Search is not available for this dataset
query
stringlengths 28
2.37k
| answer
listlengths 1
30
|
---|---|
英国皇家邮政确认,一起网络事件影响了其对国外邮件和包裹的发送能力,并导致部分进入英国的邮件延误。皇家邮政建议客户在问题解决之前停止发送国际邮件。该组织指出,他们的国际出口服务暂时中断,无法将货物运送到海外目的地,客户应在问题解决期间暂停出口商品。皇家邮政发言人表示,这是一起网络事件,而非网络攻击,原因尚不明确,影响了准备发送邮件以及追踪国际包裹的系统。 | [
{
"Subject": "皇家邮政",
"subject_type": "VIC",
"Object": "英国",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
黑客利用旧金山湾区快速交通系统警察局的一个漏洞,泄露了大约12万份敏感文件。其中包括虐待儿童的具体指控、受害者的个人信息,以及承包商和警方涉及的相关信息。该攻击并没有中断交通系统的服务,但引发了关于数据安全和隐私的担忧。 | [
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "旧金山湾区快速交通系统警察局",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
研究人员发现Kinsing恶意软件攻击了PostgreSQL和Kubernetes服务器。越来越多的PostgreSQL容器受到感染,Kinsing使用了针对容器环境的特殊技术。Kinsing是以Linux环境为目标的Golang恶意软件。 | [
{
"Subject": "Kinsing",
"subject_type": "MLW",
"Object": "PostgreSQL",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "Kinsing",
"subject_type": "MLW",
"Object": "Kubernetes",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |
爱荷华州最大的学区梅因公立学校取消了所有课程,并关闭了所有网络系统。此举是因为一天前在学区网络上发现了异常活动。学区发布了公告,宣布1月10日所有课程将被取消,但体育和活动仍将继续进行。此前,DMPS收到了关于其IT网络的安全事件的警报,为了预防进一步损害,学区已经下线了网络服务。目前,该事件正在调查和评估中。 | [
{
"Subject": "梅因公立学校",
"subject_type": "VIC",
"Object": "爱荷华州",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
英国摩根先进材料公司今日向伦敦证券交易所提交网络安全事件通知。通知中表示,该公司在其网络上发现未经授权的活动,目前正在处理此网络安全事件。摩根先进材料公司已采取预防措施,并正采取补救和恢复系统的措施。目前尚未披露此次攻击的性质,也未解释此次攻击对业务运营的影响。 | [
{
"Subject": "摩根先进材料公司",
"subject_type": "VIC",
"Object": "英国",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
黑客发送伪造的Facebook版权侵权通知,欺骗用户提供凭据,并威胁永久封停账号。用户点击凭据获取页面的链接,尽管发件人地址不是来自Facebook,但邮件相当可信。 | [
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "用户",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
美国网络安全和基础设施安全局上周发布公告,向使用日立能源产品的组织通报了几个严重和高危的漏洞。CISA发布了三份报告,描述了日立能源生产的三款产品存在的安全漏洞。其中一份报告描述了日立能源网络管理系统的组成部分UNEM中的五个高危漏洞,涉及加密和用户凭证,可能导致获取敏感信息和系统恶意修改。 | [
{
"Subject": "美国网络安全和基础设施安全局",
"subject_type": "TA",
"Object": "日立能源网络管理系统",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
黑客利用ChatGPT开发黑客工具和聊天机器人,模仿年轻女孩来吸引目标。他们还能够编写恶意软件,监视键盘输入并制作勒索软件。ChatGPT是OpenAI开发的LLM接口,由于其代码生成能力,已成为网络世界的威胁。HoldSecurity的创始人表示,骗子利用ChatGPT创建虚假角色,冒充女孩,以获得信任并与目标进行长时间对话。 | [
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "ChatGPT",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "恶意软件",
"Object_type": "MLW",
"relation": "USES",
"object": null
}
] |
医疗保健中心成为Hive勒索软件团伙的目标,该团伙威胁要公布窃取的数据。泄露的数据包括公司合同、协议文件、员工和客户的个人信息。受害者已确认这一安全事件。 | [
{
"Subject": "Hive勒索软件团伙",
"subject_type": "TA",
"Object": "医疗保健中心",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
黑客利用伪造的口袋妖怪NFT卡牌游戏网站传播恶意软件。该网站声称提供战略乐趣和NFT投资利润,并通过垃圾邮件、社交媒体帖子等吸引用户。点击“在PC上玩”按钮的人会下载一个可执行文件,实际上是NetSupport远程访问工具。 | [
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "NetSupport远程访问工具",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
微软公布了四种影响苹果macOS系统的勒索软件家族,包括KeRanger、FileCoder、MacRansom和EvilQuest。这些恶意软件家族通过窃取用户辅助方法来传播,并可以作为第二阶段的有效载荷或供应链攻击的一部分。攻击者利用合法操作系统特性和漏洞进入系统,并加密目标文件。 | [
{
"Subject": "KeRanger",
"subject_type": "MLW",
"Object": "苹果macOS系统",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "FileCoder",
"subject_type": "MLW",
"Object": "苹果macOS系统",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "MacRansom",
"subject_type": "MLW",
"Object": "苹果macOS系统",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "EvilQuest",
"subject_type": "MLW",
"Object": "苹果macOS系统",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |
14所英国学校在2022年遭受黑客攻击,导致机密数据泄露。被泄露的文件包括特殊教育信息、学生护照扫描件、员工工资和合同细节。这些数据是在学校拒绝支付赎金后被泄露的。攻击据推测是由黑客组织ViceSociety实施的,该组织经常攻击英国和美国的教育机构。洛杉矶联合学区也受到了该组织的攻击,他们发现被窃取数据已经被发布。学校已向相关人员提供了最新情况。 | [
{
"Subject": "ViceSociety",
"subject_type": "TA",
"Object": "14所英国学校",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "ViceSociety",
"subject_type": "TA",
"Object": "洛杉矶联合学区",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
Fortinet虚拟专用网设备被攻击,攻击者试图感染加拿大的一所大学和一家全球投资公司。eSentire的威胁响应部门成功阻止了这次攻击,并分享了相关信息。攻击者试图利用eSentire在2022年10月发现的Fortinet漏洞CVE-2022-40684,该漏洞可以绕过身份验证并允许未经身份验证的攻击者访问易受攻击的Fortinet设备。 | [
{
"Subject": "攻击者",
"subject_type": "TA",
"Object": "eSentire",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "攻击者",
"subject_type": "TA",
"Object": "加拿大的一所大学",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "攻击者",
"subject_type": "TA",
"Object": "一家全球投资公司",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
