每日安全简讯(20231124)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 攻击者通过虚假的浏览器更新向Mac用户传播Atomic窃密木马
Atomic窃密木马,又被称为AMOS,是针对macOS的一种窃密木马。研究人员近期发现,AMOS现在通过一个名为ClearFake的虚假浏览器更新攻击链针对Mac用户进行传播。ClearFake是一种利用受损网站分发虚假浏览器更新的新型恶意软件攻击活动,目前攻击者正在通过模仿称Safari、Chrome更新的虚假网站传播AMOS。AMOS窃密木马的载荷文件伪装成Safari或Chrome更新的DMG文件,具有窃取密码和文件的功能,并将窃取的数据回传至C2服务器。
https://www.malwarebytes.com/blog/threat-intelligence/2023/11/atomic-stealer-distributed-to-mac-users-via-fake-browser-updates?&web_view=true
2 InfectedSlurs僵尸网络正在利用两种零日漏洞进行传播
研究人员近期发现,一种名为“InfectedSlurs”的新型僵尸网络在利用两个零日远程代码执行(RCE)漏洞进行传播,以感染路由器和视频录像机(NVR)设备,使它们成为其分布式拒绝服务(DDoS)攻击群的一部分。研究人员于2023年10月底首次在蜜罐上发现了它,该僵尸网络的最初活动可以追溯到2022年底。研究人员对已知影响该制造商NVR设备的漏洞进行检查后,发现一种新的零日漏洞正在被该僵尸网络所利用;深入研究该攻击活动后,又发现一种无线路由器的零日RCE漏洞被该僵尸网络利用。与Mirai类似,InfectedSlurs不包含持久化功能,因此重新启动NVR和路由器设备能够中断该僵尸网络。
https://www.akamai.com/blog/security-research/new-rce-botnet-spreads-mirai-via-zero-days
3 堪萨斯法院证实遭受网络攻击
堪萨斯法院确认攻击者从其系统中窃取了包含机密信息的敏感文件。堪萨斯法院称,网络犯罪分子窃取了数据,并威胁要公开这些数据。根据初步审查,被窃取的信息包括司法行政办公室文件、上诉的地方法院案卷记录和其他数据,其中一些可能属于机密。目前尚无已知的勒索团伙对此次攻击事件负责。
https://www.bleepingcomputer.com/news/security/kansas-courts-confirm-data-theft-ransom-demand-after-cyberattack/
4 医疗服务提供商Welltok泄露850万患者的数据
Welltok称,在一次数据窃取攻击中,该公司使用的文件传输程序被黑客攻击,导致近850万名美国患者的个人数据曝光。Welltok称其MOVEit Transfer服务器于2023年7月26日遭到侵犯。在此次事件中,患者的个人数据被曝光,包括全名、电子邮件地址、物理地址和电话号码。对于一些人,还包括社会安全号码(SSN)、Medicare/Medicaid ID号码和某些健康保险信息。该公司在美国卫生与人类服务部的泄露门户上报告说,数据泄露已经确认影响了8493379人。
https://www.bleepingcomputer.com/news/security/welltok-data-breach-exposes-data-of-85-million-us-patients/
5 200多万名土耳其公民的疫苗接种记录遭到泄露
网络安全研究人员发现了一起数据泄露事件,攻击者泄露了200多万名土耳其公民的个人详细信息,此次泄露涉及2015年至2023年的疫苗数据。攻击者在黑客论坛中泄露了这些数据。研究人员认为,这些数据可能是通过利用信息披露漏洞提取的。他们的分析显示这些数据是真实的,包括以下信息:出生日期、医生的完整TCKN(土耳其身份证号)、接种日期、个体接收的疫苗类型、其他疫苗和供应链详细信息、进行疫苗接种的医院、全国范围内、定疫苗的剂次数、患者部分的土耳其身份证号(简称TCKN)。研究人员表示,患者的TCKN被部分遮蔽,而医生的TCKN显示完整,这表明数据可能是从土耳其医疗服务提供商或卫生部使用的在线平台或服务中抓取的。
https://www.hackread.com/hacker-leaks-turkish-citizens-vaccination-records/?web_view=true
6 开源3D设计软件Blender的服务器遭受DDoS攻击
Blender项目团队表示,自11月18日以来,blender.org服务器一直遭受DDoS攻击,攻击者通过向服务器发送过载的请求来使其宕机。Blender的首席运营官分享的统计数据显示,攻击仍在进行中,已有超过2.4亿个虚假请求指向该项目的服务器。目前尚不清楚攻击者的意图以及动机。
https://www.bleepingcomputer.com/news/security/open-source-blender-project-battling-ddos-attacks-since-saturday/
页:
[1]