网安播报|Python 的 GitHub 核心资源库 token 意外曝光,风险巨大

1、Python 的 GitHub 核心资源库 token 意外曝光,风险巨大

网络安全专家发现了意外泄露的 GitHub token,能以最高权限访问 Python 语言、Python 软件包索引(PyPI)和 Python 软件基金会(PSF)存储库。如果该 token 落入不法分子之手,其潜在破坏力将是巨大的,例如攻击者可以将恶意代码注入 PyPI 软件包(再升级所有 Python 软件包替换为恶意软件),甚至可以在 Python 语言本身中注入恶意代码。

参考链接:
https://www.ithome.com/0/782/143.htm

2、NuGet 包被用来恶意针对开发人员

最新的研究发现,由攻击者投毒的假冒NuGet包正在利用MSBuild集成中的漏洞,绕过传统的安全措施。通过拼写抢注手段,这些恶意包针对NuGet库进行攻击,实现对受害者计算机进行远程控制,使其暴露在安全威胁之下。

这一发现进一步揭示了新兴网络安全威胁的严重性,强调了在软件供应链中持续关注和采取强有力安全措施的必要性。为了防止此类攻击,代码存储库和包管理器必须实施严格的审查程序,以识别并移除恶意包,防止其造成潜在的危害。

参考链接:
https://hackread.com/nuget-packages-target-developers-malware/

3、新的 Mallox 勒索软件变体针对 Linux 系统

Uptycs威胁研究团队最近发现了一种针对Linux系统的新型Mallox勒索软件变体。攻击者通过自定义Python脚本(web_server.py)将勒索软件有效负载传送到目标系统,加密受害者的数据,使其在支付赎金之前无法访问。该脚本经分析发现系基于Flask框架构建的Mallox勒索软件,允许网络犯罪分子构建Mallox的自定义变体、管理其部署,甚至下载勒索软件。

参考链接:
https://hackread.com/mallox-ransomware-variant-targets-linux-systems/

4、伊朗的 MuddyWater APT 使用 BugSleep 后门瞄准沙特人和以色列人

Check Point Research 的最新报告显示,自 2023 年 10 月以色列-哈马斯战争爆发以来,与情报和安全部有联系的伊朗黑客组织“MuddyWater”加强了针对中东,尤其是以色列的网络战。该组织使用受感染的电子邮件帐户来针对感兴趣领域的各种组织,包括以色列市政当局、政府实体、航空公司、旅行社和记者。网络安全研究人员在 MuddyWater 网络钓鱼攻击中发现了用来远程访问受感染系统的定制后门。

参考链接:
https://hackread.com/iran-muddywater-saudi-israel-bugsleep-backdoor/

  • 5
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值