FortiGuard实验室最新版的勒索软件综述涵盖了Monti、BlackHunt和Putin勒索软件。Monti是一种勒索软件,加密Linux系统文件,文件扩展名为“.puuuk”。BlackHunt勒索软件的新变种发现,通过易受攻击的RDP协议访问受害者网络。Putin是最近出现的勒索软件,加密受害者机器上的文件,文件扩展名为“.PUTIN”。 | [
{
"Subject": "Monti",
"subject_type": "MLW",
"Object": "Linux系统",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "BlackHunt",
"subject_type": "MLW",
"Object": "受害者网络",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "Putin",
"subject_type": "MLW",
"Object": "受害者机器",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |
两个安全漏CVE-2022-41082和CVE-2022-41040,ProxyNotShell影响Microsoft Exchange服务器。漏洞利用可提升权限并执行任意代码。约有7万个Exchange服务器容易受到攻击,其中超过6万台尚未进行CVE-2022-41082漏洞补丁。欧洲有31578台易受攻击的服务器,北美有18210台,亚洲有6692台。 | [
{
"Subject": "CVE-2022-41082",
"subject_type": "VUL",
"Object": "MicrosoftExchange服务器",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "CVE-2022-41040",
"subject_type": "VUL",
"Object": "MicrosoftExchange服务器",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |
软件开发服务公司CircleCI披露了一起安全事件,要求用户转移机密信息。CircleCI正在调查事件,用户被要求转移所有机密信息。对于使用API令牌的项目,CircleCI已使令牌失效,要求用户更换。安全工程师发现了与攻击相关的IP地址54.145.167.181。 | [
{
"Subject": "CircleCI",
"subject_type": "VIC",
"Object": "54.145.167.181",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
黑客论坛发布了包含2.35亿Twitter用户电子邮件地址的数据泄漏消息。数据是通过一个漏洞被窃取的。数据库包括各类用户的电子邮件和电话号码,其中包括知名用户如唐纳德·特朗普JR和布莱恩·克雷布斯的私人信息。数据泄漏消息已被专家确认为真实。 | [
{
"Subject": "黑客论坛",
"subject_type": "TA",
"Object": "2.35亿Twitter用户电子邮件地址的数据泄漏消息",
"Object_type": "AA",
"relation": "HOST",
"object": null
}
] |
东京涩谷区办公室近日因遭网络攻击道歉。他们表示给居民造成不便,涩谷区的官员称该区为无家可归者提供的服务慷慨,公寓可用作避难所。自称“匿名者”的黑客组织声称关闭了涩谷区政府网站,因该区关闭了无家可归者收容所。 | [
{
"Subject": "匿名者",
"subject_type": "TA",
"Object": "涩谷区政府网站",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "匿名者",
"subject_type": "TA",
"Object": "涩谷区",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
宝马、梅赛德斯、丰田和其他受欢迎的汽车制造商的API存在易受攻击的漏洞。漏洞影响到包括起亚、本田、英菲尼迪、日产、讴歌、梅赛德斯-奔驰、劳恩斯、宝马、劳斯莱斯、法拉利、福特、保时捷、丰田、捷豹、路虎等的多个知名汽车品牌。此外,Reviver、SiriusXM和Spireon提供的服务也存在漏洞。专家通过部分漏洞,成功访问了数百个梅赛德斯内部应用程序。 | [
{
"Subject": "漏洞",
"subject_type": "VUL",
"Object": "梅赛德斯-奔驰",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "漏洞",
"subject_type": "VUL",
"Object": "劳恩斯",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "漏洞",
"subject_type": "VUL",
"Object": "宝马",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "漏洞",
"subject_type": "VUL",
"Object": "劳斯莱斯",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "漏洞",
"subject_type": "VUL",
"Object": "法拉利",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "漏洞",
"subject_type": "VUL",
"Object": "福特",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "漏洞",
"subject_type": "VUL",
"Object": "保时捷",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "漏洞",
"subject_type": "VUL",
"Object": "丰田",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "漏洞",
"subject_type": "VUL",
"Object": "捷豹",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "漏洞",
"subject_type": "VUL",
"Object": "路虎",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |
马萨诸塞州的一个学区和社区学院遭受了勒索软件攻击,导致数字系统瘫痪。布里斯托尔社区学院发现了这起网络攻击,并聘请了网络安全公司展开调查。目前还不清楚个人信息是否已经被访问或盗取。学院呼吁学生和员工修改所有密码,包括银行账户和其他金融机构的密码。教授们的一些系统和校园WiFi无法正常使用。学校已经恢复了正常课程,但没有网络接入。 | [
{
"Subject": "马萨诸塞州的一个学区和社区学院",
"subject_type": "VIC",
"Object": "马萨诸塞州",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
丰田汽车公司披露了一起数据泄露事件,可能导致客户个人信息泄露。丰田印度公司表示,丰田柯洛斯卡尔汽车公司与印度柯洛斯卡尔集团的合资企业发生了数据泄露事件,并已报告给印度相关部门。泄露的数据涉及296,000个客户记录。该公司的T-Connect网站的源代码被无意发布在GitHub上。T- Connect应用程序允许车主访问他们车辆的信息娱乐系统和监控访问权限。 | [
{
"Subject": "丰田汽车公司",
"subject_type": "VIC",
"Object": "印度",
"Object_type": "REG",
"relation": "LOC",
"object": null
},
{
"Subject": "丰田柯洛斯卡尔汽车公司",
"subject_type": "VIC",
"Object": "印度",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
洛杉矶市住房管理局正在处理一起网络攻击,该机构出现在LockBit勒索软件组织的泄漏网站上。HACLA正与网络安全专家合作,继续运营。该机构是美国最大的公共住房管理机构之一,每年预算超过10亿美元,为1.9万多个家庭提供住房。 | [
{
"Subject": "LockBit勒索软件组织",
"subject_type": "TA",
"Object": "洛杉矶市住房管理局",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
昆士兰科技大学是澳大利亚学生人数最多的大学之一。近日,Royal勒索软件团伙声称对该大学的网络攻击负责,并开始泄露窃取的数据。QUT于2023年1月1日披露了这次网络攻击,并关闭了所有的IT系统以防止攻击的蔓延。大学正在与外部专家合作处理此安全事件。 | [
{
"Subject": "Royal勒索软件团伙",
"subject_type": "TA",
"Object": "QUT",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "Royal勒索软件团伙",
"subject_type": "TA",
"Object": "Royal勒索软件",
"Object_type": "MLW",
"relation": "USES",
"object": null
}
] |
最近发现了一种利用银行窃取的敏感信息来诱骗受害者下载远程访问木马的恶意软件。攻击者从一家哥伦比亚合作银行的IT基础设施中获得了人们的个人信息,并通过制作诱人的电子邮件诱使受害者打开可疑的Excel附件。网络安全公司Qualys发现了一份包含418777条记录的数据库转储,据称这些记录是通过利用SQL注入漏洞获得的。 | [
