且已采取措施保护客户账户和个人信息。他们正在密切监控,并要求客户重置密码,并采取额外的安全措施来保护账户。他们将继续与客户合作,帮助他们保护自己的账户和个人信息。 | [
{
"Subject": "GenDigital",
"subject_type": "TA",
"Object": "92.5万个诺顿账户",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
CVE-2022-47966是一个远程代码执行漏洞,影响了在ManageEngine设置中启用SAMLSSO的多个Zoho产品。漏洞的原因是ManageEngine产品使用了过时的第三方依赖项ApacheSantuario。攻击者可以利用该漏洞执行任意代码。Horizon3攻击团队的研究人员开发了PoC利用代码,并计划发布该漏洞的技术细节。 | [
{
"Subject": "CVE-2022-47966",
"subject_type": "VUL",
"Object": "ManageEngine产品",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "Horizon3攻击团队",
"subject_type": "TA",
"Object": "PoC利用代码",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
勒索软件攻击导致船舶管理软件ShipManager服务器关闭。ShipManager用于管理全球约1000艘船只的船员和维护时间表。软件制造商挪威船级社关闭了服务器,但船上软件仍然功能正常。DNV已联系挪威警方,目前没有发现其他软件或数据受到影响。服务器故障不会影响DNV的其他服务。 | [
{
"Subject": "勒索软件",
"subject_type": "MLW",
"Object": "ShipManager",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |
一家德克萨斯家庭保健机构和一家宾夕法尼亚妇女和家庭健康诊所报告了勒索软件攻击事件。家庭保健机构影响了约12.4万德州居民,还有不确定数量的北卡州居民受到影响。家庭健康诊所影响了约461200人,其中包括68名缅因州居民。 | [
{
"Subject": "勒索软件",
"subject_type": "MLW",
"Object": "家庭保健机构",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "勒索软件",
"subject_type": "MLW",
"Object": "家庭健康诊所",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |
PyPI是一个Python包存储库,用于提供软件开发人员获取项目的构建块。Fortinet发现了名为“Lolip0p”的攻击者在2023年1月7日至12日之间上传了三个恶意包到PyPI存储库中。这三个包分别是“colorslib”、“httpslib”和“libhttps”,它们携带了窃取信息的恶意软件代码。这些包已被报告并从PyPI中删除。 | [
{
"Subject": "Lolip0p",
"subject_type": "TA",
"Object": "colorslib",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "Lolip0p",
"subject_type": "TA",
"Object": "httpslib",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "Lolip0p",
"subject_type": "TA",
"Object": "libhttps",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
DevOps平台CircleCI发现恶意软件在工程师笔记本电脑上被用来窃取合法、支持2FA的SSO会话。2022年12月16日,工程师的笔记本电脑遭到入侵,防病毒程序未能检测到恶意软件。未经授权的第三方能够从数据库和存储中窃取部分数据,包括客户环境变量、令牌和密钥。目标员工有权生成生产访问令牌。 | [
{
"Subject": "恶意软件",
"subject_type": "MLW",
"Object": "工程师笔记本电脑",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "恶意软件",
"subject_type": "MLW",
"Object": "部分数据",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |
大量暴露在互联网上的Cacti服务器未修复最近修补的严重漏洞,该漏洞正在积极利用。根据Censys攻击面管理平台的数据,只有少数26台服务器上的Cacti运行了修补版本。该问题牵涉到CVE-2022-46169,这是一种身份验证绕过和命令注入的组合攻击,攻击者可以在受影响版本的开源、基于Web的监控解决方案上执行任意代码。 | [
{
"Subject": "CVE-2022-46169",
"subject_type": "VUL",
"Object": "Cacti服务器",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |
安大略省加拿大酒类管制局披露了一起Magecart攻击事件。攻击者入侵了LCBO的网站,并在客户结账时窃取了信用卡数据。泄露的数据包括姓名、电子邮件和邮寄地址、Aeroplan号码、LCBO网站的帐户密码和信用卡信息。 | [
{
"Subject": "Magecart",
"subject_type": "TA",
"Object": "LCBO的网站",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "Magecart",
"subject_type": "TA",
"Object": "姓名、电子邮件和邮寄地址、Aeroplan号码、LCBO网站的帐户密码和信用卡信息",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
StrRAT和Ratty是远程访问木马,它们利用多语言和恶意Java存档文件的组合进行传播。攻击者使用多语言技术来混淆安全解决方案无法正确验证的JAR文件格式。2022年的活动中发现了使用JAR和MSI格式的文件,同时作为JAR和MSI安装程序来部署StrRAT有效载荷。这意味着该文件可以在Windows和Java运行时环境中执行。 | [
{
"Subject": "攻击者",
"subject_type": "TA",
"Object": "多语言",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "攻击者",
"subject_type": "TA",
"Object": "恶意Java存档文件",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
