Atgiant 发表于 2023-7-18 19:11

每日安全简讯(20230719)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 研究人员称NoEscape勒索组织与Avaddon存在关联

NoEscape勒索组织出现于2023年6月份,该勒索组织针对企业进行双重勒索攻击。攻击者对Windows、Linux系统和VMware ESXi服务器进行攻击,窃取数据并对文件进行加密。该勒索组织所勒索的金钱从数十万美元到一千多万美元不等,并已经在其数据泄露网站上列出了来自不同国家和行业的十个受害者。研究人员在对NoEscape勒索组织的加密程序进行研究后表示,该组织使用的加密程序与Avaddon组织的非常相似,其加密逻辑和文件格式几乎相同,加密算法只有一个显著区别。虽然NoEscape组织可能从Avaddon购买了加密程序的源代码,但许多研究人员表示NoEscape组织中的一些成员曾是Avaddon组织的核心成员。

https://www.bleepingcomputer.com/news/security/meet-noescape-avaddon-ransomware-gangs-likely-successor

2 攻击者利用WooCommerce Payments插件漏洞进行攻击活动

Wordfence警告称,攻击者正在利用Woocommerce Payments插件中的漏洞针对157000多个网站进行大规模的攻击活动。该漏洞被标记为CVE-2023-28121,此次攻击活动从7月14日开始,在周末期间持续,并于7月16日达到高峰,对157000个网站的总攻击量达到130万次。Wordfence表示,攻击者正在利用该漏洞在目标网站中安装WP控制台插件或创建管理员账户,并且已经发现攻击者利用该漏洞创建了具有随机密码的管理员账户。Wordfence强烈建议所有使用WooCommerce支付插件的网站管理员将该插件更新至最新版本。

https://www.wordfence.com/blog/2023/07/massive-targeted-exploit-campaign-against-woocommerce-payments-underway

3 攻击者利用ColdFusion中的安全漏洞传播WebShell

研究人员发现,攻击者正在利用ColdFusion中的安全漏洞绕过身份验证,并远程执行命令,从而在易受攻击的服务器中投递WebShell,以此获得对受害设备的远程访问。Adobe建议管理员锁定ColdFusion的安装,以提高安全性并提供更好的防护。由于ColdFusion中的安全漏洞正在被攻击者所利用,因此研究人员建议管理员将ColdFusion升级到最新版本,以尽快对安全漏洞进行修复。

https://www.bleepingcomputer.com/news/security/critical-coldfusion-flaws-exploited-in-attacks-to-drop-webshells

4 美国希尔斯伯勒县居民的数据泄露

超过7万人将收到希尔斯伯勒县的一封信,信中称他们的个人信息面临泄露的风险。该县称,此次数据泄露事件涉及MOVEit Transfer,希尔斯伯勒县的网络安全工作人员于6月1日接到入侵通知,并联系了该公司。经过调查后,该县表示县文件可能受到影响,并发现受影响的文件来自医疗服务和老龄服务部门。这些文件可能包含受保护的健康和个人信息,包括姓名、社会安全号码、出生日期、家庭地址、医疗状况和诊断以及残疾代码。

https://www.fox13news.com/news/global-data-breach-could-impact-70000-residents-vendor-employees-with-hillsborough-county?web_view=true

5 腓尼基医疗中心证实其患者的数据泄露

腓尼基医疗中心股份有限公司(PMC)最近报告了一起安全事件,网络攻击导致其部分IT系统中断。此次攻击事件于2023年3月31日被发现,但尚不清楚攻击开始的具体时间,未经授权的攻击者访问了包含患者健康信息的文件。PMC确认受影响的信息包括姓名、联系信息、人口统计信息、出生日期、身份证号码、医疗记录号码、诊断和治疗信息、提供者姓名、服务日期、处方信息以及健康保险信息。

https://www.hipaajournal.com/phoenician-medical-center-cyberattack-affects-up-to-162500-patients

6 研究人员发现一种名为WormGPT的恶意工具

研究人员近期在黑客论坛中发现了一种名为WormGPT的恶意攻击,该工具是专门为恶意攻击活动设计的GPT模型。WormGPT是一个基于GPTJ语言模型的人工智能模块,于2021年开发。它拥有一系列功能,包括无限字符支持、聊天内存保留和代码格式化等。WormGPT据称是在各种数据源上进行训练的,特别是集中在与恶意软件相关的数据上。然而,其开发者对训练过程中使用的特定数据集进行保密。研究人员对该工具进行测试,发现由该工具生成的钓鱼邮件具备较高的诱骗性,因此个人和组织需要意识到这些风险,防范此类由AI驱动的网络钓鱼攻击。

https://slashnext.com/blog/wormgpt-the-generative-ai-tool-cybercriminals-are-using-to-launch-business-email-compromise-attacks















页: [1]
查看完整版本: 每日安全简讯(20230719)