{
"Subject": "攻击者",
"subject_type": "TA",
"Object": "远程访问木马",
"Object_type": "MLW",
"relation": "USES",
"object": null
},
{
"Subject": "攻击者",
"subject_type": "TA",
"Object": "哥伦比亚合作银行",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
BlackCat勒索软件组织创建了一个欺诈网站,公开窃取的个人数据。他们窃取了一家小型会计公司的3.5GB数据,并将其放在欺诈网站上。研究人员发现,这些数据包括员工和客户的明文密码、详细信息、审计报告、纳税申报单细节以及驾驶执照和护照的扫描件。欺诈网站的域名与会计公司的合法域名只有微小的拼写错误。 | [
{
"Subject": "BlackCat勒索软件组织",
"subject_type": "TA",
"Object": "3.5GB数据",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "BlackCat勒索软件组织",
"subject_type": "TA",
"Object": "欺诈网站",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
Wabtec公司披露了一起敏感数据泄露事件。黑客于2022年3月15日入侵了Wabtec的网络,并在特定系统上安装了恶意软件。Wabtec公司在调查中发现了不寻常的活动,并怀疑黑客盗取了数据。几周后,LockBit公布了从Wabtec窃取的数据样本,并在2022年8月20日泄露了所有被盗数据。 | [
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "Wabtec公司",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "恶意软件",
"Object_type": "MLW",
"relation": "USES",
"object": null
}
] |
布里斯托尔社区学院的计算机系统遭到黑客入侵,导致网络中断和一系列功能受影响。学院官员表示没有证据表明个人信息被访问或获取。 | [
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "布里斯托尔社区学院",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
法国网络安全机构AnisHaboubi注意到,一名威胁行为者在黑客论坛上声称从沃尔沃汽车窃取了敏感数据,并试图出售这些数据。名为IntelBroker的论坛成员声称沃尔沃汽车遭受了Endurance勒索软件团伙的攻击,攻击者窃取了200GB的数据。卖家解释说,他不索要赎金是因为认为受害者不会支付。 | [
{
"Subject": "IntelBroker",
"subject_type": "TA",
"Object": "沃尔沃汽车",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "Endurance勒索软件团伙",
"subject_type": "TA",
"Object": "沃尔沃汽车",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
一家IT招聘和软件解决方案提供商的Elasticsearch服务器曝光了50多万印度求职者、员工和客户的个人数据。这些数据可被公众访问,且无需身份验证或密码。其中,客户记录还包括苹果和三星。这一安全漏洞最初于2022年12月在Shodan上被研究人员发现,该服务器属于一家总部位于美国但在全球多个地方设有办事处的公司,其中包括印度。 | [
{
"Subject": "安全漏洞",
"subject_type": "VUL",
"Object": "Elasticsearch服务器",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "一家总部位于美国但在全球多个地方设有办事处的公司",
"subject_type": "VIC",
"Object": "印度",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
LockBit团伙道歉并免费提供了解密器,以补偿其合作伙伴攻击SickKids儿科医院的事件。该团伙规定禁止攻击医疗机构,并禁止对可能造成个人死亡的系统进行加密。他们已经封杀了攻击SickKids的合作伙伴并取消了其会员资格。 | [
{
"Subject": "LockBit团伙",
"subject_type": "TA",
"Object": "SickKids儿科医院",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
PureCoder是一个黑客组织,在暗网上销售多种恶意软件,包括挖矿工具、信息窃取工具和加密工具。组织推广和销售的两个最具影响力的恶意软件是PureLogs和PureCrypt。攻击者在网络犯罪论坛上发布了这些软件的详细信息。PureLogs是一种DotNET程序,旨在从浏览器、加密钱包和其他应用程序中窃取数据,售价99美元/年。 | [
{
"Subject": "PureCoder",
"subject_type": "TA",
"Object": "PureLogs",
"Object_type": "MLW",
"relation": "USES",
"object": null
},
{
"Subject": "PureCoder",
"subject_type": "TA",
"Object": "PureCrypt",
"Object_type": "MLW",
"relation": "USES",
"object": null
}
] |
波兰安全机构表示,在俄乌战争期间,波兰成为亲俄黑客持续攻击的目标。网络攻击针对政府、企业、媒体和公民增加。战略、能源和军事企业尤其受到风险。这些攻击被视为俄罗斯对波兰支持乌克兰的回应,旨在破坏波兰的稳定局势。 | [
{
"Subject": "亲俄黑客",
"subject_type": "TA",
"Object": "波兰",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
马来西亚电信称其UnifiMobile用户于12月28日遭到数据泄露,涉及250,284个受影响的账户,其中包括个人客户和中小型企业。泄漏的信息包括客户姓名、电话号码和电子邮件。马来西亚电信已控制违规行为,并采取措施降低对这些客户的潜在影响。受影响的客户已收到通知。该公司表示,事件期间客户没有遭遇服务中断。 | [
{
"Subject": "马来西亚电信",
"subject_type": "VIC",
"Object": "马来西亚",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
谷歌广告平台允许广告商在搜索结果中推广页面。用户在没有广告拦截器的浏览器上搜索软件时,会首先看到这些推广网站。恶意网站可能会诈骗用户。受害者会被引导到攻击者创建的一个真实但无关的网站,然后被重定向到冒充真实软件的恶意网站。黑客利用克隆的合法软件网站分发木马应用程序。 | [
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "克隆的合法软件网站",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "木马应用程序",
"Object_type": "MLW",
"relation": "USES",
"object": null
}
] |
网络犯罪网站BreachForums用户“shadowhacker”发布了一批据称从印度铁路数据库窃取的数据,包含了3000万用户的记录和发票信息。然而,印度铁路公司否认该数据泄露。威胁情报公司Cyble表示,数据的合法性尚不确定。铁路董事会已通知印度计算机应急响应小组,并与CERT-In展开调查。 | [
{
"Subject": "shadowhacker",
"subject_type": "TA",
"Object": "印度铁路数据库",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
密码管理平台LastPass最近表示,黑客于2022年8月非法访问了他们的云存储环境并获取了一份消费者数据副本。印度计算机应急响应小组已发布警告,提醒印度用户他们的账户可能会因网络钓鱼攻击而被泄露。 | [
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "LastPass",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
TA453是一组与伊朗有关联的攻击者,其活动时间从2020年末延续到2022年。除了钓鱼攻击外,TA453还采用了其他攻击方法,如利用受感染的账户、恶意软件和诱饵等。被攻击的目标包括医疗人员和房产经纪人。根据研究人员的推断,TA453与伊斯兰革命卫队的情报工作相关联。 | [
{
"Subject": "TA453",
"subject_type": "TA",
"Object": "钓鱼攻击",
"Object_type": "AM",
"relation": "USES",
"object": null
},
{
"Subject": "TA453",
"subject_type": "TA",
"Object": "受感染的账户",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "TA453",