欧洲警方逮捕了15名诈骗者,关闭了一个欺骗投资者的呼叫中心网络。这个网络从受害者那里窃取了上亿欧元。骗子利用社交媒体宣传虚假的加密货币投资机会,引诱受害者访问受骗网站。骗局的起点是说服受害者进行低金额投资,然后通过虚假价格和高利润引诱受害者投入更多资金。该组织在德国警方的请求下被调查。 | [
{
"Subject": "诈骗者",
"subject_type": "TA",
"Object": "社交媒体",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "诈骗者",
"subject_type": "TA",
"Object": "受骗网站",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
思科警告客户,不会为影响了路由器系列的两个漏洞提供软件更新。思科小型企业RV016、RV042、RV042G和RV082受到CVE-2023-20025和CVE-2023-20026的影响。这些漏洞允许远程攻击者绕过认证或在受影响设备上执行任意命令。这些漏洞之间并不相互依赖。 | [
{
"Subject": "CVE-2023-20025",
"subject_type": "VUL",
"Object": "思科小型企业RV016、RV042、RV042G和RV082",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "CVE-2023-20026",
"subject_type": "VUL",
"Object": "思科小型企业RV016、RV042、RV042G和RV082",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |
赛门铁克公司通知客户,Norton密码管理器帐户遭到攻击。公司于2022年12月12日发现许多客户账户遭到异常登录失败,并展开调查。调查发现,从2022年12月1日开始,未经授权的第三方使用其他来源获取的用户名和密码列表尝试登录Norton客户帐户。公司系统未受损,但未经授权的第三方获得了客户帐户的用户名和密码。 | [
{
"Subject": "未经授权的第三方",
"subject_type": "TA",
"Object": "Norton客户帐户",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
最近,Gootkit恶意软件攻击澳大利亚医疗保健部门,利用了VLC媒体播放器等合法工具。Gootkit也称为Gootloader,采用了搜索引擎优化中毒策略进行初始访问。它利用合法的基础设施和关键字植入合法网站进行滥用和破坏,并可以窃取数据、键盘记录、截屏等恶意操作。 | [
{
"Subject": "Gootkit",
"subject_type": "MLW",
"Object": "澳大利亚医疗保健部门",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |
ViceSociety声称对澳大利亚国家消防部门的攻击负责,导致大范围IT中断。维多利亚州消防救援队警告员工和求职者注意数据泄露。泄露的数据包括预算文件、工作申请和其他敏感信息。维多利亚消防救援队已向澳大利亚信息专员办公室通报可能的数据泄露事件,并正在分析黑客在暗网上共享的数据集。 | [
{
"Subject": "ViceSociety",
"subject_type": "TA",
"Object": "澳大利亚国家消防部门",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
SafetyDetectives的网络安全研究人员发现了一个暗网市场,该市场声称以20000美元的价格为消费者提供访问Telegram内部服务器的权限。卖方声称,价格是不可谈判的。卖家于2022年11月16日发布仍然有效,他们提供了大约六个月的Telegram服务器访问权限。该暗网市场还提供了“买家保护”选项,可以将资金托管在第三方账户中。 | [
{
"Subject": "SafetyDetectives",
"subject_type": "TA",
"Object": "暗网市场",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
名为ScatteredSpider的网络犯罪组织利用了英特尔以太网诊断驱动程序中的漏洞,对电信和业务流程外包公司发起了攻击。他们试图通过利用该漏洞来部署恶意内核驱动程序,以获取目标网络的访问权限。这个漏洞被称为CVE-2015-2291,可以使攻击者以内核权限执行任意代码。 | [
{
"Subject": "ScatteredSpider",
"subject_type": "TA",
"Object": "电信和业务流程外包公司",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
亚太地区的政府和军事组织成为目标,攻击包括柬埔寨、印尼、马来西亚、菲律宾、越南和波黑的机构。也有一次攻击针对越南的欧洲机构。黑客组织开始行动于2021年中旬,使用了自定义工具包窃取信息。 | [
{
"Subject": "黑客组织",
"subject_type": "TA",
"Object": "自定义工具包",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
StrongPity黑客组织创建了一款恶意安卓视频聊天应用程序,可以记录电话通话,收集短信,并窃取数据。应用程序通过假冒Shagle网站发布,并基于修改的Telegrammessenger代码,并重新打包了StrongPity后门代码。同时,StrongPity还试图禁用三星设备上的官方安全应用程序。 | [
{
"Subject": "StrongPity",
"subject_type": "TA",
"Object": "恶意安卓视频聊天应用程序",
"Object_type": "MLW",
"relation": "USES",
"object": null
},
{
"Subject": "StrongPity",
"subject_type": "TA",
"Object": "Telegrammessenger代码",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "StrongPity",
"subject_type": "TA",
"Object": "StrongPity后门代码",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "StrongPity",
"subject_type": "TA",
"Object": "三星设备",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
End of preview. Expand
in Dataset Viewer.
YAML Metadata
Warning:
empty or missing yaml metadata in repo card
(https://huggingface.co/docs/hub/datasets-cards)
- Downloads last month
- 27