|
政务类 美国能源部三大实验室接连遭网络攻击,国会议员要求调查 在针对美国能源部掌管的三个国家实验室的一系列网络攻击之后,众议院立法者要求获得有关黑客事件的相关文件,以调查其范围和该机构当前的网络安全态势。这些攻击据称是由俄罗斯进行的,发生在 2022 年 8 月和 2022 年 9 月,可能会暴露美国敏感的科学研究。据悉,这些攻击是由名为 Cold River 的黑客组织实施的,立法者指出该组织“卷入”了为俄罗斯政府谋利的行动。 原文链接: 数据泄露类安全内参2月6日消息,上周五晚以来,百慕大地区发生大面积停电,并导致该岛的互联网与电话服务无法正常使用。当地政府称,问题根源是百慕大唯一电力供应商Belco遭遇“严重事故”,并建议客户“拔掉所有敏感的电气设备”,避免工作人员的连夜抢修造成用电器损坏。 原文链接: https://www.secrss.com/articles/51617 据悉,Firebrick Ostrich是一个以接近工业规模执行 BEC的攻击团伙。自2021年4月以来,该组织开展了超过350次 BEC 活动,在此过程中冒充了151个组织并使用了212个恶意域。如此大量的攻击是由于该组织的大规模枪击方法而成为可能的。Firebrick Ostrich 在目标方面并没有太大区别,也不会收集非凡的情报来制作完美的网络钓鱼诱饵。 原文链接: 前Ubiquiti开发人员承认试图勒索雇主 日前,管理网络设备制造商云团队的前 Ubiquiti 员工 Nickolas Sharp 认罪,他从 Ubiquiti 的网络中窃取了文件,并试图勒索他的雇主,同时冒充匿名黑客和举报人在敲诈勒索失败后,Sharp 伪装成举报人与媒体分享了有关该事件的信息,指责 Ubiquiti 对违规事件轻描淡写。结果, Ubiquiti 的股价下跌了近20%,导致市值损失超过40 亿美元。 原文链接: 佛罗里达州塔拉哈西纪念医疗保健公司在遭受网络攻击后已使 IT 系统离线 塔拉哈西纪念医疗保健院(TMH)在遭受网络攻击后,已经使其 IT 系统下线,并暂停了非紧急程序。网络攻击袭击了医院的一些系统。塔拉哈西纪念医疗保健医院向执法部门报告了这一事件,并对安全漏洞展开了调查。塔拉哈西纪念医疗中心(Tallahassee Memorial HealthCare)暂停了紧急医疗服务(EMS) ,并宣布病人将被转移到其他医院。 原文链接: 印度最大的卡车经纪公司泄露140GB 数据 印度最大的卡车经纪和货运公司 FR8正面临严重的数据泄漏问题。根据与意大利网络安全公司 FlashStart 合作的 IT 安全研究员 Anurag Sen 的说法,该组织已经公开了超过140G 的数据。据 Hackread.com 称,泄露的数据包括印度各地的客户记录、发票和支付细节等敏感信息。不仅如此,它还包含其他个人信息,如客户和员工的姓名、地址和联系电话。 原文链接: 微软将《查理周刊》的数据泄露归咎于与伊朗有关的 NEPTUNIUM APT 微软的数字威胁分析中心(dtAC)将最近针对法国讽刺杂志《查理周刊》(Charlie Hebdo)的网络攻击归咎于一名与伊朗有关的威胁分子。这位威胁论者声称,他已经黑进了该杂志的数据库,并获得了20多万名顾客的个人信息。该组织公布了一份数据样本作为黑客攻击的证据,公开的数据包括全名、电话号码以及订阅或购买《查理周刊》商品的账户的家庭和电子邮件地址。 原文链接: 意大利、法国和新加坡警告 ESXI 勒索软件出现峰值 针对 VMware (VMW.N) ESxi 服务器的全球勒索软件黑客攻击已经瞄准了数千台计算机服务器。法国计算机应急响应小组(CERT-FR)是第一个注意到并发出有关攻击的警报的机构。意大利国家网络安全局(ACN)和新加坡网络安全局(Cyber Security Agency of Singapore)也发出警告,要求各组织立即采取行动保护自己的系统。 原文链接: 软件篇欧洲警方破解加密消息应用Exclu逮捕42人在破解了犯罪分子使用的加密消息应用Exclu后欧洲警方逮捕42名嫌疑人,缴获了枪支、毒品和数百万欧元现金。Exclu是最新一个被警方破解的加密消息应用,在欧洲多地发起联合突击搜查前,警方和检方在Exclu系统中潜伏了五个月,阅读了犯罪分子之间的通信。有大约3000人使用Exclu系统,其半年订阅费用高达800欧元。调查始于2020年9月,警方在比利时、德国和荷兰的79处地点展开了搜查,关闭了 Exclu 消息服务。原文链接: 通过 Sunlogin 漏洞利用分布的 BYOVD 银色恶意软件 ASEC分析小组正在监控针对未修补漏洞或设置错误的系统的攻击。在这个过程中发现通过在某些软件上被假定为漏洞利用的方式安装了一个 Sliver 后门。威胁者不仅使用了 Sliver 后门,还使用了 BYOVD 恶意软件使安全产品失去能力,并安装了反向外壳。这个漏洞利用的目标软件是 Sunlogin,Sunlogin 的远程代码执行漏洞(CNVD-2022-10270/CNVD-2022-03672)和利用该漏洞的代码去年公开发布,现在仍然是漏洞攻击的目标。 原文链接: Royal Ransomware 增加了对 Linux、 VMware ESxi 系统的加密支持 皇家勒索软件团伙是最新的勒索团伙,为了时间增加对加密 Linux 设备和目标 VMware ESxi 虚拟机的支持。BleepingComputer 首次报道 Equinix 威胁分析中心(ETAC)的研究员威尔 · 托马斯发现了皇家勒索软件的 Linux 变体。新变体将。对 VM 上所有加密文件的文件名添加 royal _ u 扩展名。 原文链接: 漏洞篇Jira Service Management Server和Data Center身份认证绕过漏洞 Jira Service Management Server 和 Data Center 中存在身份认证绕过漏洞,当Jira Service Management开启用户目录和邮件外发的写入权限时,攻击者可获取尚未登录过账户的用户注册凭证,最终攻击者可冒用这些用户身份获得对Jira Service Management实例访问权限。 原文链接: QNAP软件存严重漏洞,影响近30000台设备 远程攻击者可以轻松利用 CVE-2022-27596漏洞在受影响的 QNAP 设备上注入恶意代码。远程攻击者可利用此漏洞向 QNAP NAS 设备注入恶意代码。该缺陷很容易在没有用户交互或易受攻击设备上的特权的情况下被利用。该漏洞被追踪为 CVE-2022-27596(CVSS v3 分数:9.8),影响QTS 5.0.1和QuTS hero h5.0.1版本。 原文链接: 据BleepingComputer 2月3日消息,法国计算机紧急响应小组发出警告,攻击者正通过一个远程代码执行漏洞,对全球多地未打补丁的 VMware ESXi 服务器部署新型ESXiArgs 勒索软件。该漏洞编号为CVE-2021-21974,由 OpenSLP 服务中的堆溢出问题引起,未经身份验证的攻击者可以此进行低复杂度攻击。该漏洞主要影响6.x 版和 6.7 版本之前的 ESXi 管理程序。 原文链接:
|