"subject_type": "TA",
"Object": "恶意软件",
"Object_type": "MLW",
"relation": "USES",
"object": null
},
{
"Subject": "TA453",
"subject_type": "TA",
"Object": "诱饵",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
研究人员观察到在冲突时期发生了一些网络事件,并发现通过监测潜在冲突地区的新型网络攻击可以预测动态冲突。在2022年2月,与GamaredonC&C服务器相关的活动激增,与2013年底和2014年初的Turla和BlackEnergyAPT活动类似。观察到在军事冲突前的几天和几周内会出现网络战的显着迹象和高峰。 | [
{
"Subject": "Turla",
"subject_type": "TA",
"Object": "网络战",
"Object_type": "AA",
"relation": "HOST",
"object": null
},
{
"Subject": "BlackEnergyAPT",
"subject_type": "TA",
"Object": "网络战",
"Object_type": "AA",
"relation": "HOST",
"object": null
}
] |
研究人员发现未知背景的威胁行为者在多个知名的开源生态系统中分发了超过144,000个恶意的软件包。该过程是自动化的,并且在短时间内进行。恶意软件包声称提供黑客工具、游戏作弊和免费资源,通过诱骗用户下载来进行攻击。这些软件包的介绍中包含第三方链接,引导用户至钓鱼网站,并通过提高搜索引擎优化来提升网络钓鱼站点的可见性。 | [
{
"Subject": "威胁行为者",
"subject_type": "TA",
"Object": "恶意软件包",
"Object_type": "MLW",
"relation": "USES",
"object": null
}
] |
InfraGard是FBI运行的项目,与私营部门建立网络和物理威胁信息共享伙伴关系。其成员联系信息数据库被在论坛上出售,黑客冒充CEO与成员沟通。 | [
{
"Subject": "InfraGard",
"subject_type": "VIC",
"Object": "FBI",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
LockBit勒索软件团伙声称从加州财政部窃取了76GB数据,并威胁表示,如果受害者不在12月24日之前支付赎金,就会泄露被盗数据。该组织将美国机构添加到其Tor泄密网站上公布的受害者名单中。 | [
{
"Subject": "LockBit",
"subject_type": "TA",
"Object": "加州财政部",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "LockBit",
"subject_type": "TA",
"Object": "美国机构",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
最早的样本可以追溯到2022年9月,活动仍在进行中。这些样本发现了一个内容管理系统扫描器和一个用Go编程语言编写的暴力破解器。暴力破解器主要被安装在受感染的WordPress网站上,并通过执行分布式暴力攻击,使远程攻击者可以获取易受攻击系统的控制权。 | [
{
"Subject": "远程攻击者",
"subject_type": "TA",
"Object": "暴力破解器",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
Digipolis公司遭受勒索软件攻击,导致安特卫普市的IT系统服务中断。攻击者声称窃取了557GB的数据,包括个人信息、护照、身份证和财务文件,并要求支付赎金。 | [
{
"Subject": "Digipolis公司",
"subject_type": "VIC",
"Object": "安特卫普市",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
名为“UberLeaks”的用户声称从Uber和UberEats窃取了与移动设备管理平台和第三方供应商服务相关联的源代码的数据。泄露的数据包括UberMDM和UberEatsMDM以及TeqtivityMDM和TripActionsMDM平台的档案。 | [
{
"Subject": "UberLeaks",
"subject_type": "TA",
"Object": "源代码的数据",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
有三个新的勒索软件家族的信息:Aerst、ScareCrow和Vohuk。这些勒索软件家族针对Windows计算机,加密受害者的文件,并要求赎金以获取解密密钥。Aerst勒索软件会在加密文件上添加“.aerst”扩展名,并在弹出窗口中显示攻击者的电子邮件地址,同时保留赎金票据。 | [
{
"Subject": "Aerst",
"subject_type": "MLW",
"Object": "Windows计算机",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "ScareCrow",
"subject_type": "MLW",
"Object": "Windows计算机",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "Vohuk",
"subject_type": "MLW",
"Object": "Windows计算机",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |
攻击者抢注PyPI包,引导开发人员下载恶意依赖项,使用Golang编写的勒索软件感染受害者。恶意软件冒充中央情报局消息,加密文件,并要求受害者支付100美元的加密货币获取解密密钥。 | [
{
"Subject": "攻击者",
"subject_type": "TA",
"Object": "勒索软件",
"Object_type": "MLW",
"relation": "USES",
"object": null
},
{
"Subject": "勒索软件",
"subject_type": "MLW",
"Object": "受害者",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |
澳大利亚电信供应商Telstra因泄露客户信息发布道歉声明。超过13万名客户的姓名、号码和地址被错误地泄露。Telstra正在删除受影响客户的信息并调查进一步的破坏。 | [
{
"Subject": "Telstra",
"subject_type": "VIC",
"Object": "澳大利亚",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
以色列本古里安大学研究员Mordechai Guri设计了一种名为COVID-bit的攻击方法,可以通过SMPS电源设备辐射出的电磁波在隔离的气隙系统之间传输数据。SMPS电源设备的电磁辐射主要来源于内部设计和开关特性,电磁波携带的数据可以通过3.5毫米音频插孔的小型天线接收,连接到笔记本电脑或智能手机进行解码。 | [
{
"Subject": "Mordechai Guri",
"subject_type": "TA",
"Object": "COVID-bit",
"Object_type": "AM",
"relation": "USES",
"object": null
}
] |
澳大利亚联邦警察逮捕了四名涉嫌参与网络投资诈骗集团的成员。该集团使用合法电子交易平台进行操作,并利用就业网站、消息平台和约会网站接触受害者。通过获得受害者的信任并引导他们到虚假投资网站,诱骗他们将资金投资于虚假投资门户网站。警方对受害者报告的分析显示,该犯罪集团造成的全球损失超过1亿美元,其中大部分受害者来自美国。 | [
{
"Subject": "澳大利亚联邦警察",
"subject_type": "TA",
"Object": "网络投资诈骗集团",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "网络投资诈骗集团",
"subject_type": "TA",
"Object": "合法电子交易平台",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "网络投资诈骗集团",
"subject_type": "TA",
"Object": "就业网站",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "网络投资诈骗集团",
"subject_type": "TA",
"Object": "消息平台",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "网络投资诈骗集团",
"subject_type": "TA",
"Object": "约会网站",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
DeathStalker是Evilnum的一个APT组织,攻击目标包括律师事务所、金融机构和旅行社。其中,Janicab新变种在2020年针对中东的律师事务所进行攻击,可能在2021年继续活动,并且该组织的广泛活动可能可追溯到2015年初,包括针对中东和欧洲的法律、金融和旅行社的攻击。 | [
{
"Subject": "DeathStalker",
"subject_type": "TA",
