1、Python 的 GitHub 核心资源库 token 意外曝光,风险巨大
网络安全专家发现了意外泄露的 GitHub token,能以最高权限访问 Python 语言、Python 软件包索引(PyPI)和 Python 软件基金会(PSF)存储库。如果该 token 落入不法分子之手,其潜在破坏力将是巨大的,例如攻击者可以将恶意代码注入 PyPI 软件包(再升级所有 Python 软件包替换为恶意软件),甚至可以在 Python 语言本身中注入恶意代码。
参考链接:
https://www.ithome.com/0/782/143.htm
2、NuGet 包被用来恶意针对开发人员
最新的研究发现,由攻击者投毒的假冒NuGet包正在利用MSBuild集成中的漏洞,绕过传统的安全措施。通过拼写抢注手段,这些恶意包针对NuGet库进行攻击,实现对受害者计算机进行远程控制,使其暴露在安全威胁之下。
这一发现进一步揭示了新兴网络安全威胁的严重性,强调了在软件供应链中持续关注和采取强有力安全措施的必要性。为了防止此类攻击,代码存储库和包管理器必须实施严格的审查程序,以识别并移除恶意包,防止其造成潜在的危害。
参考链接:
https://hackread.com/nuget-packages-target-developers-malware/
3、新的 Mallox 勒索软件变体针对 Linux 系统
Uptycs威胁研究团队最近发现了一种针对Linux系统的新型Mallox勒索软件变体。攻击者通过自定义Python脚本(web_server.py)将勒索软件有效负载传送到目标系统,加密受害者的数据,使其在支付赎金之前无法访问。该脚本经分析发现系基于Flask框架构建的Mallox勒索软件,允许网络犯罪分子构建Mallox的自定义变体、管理其部署,甚至下载勒索软件。
参考链接:
https://hackread.com/mallox-ransomware-variant-targets-linux-systems/
4、伊朗的 MuddyWater APT 使用 BugSleep 后门瞄准沙特人和以色列人
Check Point Research 的最新报告显示,自 2023 年 10 月以色列-哈马斯战争爆发以来,与情报和安全部有联系的伊朗黑客组织“MuddyWater”加强了针对中东,尤其是以色列的网络战。该组织使用受感染的电子邮件帐户来针对感兴趣领域的各种组织,包括以色列市政当局、政府实体、航空公司、旅行社和记者。网络安全研究人员在 MuddyWater 网络钓鱼攻击中发现了用来远程访问受感染系统的定制后门。
参考链接:
https://hackread.com/iran-muddywater-saudi-israel-bugsleep-backdoor/