|
数据泄露类IceFire 勒索软件预示着从 Windows 到 Linux 的更广泛转变 IceFire 在最近的网络攻击中改变了其操作系统目标,黑客一直在针对 Linux 企业网络部署“IceFire”勒索软件,这是曾经仅适用于 Windows 的恶意软件的明显转变。 IceFire 曾经是专门基于 Windows 的恶意软件,它最近的攻击是针对基于 Linux 的企业网络。攻破目标网络后,IceFire 攻击者窃取目标机器上任何有价值或其他有趣数据的副本。 只有这样才能加密。 原文链接: AT&T 供应商违规暴露了 9M 无线账户的数据 AT&T 使用的未具名营销供应商的暴露了与近 900 万个无线电信账户相关的数据。 AT&T 在提供给 Dark Reading 的一份声明中表示,泄露的数据不包含支付信息、账户密码、社会安全号码或其他个人身份信息。 但攻击允许未经授权访问用于确定其资格的信息,并将数据描述。移动运营商正在通知受影响的客户,具体以 AT&T 社区论坛中的通知信为准。 原文链接: 加拿大军方:对承包商的勒索软件攻击并未触及防御系统 加拿大国防部3月9日证实,其系统并未受到针对工程巨头 Black & McDonald 的勒索软件攻击的影响。 Black & McDonald 没有回应多次置评请求,但加拿大国防部发言人告诉 The Record,它知道该公司遭到勒索软件攻击。 目前,没有证据表明此事件对 DCC 系统或文件、DND/CAF 操作或安全有任何影响。 DCC 获悉该事件,出于谨慎考虑,它屏蔽了所有来自 Black & McDonald 的电子邮件,并通过电话或亲自处理业务。 原文链接: 医疗保健交易所漏洞泄露了国会议员、工作人员的敏感数据 根据众议院首席行政官 Catherine Szpindor 的一封信,确认泄露了 DC Health Link 网站上登记者的个人信息。3月6日,Breached 论坛上一名自称是黑客的人表示,他们获得了一个包含约 170,000 人个人信息的数据库。 黑客声称其中包括姓名、身份证号码、保单 ID、社会安全号码、计划名称、雇主、地址等等。 黑客要求以 Monero 加密货币付款,到3月8日,帖子更新为说数据库已售出。 原文链接: 最新信息显示,数百万 Verizon 用户遭受数据泄露,他们的个人信息被公开。 Verizon 承包商在未能保护该电信公司先前收集的大量客户信息后道歉。 由于此漏洞,超过 600万个客户帐户已被泄露。安全供应商 UpGuard 网络风险团队的研究员 Chris Vickery 发现,数据是通过该位置的漏洞暴露的。 原文链接: 目前,SYS01 窃取者的目标是为制造公司、关键政府基础设施和其他敏感行业工作的员工的 Facebook 帐户。 攻击者通过谷歌广告和 虚假的 Facebook 个人 作为目标,这些帐户宣传游戏、破解软件和成人内容,以迫使受害者下载恶意 ZIP 文件。 Google Ads 被发现在虚假的信使和浏览器应用程序中传播恶意软件。 原文链接: 漏洞揭示了 OpenSea NFT 市场用户的身份 一个跨站点搜索 (XS-Search) 漏洞,攻击者可以利用该漏洞获取用户身份。攻击者通过不同的通信渠道(例如 SMS 或电子邮件)向他们的目标发送链接。 如果受害者点击这个链接,他们的 IP 地址、设备详细信息、用户代理和软件版本等有价值的数据就会泄露。OpenSea 通过发布限制跨源通信的补丁修复了该漏洞。 原文链接: 伊朗 APT 以 Mahsa Amini 抗议诱饵攻击女性活动家 伊朗国家支持的一项顶级威胁是鱼叉式网络钓鱼活动,该活动使用虚假的 Twitter 角色瞄准对伊朗政治事务和人权感兴趣的女性,该活动利用围绕伊朗 Mahsa Amini 之死的抗议活动作为诱饵。 原文链接: 软件篇黑客利用远程桌面软件缺陷部署 PlugX 恶意软件 远程桌面程序(如 Sunlogin 和 AweSun)中的安全漏洞正被威胁行为者用来部署 PlugX 恶意软件。 这包括 Sliver 后期开发框架、XMRig 加密货币矿工、Gh0st RAT 和 Paradise 勒索软件。 PlugX 是该列表中的最新成员。 在 ASEC 观察到的攻击中,成功利用这些缺陷之后会执行从远程服务器检索可执行文件和 DLL 文件的 PowerShell 命令。 原文链接: 已知的基于 Windows 的勒索软件 IceFire 已将其重点扩展到全球多个媒体和娱乐部门组织的 Linux 企业网络。 这些入侵需要利用 IBM Aspera Faspex 文件共享软件中涉及的反序列化漏洞( CVE-2022-47986),SentinelOne 观察到的大部分攻击都针对位于土耳其、伊朗、巴基斯坦和阿联酋的公司 原文链接: 加密货币矿工组织 8220 Gang 使用一种名为 ScrubCrypt 的新型加密器来执行加密劫持操作。据 Fortinet FortiGuard Labs 称,攻击链始于成功利用易受攻击的 Oracle WebLogic 服务器下载包含 ScrubCrypt 的 PowerShell 脚本,绕过 Windows Defender 保护以及检查是否存在调试和虚拟机环境的功能。 Crypter 将矿工有效载荷解码并加载到内存中,从而启动矿工进程。 原文链接: ReasonLabs 的网络安全研究人员在一份新报告中表示,电影盗版者一如既往地对电影表现出极大的兴趣,据显示了数千个威胁实例中,包括特洛伊木马、恶意软件、信息窃取程序、间谍软件、键盘记录程序等,这些威胁的内部文件声称是获得最高提名的电影之一 。 原文链接: 漏洞篇Jenkins曝两大严重安全漏洞,可允许代码执行攻击 近日云安全公司Aqua表示,在Jenkins开源自动化服务器中发现两个严重的。安全漏洞,可能导致代码执行攻击。漏洞编号为CVE-2023-27898和CVE-2023-27905,主要影响2.319.2之前的所有版本。Jenkins根据调查表示,利用这些漏洞可能允许未经身份验证的攻击者在受害者的服务器上执行任意代码,可能导致服务器完全受损。目前,Jenkins已修补漏洞,发布了版本更新 原文链接: Fortinet 披露了影响FortiOS和FortiProxy的一个严重漏洞 (CVE-2023-25610),它可导致未认证攻击者通过特殊构造的请求,在易受攻击设备的GUI上执行拒绝服务。该缓冲区溢出漏洞的CVSS评分为9.3分,是“严重”等级的漏洞。当程序尝试从内存缓冲区中读取的数据多于可用数据时就会触发,导致访问邻近的内存未知,引发风险行为或崩溃后果。 原文链接: 来源:奇安旌服
|