"Object": "律师事务所",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "DeathStalker",
"subject_type": "TA",
"Object": "金融机构",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "DeathStalker",
"subject_type": "TA",
"Object": "旅行社",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "Janicab新变种",
"subject_type": "MLW",
"Object": "律师事务所",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |
Matrix是实时通信的标准和协议,旨在实现不同服务提供商间的无缝通信。研究人员发现了Matrix端到端加密中的几个可利用的漏洞,并描述了概念验证攻击。这些漏洞主要针对使用matrix-react-sdk和matrix-js-sdk库实现的Matrix标准。 | [
{
"Subject": "研究人员",
"subject_type": "TA",
"Object": "matrix-react-sdk",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "研究人员",
"subject_type": "TA",
"Object": "matrix-js-sdk",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
思科通知客户,正在为影响部分IP电话的高危漏洞开发补丁,缺陷被追踪为CVE-2022-20968,影响7800系列和8800系列CiscoIP电话。思科提供了一种缓解措施,用于在发布补丁之前提供临时保护。CVE-2022-20968是一个堆栈缓冲区溢出漏洞,与发现协议处理功能有关。攻击者可以利用此漏洞通过发送特制的发现协议数据包来执行任意代码或导致拒绝服务。 | [
{
"Subject": "CVE-2022-20968",
"subject_type": "VUL",
"Object": "7800系列CiscoIP电话",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "CVE-2022-20968",
"subject_type": "VUL",
"Object": "8800系列CiscoIP电话",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |
自2017年以来,MuddyWater黑客组织一直针对中东、亚洲、非洲、欧洲和北美的政府和私营组织进行攻击。他们的目标包括电信、地方政府、国防,以及石油和天然气组织。最近,研究人员发现MuddyWater使用一种名为Syncro的新型远程管理工具。研究人员还对MuddyWater向以色列多家保险公司发送的一封电子邮件进行了分析。 | [
{
"Subject": "MuddyWater",
"subject_type": "TA",
"Object": "Syncro",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
自2022年6月以来,电信和BPO行业成为攻击者的目标。攻击者试图通过从电信或BPO环境访问移动运营商网络来获取对受害环境的访问权限,并且进行了SIM卡交换。同时,攻击者专注于破坏基于身份的安全性,包括身份验证限制和安全多因素身份验证。 | [
{
"Subject": "攻击者",
"subject_type": "TA",
"Object": "电信和BPO行业",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
Google的威胁分析小组发现了一个嵌入在恶意文档中的0-day漏洞,该漏洞针对韩国用户。此活动被归因于朝鲜政府支持的黑客组织APT37。漏洞利用了Internet Explorer的0-day漏洞CVE-2022-41128。 | [
{
"Subject": "APT37",
"subject_type": "TA",
"Object": "Internet Explorer",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "APT37",
"subject_type": "TA",
"Object": "韩国用户",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "APT37",
"subject_type": "TA",
"Object": "朝鲜",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
研究人员发现一批网络钓鱼网站与黑客组织TAG-53有关,这些钓鱼网站用于伪装成合法实体,以收集政府、情报和军事行业的凭据信息。例如,其中许多钓鱼网站的域名伪装成目标官网域名,并伪装成GlobalOrdnance公司的Microsoft账号登录页面。GlobalOrdnance是一家合法的美国军事武器和硬件供应商。 | [
{
"Subject": "TAG-53",
"subject_type": "TA",
"Object": "网络钓鱼网站",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "GlobalOrdnance",
"subject_type": "VIC",
"Object": "美国",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
四名男子被捕,涉嫌电汇欺诈和身份盗用。他们通过入侵公司服务器获取个人身份信息,并向山姆大叔提交欺诈性纳税申报表以获取退税款。现将被引渡至美国。 | [
{
"Subject": "四名男子",
"subject_type": "TA",
"Object": "公司服务器",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
黑客组织入侵了德里的中央高等教育委员会,导致许多个人的敏感信息泄露。这些信息包括姓名、Aadhar号码、IFSC代码和其他PII详细信息。 | [
{
"Subject": "黑客组织",
"subject_type": "TA",
"Object": "德里的中央高等教育委员会",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "德里的中央高等教育委员会",
"subject_type": "VIC",
"Object": "德里",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
黑客滥用开源LinuxPRoot实用程序进行BYOF攻击,提供恶意工具存储库。PRoot是一个可以在Linux中设置独立根文件系统的实用程序。威胁参与者只需下载预编译的二进制文件,然后执行它以挂载文件系统。 | [
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "PRoot",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
黑客发售了50GB的数据,其中包括29家以色列运输、物流服务和货运公司的个人数据和运输记录。黑客通过软件供应商入侵得到了对这些物流公司供应链的未授权访问权限。 | [
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "软件供应商",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "29家以色列运输、物流服务和货运公司",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
朝鲜黑客组织ScarCruft是一组网络间谍分子,自2012年以来一直活跃。他们最近进行了一系列针对个人PC的高级信息收集活动,使用了名为Chinotto的恶意软件,并通过网络钓鱼邮件和IP过滤窃取了办公室计算机和智能手机上的信息。 | [
{
"Subject": "ScarCruft",
"subject_type": "TA",
"Object": "Chinotto",
"Object_type": "MLW",
"relation": "USES",
"object": null
}
] |
法国卫生部表示,位于凡尔赛的Andre-Mignot医院在周末遭到网络攻击,不得不取消手术,并转移一部分患者。地区卫生机构正在努力保持预约服务和咨询服务的正常运作。 | [
{
"Subject": "Andre-Mignot医院",
"subject_type": "VIC",
"Object": "凡尔赛",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
PaloAltoNetworks发布了安全补丁以解决高严重性的身份验证绕过漏洞CVE-2022-0030,该漏洞影响PAN-OS8.1软件。该漏洞存在于PAN-OS8.1的Web界面中,允许攻击者冒充管理员执行特权操作。已在PAN-OS8.1.24及更高版本中修复该漏洞。 | [
{
"Subject": "CVE-2022-0030",
"subject_type": "VUL",
"Object": "PAN-OS8.1",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |
公共刑事辩护人办公室在凌晨遭黑客攻击,决定关闭所有适用于Windows的计算机设备。办公室将通过手机或个人电脑远程参与听证会。公开声明称DPP已发现早期计算机攻击企图,并已采取必要措施控制事件。 | [
{
"Subject": "公共刑事辩护人办公室",
"subject_type": "VIC",
"Object": "non",
"Object_type": "REG",
"relation": "LOC",
"object": null
},
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "公共刑事辩护人办公室",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
发现Ducktail信息窃取恶意软件的PHP版本在野外出现,传播形式为破解安装程序。该恶意软件主要旨在窃取浏览器凭据和Facebook帐户信息。归因于越南威胁行为者,主要目标是劫持Facebook业务和广告帐户。 | [
{
"Subject": "Ducktail",
"subject_type": "MLW",
"Object": "Facebook帐户信息",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |
微软发现一种名为Prestige的新勒索软件正在持续攻击乌克兰和波兰的运输和物流组织。该勒索软件于10月11日首次被使用,被攻击者部署到企业网络中,并与最近与俄罗斯国家相关的活动有关。该活动与之前的FoxBlade恶意软件攻击受影响地区和国家的受害者有重叠。 | [
{
"Subject": "Prestige",
"subject_type": "MLW",
"Object": "乌克兰和波兰的运输和物流组织",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "Prestige",
"subject_type": "MLW",
"Object": "FoxBlade",
"Object_type": "MLW",
"relation": "RW",
"object": null
}
] |
GitLab中的一个漏洞CVE-2022-2884允许攻击者对GitLab服务器进行各种攻击,包括GitLab.com平台。该漏洞与从GitHub导入数据的方式相关,可被用于在主机服务器上执行命令。GitLab已修复了这个问题,并发布了关键的安全版本供用户下载。 | [
{
"Subject": "CVE-2022-2884",
"subject_type": "VUL",
"Object": "GitLab服务器",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "CVE-2022-2884",
"subject_type": "VUL",
"Object": "GitLab.com平台",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |
研究人员发现了一种npm定时攻击,该攻击利用了搜索私有包时微小的时间差。攻击者可以通过发布恶意克隆的私有包来引诱开发人员使用它们的包。这种攻击可能导致供应链攻击,因为受影响的包最终可能会传播到用户侧。 | [
{
"Subject": "攻击者",
"subject_type": "TA",
"Object": "恶意克隆的私有包",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
自9月28日以来,800多名企业用户受到新的QBot恶意软件感染。QBot窃取电子邮件档案并用于后续邮件,吸引受害者打开。9月28日至10月7日期间,全球有近1800名用户感染,超过一半是企业用户。美国、意大利、德国和印度是最受感染的国家。 | [
{
"Subject": "QBot",
"subject_type": "MLW",
"Object": "企业用户",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |
研究人员发现恶意行为者使用语音网络钓鱼策略欺骗意大利在线银行用户。他们发现了一个针对用户的网络钓鱼网站,目的是获取联系方式。通过电话攻击传递信息,攻击者使用之前从欺诈网站收集的信息呼叫受害者。一旦受害者上当受骗,他们会在设备上安装名为Copybara的恶意软件。这种软件是一种移动端木马,于2021年11月被首次检测到,用于对意大利用户的覆盖攻击和设备欺诈。 | [
{
"Subject": "恶意行为者",
"subject_type": "TA",
"Object": "语音网络钓鱼策略",
"Object_type": "AM",
"relation": "USES",
"object": null
},
{
"Subject": "恶意行为者",
"subject_type": "TA",
"Object": "Copybara",
"Object_type": "MLW",
"relation": "USES",
"object": null
}
] |
隐藏的DNS解析器为电子邮件重定向和帐户接管攻击提供了一种方法。分析人员发现,通过与开放互联网上的垃圾邮件保护机制进行交互,可以进行攻击侦察。这种攻击侦察工作涉及向知名域发送电子邮件,并将分析域指定为发送域,从而容易受到攻击。 | [
{
"Subject": "分析人员",
"subject_type": "TA",
"Object": "垃圾邮件保护机制",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
微软表示,IT管理员现在可以通过组策略配置任何接收安全更新的Windows系统,自动阻止针对本地管理员帐户的暴力攻击。此功能已在最新的Windows11版本上默认启用,并且将在2022年10月的累积更新中推出。根据这一策略,当用户在10分钟内尝试登录失败10次后,Windows系统将自动锁定用户帐户,锁定时间为10分钟。 | [
{
"Subject": "微软",
"subject_type": "TA",
"Object": "Windows系统",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
新一轮PayPal发票诈骗以区块链/加密货币相关业务为伪装。诈骗者通过冒充PayPal卖家发送发票,并称用户已被收取费用。他们使用了区块链上知名公司/代币的名称进行攻击,包括StellarXLM、BitcoinExchange、TerraLunaClassic、OasisNetwork和TrueUSD。 | [
{
"Subject": "诈骗者",
"subject_type": "TA",
"Object": "StellarXLM",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "诈骗者",
"subject_type": "TA",
"Object": "BitcoinExchange",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "诈骗者",
"subject_type": "TA",
"Object": "TerraLunaClassic",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "诈骗者",
"subject_type": "TA",
"Object": "OasisNetwork",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "诈骗者",
"subject_type": "TA",
"Object": "TrueUSD",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
亲俄罗斯黑客组织ClaimKillNet声称对导致多个美国主要机场的公共网站离线的DDoS攻击负责。该组织由名为“Kratos”、“Rayd”和“Zarya”的小队组成。受影响的机场包括奥黑尔和中途国际机场、哈茨菲尔德-杰克逊国际机场、洛杉矶国际机场和丹佛国际机场。 | [
{
"Subject": "ClaimKillNet",
"subject_type": "TA",
"Object": "奥黑尔和中途国际机场",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "ClaimKillNet",
"subject_type": "TA",
"Object": "哈茨菲尔德-杰克逊国际机场",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "ClaimKillNet",
"subject_type": "TA",
"Object": "洛杉矶国际机场",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "ClaimKillNet",
"subject_type": "TA",
"Object": "丹佛国际机场",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
研究人员揭示了一种网络钓鱼攻击,针对Zoom用户窃取其Microsoft Exchange凭据。攻击者使用社会工程学制作了钓鱼邮件,包含带有号召性用语的恶意链接和取消订阅按钮的恶意链接。当收件人点击号召性用语按钮时,会跳转至虚假的登录页面,模仿合法的Microsoft登录界面,要求用户输入他们的Microsoft凭据以检查未读的Zoom消息。 | [
{
"Subject": "攻击者",
"subject_type": "TA",
"Object": "社会工程学",
"Object_type": "AM",
"relation": "USES",
"object": null
},
{
"Subject": "攻击者",
"subject_type": "TA",
"Object": "钓鱼邮件",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
美国连锁医院CommonSpirit遭受勒索软件网络攻击,导致手术延迟、患者护理延误并重新安排了医生预约。攻击影响了多个设施,包括在田纳西州、德克萨斯州和西雅图的医院。目前尚不清楚攻击者是否窃取了数据。 | [
{
"Subject": "CommonSpirit",
"subject_type": "VIC",
"Object": "田纳西州",
"Object_type": "REG",
"relation": "LOC",
"object": null
},
{
"Subject": "CommonSpirit",
"subject_type": "VIC",
"Object": "德克萨斯州",
"Object_type": "REG",
"relation": "LOC",
"object": null
},
{
"Subject": "CommonSpirit",
"subject_type": "VIC",
"Object": "西雅图",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
黑客伪装成Solana加密货币平台,在推出假的Phantom安全更新的名义下,向用户发送更新NFT的通知。用户被骗安装了一种恶意软件,该软件可窃取浏览器信息和加密货币钱包的密码。 | [
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "恶意软件",
"Object_type": "MLW",
"relation": "USES",
"object": null
}
] |
ESKOM遇到服务器问题,同时Everest勒索软件团伙声称可以访问并控制该公司的服务器,并提供了一个软件包,其中包含管理员和root访问权限的服务器以及相关密码。黑客要求200000美元的赎金,接受比特币和门罗币支付。 | [
{
"Subject": "Everest勒索软件团伙",
"subject_type": "TA",
"Object": "ESKOM",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
RansomHouse勒索软件组织声称在2022年的网络攻击活动中窃取了威刚公司1TB的数据。然而,威刚否认近期受到网络攻击,并指出泄露的文件来自2021年的RagnarLocker勒索软件攻击。威刚公司通过技术检查确认了RansomHouse的攻击事件是假的,数据实际上是在2021年被RagnarLocker攻击窃取的。 | [
{
"Subject": "RansomHouse",
"subject_type": "TA",
"Object": "威刚公司",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
研究人员发现了一个地下支付卡商店发布的数据集,包含超过120万条信用卡和借记卡信息,泄露于一个网络犯罪论坛。数据库中包括信用卡号、到期日、CVV码、持卡人信息、银行信息等,影响了全球支付卡消费者,包括美国等多个国家。其中还包括了美国支付卡消费者的社会安全号码。 | [
{
"Subject": "地下支付卡商店",
"subject_type": "TA",
"Object": "120万条信用卡和借记卡信息",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "地下支付卡商店",
"subject_type": "TA",
"Object": "数据库",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "地下支付卡商店",
"subject_type": "TA",
"Object": "美国",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
2K游戏公司向用户发送电子邮件,提醒他们个人信息可能因为9月19日的安全漏洞而被盗。该公司确认其帮助台平台遭到黑客攻击,攻击者发送了带有恶意软件链接的虚假支持票给用户。2K已关闭支持门户网站以调查此事件,并建议受影响用户重置密码并监控账户活动。泄露的数据包括姓名、电子邮件地址、帮助台识别号、玩家代号和控制台详细信息。 | [
{
"Subject": "攻击者",
"subject_type": "TA",
"Object": "恶意软件",
"Object_type": "MLW",
"relation": "USES",
"object": null
}
] |
Ro正在通知员工,他们的个人信息可能已经泄露。情报显示,安全承包商将包含员工个人信息的电子表格上传到一个未知的恶意软件检测平台。泄露的数据可能包括员工姓名、地址和银行账号。其他详细信息暂不清楚。 | [
{
"Subject": "安全承包商",
"subject_type": "TA",
"Object": "员工个人信息",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
澳大利亚警方逮捕了一名19岁男子,他试图利用Optus的大规模数据泄露来勒索受害者。这名男子向93名Optus客户发送了短信,并威胁要在网上公开其数据。黑客从蜂窝网络提供商窃取了数百万条客户记录,警方未透露这名男子的身份。该男子威胁要使用受害者的个人信息进行金融犯罪,要求2000澳元的赎金。 | [
{
"Subject": "19岁男子",
"subject_type": "TA",
"Object": "Optus",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "19岁男子",
"subject_type": "TA",
"Object": "短信",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
研究人员发现了多功能恶意软件LilithBot,与Eternity组织有关。Eternity是一个威胁组织,被认为与俄罗斯的“JesterGroup”有关。该组织使用订阅即服务模式在地下论坛中分发不同的Eternity品牌恶意软件模块,包括窃取者、矿工、僵尸网络、勒索软件、蠕虫+dropper和DDoSbot。 | [
{
"Subject": "Eternity",
"subject_type": "TA",
"Object": "LilithBot",
"Object_type": "MLW",
"relation": "USES",
"object": null
}
] |
伊朗黑客组织通过其间谍软件RatMilad攻击企业用户。该软件可以执行包括文件操作、录音和应用程序权限修改等功能。恶意软件通过Telegram频道进行传播,链接已经被浏览超过4700次,被分享了200多次。用户被诱导下载该应用程序并授予其执行权限。 | [
{
"Subject": "伊朗黑客组织",
"subject_type": "TA",
"Object": "RatMilad",
"Object_type": "MLW",
"relation": "USES",
"object": null
}
] |
黑客针对埃及金融机构发起攻击,参与EGLeaks活动。在暗网上泄露了埃及主要银行客户的受损支付数据,包括埃及国家银行、埃及汇丰银行、亚历山大银行、BanqueMisr、Alexbank、埃及农业信贷银行等多家银行的客户数据。已确认泄露的数据中包含具有有效详细信息的客户。 | [
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "埃及金融机构",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "EGLeaks活动",
"Object_type": "AA",
"relation": "HOST",
"object": null
}
] |
优步前安全主管被判犯有刑事阻挠罪,因试图掩盖2016年数千万客户和司机记录被盗的数据泄露事件。该事件泄露了5000万客户和700万司机的个人信息,包括姓名、电子邮件地址、电话号码和约60万美国司机的驾驶执照号码。 | [
{
"Subject": "优步前安全主管",
"subject_type": "TA",
"Object": "2016年数千万客户和司机记录被盗的数据泄露事件",
"Object_type": "AA",
"relation": "HOST",
"object": null
}
] |
Packagist中存在一个高严重性安全漏洞CVE-2022-24828,研究人员已修复该漏洞。攻击者可以利用此漏洞发动软件供应链攻击,劫持更新包的请求,并在Packagist后端服务器上执行任意命令,从而分发恶意软件。攻击者可以通过破坏后端服务来迫使用户在下次全新安装或更新Composer包时下载恶意软件。 | [
{
"Subject": "攻击者",
"subject_type": "TA",
"Object": "恶意软件",
"Object_type": "MLW",
"relation": "USES",
"object": null
}
] |
WaterLabbu已从九个骗子窃取了316728USDT。他们制作了一个欺诈性的去中心化应用程序,诱使受害者投资加密货币挖矿计划。受害者连接数字钱包至欺诈性应用程序的网站,恶意脚本允许WaterLabbu访问受害者钱包。当受害者的钱包达到一定数量时,WaterLabbu会返回一个附加的脚本,要求完成交易并即刻窃取金额。 | [
{
"Subject": "WaterLabbu",
"subject_type": "TA",
"Object": "欺诈性的去中心化应用程序",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "WaterLabbu",
"subject_type": "TA",
"Object": "受害者",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
研究人员在HelpNetSecurity视频中介绍了HTTP请求夹带,并讨论了在Node.js中发现的一个最近的漏洞CVE-2022-35256。该漏洞允许攻击者通过在HTTP请求中夹带恶意内容来绕过目标服务器上的安全控制。 | [
{
"Subject": "CVE-2022-35256",
"subject_type": "VUL",
"Object": "目标服务器",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |
46岁男子因网络金融欺诈洗钱超过950万美元,被判25年监禁。他经营一个洗钱网络,在收到个人和企业非法转账后,将资金存入50个商业银行账户。他使用BEC攻击手段,发送冒充合同合作伙伴的电子邮件诱使受害者转账。 | [
{
"Subject": "46岁男子",
"subject_type": "TA",
"Object": "BEC攻击手段",
"Object_type": "AM",
"relation": "USES",
"object": null
}
] |
俄罗斯零售连锁店“DNS”遭受数据泄露,客户和员工的个人信息遭到泄露。据称黑客组织“NLB团队”在黑客论坛上公开了这些数据。数据泄露时间为9月19日,包括1600万人的全名、用户名、电子邮件地址和电话号码。未泄露的信息包括密码和支付卡数据。 | [
{
"Subject": "DNS",
"subject_type": "VIC",
"Object": "俄罗斯",
"Object_type": "REG",
"relation": "LOC",
"object": null
},
{
"Subject": "NLB团队",
"subject_type": "TA",
"Object": "俄罗斯",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
黑客利用TransitFinance漏洞盗取2890万美元。他们在两天内归还了1890万美元,并保留了200万美元的“漏洞赏金”。被影响用户的退款正在处理中。黑客将其中一部分赃款转移到TornadoCash作为“漏洞赏金”。 | [
{
"Subject": "黑客",
"subject_type": "TA",
"Object": "TornadoCash",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
今年早些时候,寻找新的DeftTorero组织活动。DeftTorero是一种APT组织,来自中东,并在2015年被公开披露。 | [
{
"Subject": "DeftTorero",
"subject_type": "TA",
"Object": "中东",
"Object_type": "REG",
"relation": "LOC",
"object": null
}
] |
直到2021年,乃至之后,该组织继续使用无文件和LOLBINS技术攻击目标,同时还利用了互联网上公开的已知和常见的攻击工具。分析人员认为,该组织可能正在转向更多的无文件和LOLBINS技术,并且能够混入目标中。 | [
{
"Subject": "该组织",
"subject_type": "TA",
"Object": "无文件技术",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "该组织",
"subject_type": "TA",
"Object": "LOLBINS技术",
"Object_type": "TOOL",
"relation": "USES",
"object": null
},
{
"Subject": "该组织",
"subject_type": "TA",
"Object": "攻击工具",
"Object_type": "TOOL",
"relation": "USES",
"object": null
}
] |
BlackCat勒索软件团伙入侵了美国IT公司NJVC,该公司为美国政府机构和国防部提供服务。DarkFeed监控暗网称BlackCat已将NJVC列为受害者,并分享了一张屏幕截图显示其窃取了NJVC的数据。同时,BlackCat的网站中已将NJVC从受害者名单中删除。 | [
{
"Subject": "BlackCat",
"subject_type": "TA",
"Object": "NJVC",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
研究人员发现了一种新型恶意软件Chaos,该软件感染了多种操作系统,包括Linux、Windows、FreeBSD等,并且能够在不同架构上工作。Chaos还具备多种命令和功能。研究人员发现Chaos的代码和功能与一款专门攻击Linux设备的恶意软件KaijiIoT有重叠。 | [
{
"Subject": "Chaos",
"subject_type": "MLW",
"Object": "KaijiIoT",
"Object_type": "MLW",
"relation": "RW",
"object": null
}
] |
黑客组织Guacamaya声称窃取了超过6TB的数据,其中包括与墨西哥当地警方绑架学生案件有关的数据。据称这些学生在2014年被贩毒团伙杀害。墨西哥总统安德烈斯·曼努埃尔·洛佩兹·奥夫拉多尔证实了国防部数据泄露的消息,但未提供详细信息,只是表示黑客利用了军方IT系统。此外,该组织还窃取了萨尔瓦多、秘鲁和哥伦比亚军队以及萨尔瓦多国家警察的电子邮件。 | [
{
"Subject": "Guacamaya",
"subject_type": "TA",
"Object": "墨西哥当地警方绑架学生案件有关的数据",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "Guacamaya",
"subject_type": "TA",
"Object": "国防部数据",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "Guacamaya",
"subject_type": "TA",
"Object": "萨尔瓦多军队",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "Guacamaya",
"subject_type": "TA",
"Object": "秘鲁军队",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "Guacamaya",
"subject_type": "TA",
"Object": "哥伦比亚军队",
"Object_type": "VIC",
"relation": "TAR",
"object": null
},
{
"Subject": "Guacamaya",
"subject_type": "TA",
"Object": "萨尔瓦多国家警察",
"Object_type": "VIC",
"relation": "TAR",
"object": null
}
] |
CybleResearch和Intelligence实验室发现了一个虚假的流媒体网站,该网站声称提供免费访问全球1500多个频道的服务。网站上托管的应用程序实际上是一个名为“CoinSurf”的代理软件,它是恶意软件。注意,这个应用程序不能提供任何流媒体服务。 | [
{
"Subject": "CybleResearch和Intelligence实验室",
"subject_type": "TA",
"Object": "CoinSurf",
"Object_type": "MLW",
"relation": "USES",
"object": null
}
] |
微软确认了两个最近报告的零日漏洞:CVE-2022-41040和CVE-2022-41082。这些漏洞存在于Microsoft Exchange Server 2013、2016和2019中,并已被广泛利用。CVE-2022-41040是服务器端请求伪造漏洞,CVE-2022-41082允许远程代码执行。 | [
{
"Subject": "CVE-2022-41040",
"subject_type": "VUL",
"Object": "Microsoft Exchange Server 2013",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "CVE-2022-41040",
"subject_type": "VUL",
"Object": "MicrosoftExchangeServer2016",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "CVE-2022-41040",
"subject_type": "VUL",
"Object": "MicrosoftExchangeServer2019",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "CVE-2022-41082",
"subject_type": "VUL",
"Object": "Microsoft Exchange Server 2013",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "CVE-2022-41082",
"subject_type": "VUL",
"Object": "MicrosoftExchangeServer2016",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
},
{
"Subject": "CVE-2022-41082",
"subject_type": "VUL",
"Object": "MicrosoftExchangeServer2019",
"Object_type": "VIC",
"relation": "EXIIN",
"object": null
}
] |