Atgiant 发表于 2022-11-4 17:14

每日安全简讯(20221105)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 日本大阪的医院在遭到勒索攻击后暂停服务

日本大阪综合医疗中心的相关负责人表示,电子病历系统在10月31日早上7点出现故障,无法访问。经过检查后,发现该系统受到勒索软件的攻击,数据经过加密无法访问。勒索组织向医院的服务器发送了一封用英文写的电子邮件,邮件中称所有的文件都已被加密,并要求医院支付比特币赎金,赎金的金额将取决于医院的反应时间。受到此次勒索攻击后,该医院已暂停非紧急门诊服务,工作人员正在使用纸质病历,受到影响的业务可能不会很快得到恢复。

https://www.govinfosecurity.com/ransomware-attack-disrupts-japanese-hospital-for-2nd-day-a-20397

2 LockBit勒索组织声称攻击了德国的大陆集团

LockBit勒索组织声称对德国跨国汽车配件供应商大陆集团的网络攻击事件负责。LockBit从大陆集团的系统中窃取了一些数据,并威胁如果该公司在接下来的22小时内不答应他们的要求,就将在其数据泄露网站上公开这些数据。目前LockBit还未提供从大陆集团中窃取数据的证据。大陆集团的营销副总裁Kathryn Blackwell没有证实此次事件,并表示现在还不能提供任何细节信息。

https://www.bleepingcomputer.com/news/security/lockbit-ransomware-claims-attack-on-continental-automotive-giant/

3 ALMA天文台因网络攻击而关闭运营

智利阿塔卡玛大型毫米波阵列(ALMA)天文台在2022年10月29日遭受网络攻击后暂停了所有天文观测活动,并关闭了其公共网站,IT专家正在努力恢复受影响的系统。该天文台于11月2日在推特上向公众通报了此次网络攻击事件,并表示鉴于此次事件的性质还无法预估恢复运营的时间。天文台表示,ALMA的天线设备或者科学数据没有在此次网络攻击事件中受到影响,也没有发现任何未经授权的数据访问迹象。

https://www.bleepingcomputer.com/news/security/alma-observatory-shuts-down-operations-due-to-a-cyberattack/

4 研究人员发现了将BlackBasta与FIN7联系起来的证据

研究人员在报告中分享了有关BlackBasta勒索组织的TTP信息,并推测该勒索组织极有可能与FIN7存在联系。BlackBasta勒索组织在勒索攻击中使用一些自定义的工具,其中包括EDR规避工具,在对这些工具进行分析后,研究人员表示其中一些EDR规避工具的开发人员或许曾是FIN7组织中的开发人员。此外,研究人员发现能够将这两个组织联系起来的进一步证据:FIN7在2022年初的网络攻击活动中使用的IP地址和特定的TTP,在几个月后的BlackBasta勒索攻击活动中同样被使用。

https://securityaffairs.co/wordpress/138037/cyber-crime/black-basta-linked-fin7.html

5 黑客利用虚假的应用程序传播RomCom RAT

研究人员发现黑客在其仿冒的网站上利用虚假的应用程序传播RomCom RAT,这些程序伪装成SolarWinds网络性能监视器、KeePass开源密码管理器和PDF Reader Pro,并在运行后在受害者主机上释放RomCom RAT。当用户在仿冒的网站上下载应用程序的免费试用版时,会弹出试用申请表,用户填写相关信息后,真正的产品销售人员能够接收到此申请表,并可能与用户进行联系。黑客利用这种方式误导受害者认为自己下载的是合法的应用程序。此前黑客针对乌克兰军事机构利用钓鱼攻击投放RomCom RAT,现在其目标范围已经扩展至使用乌克兰语和英语的用户。

https://www.bleepingcomputer.com/news/security/romcom-rat-malware-campaign-impersonates-keepass-solarwinds-npm-veeam/

6 AstraZeneca暴露了对其患者数据信息的访问权限

制药行业巨头AstraZeneca在网络上留下了凭据信息,从而暴露了对患者数据信息的访问权限。研究人员发现,一名开发人员于2021年在Github上留下了AstraZeneca内部服务器的凭据信息,这些凭据允许访问Salesforce云的测试环境,该企业使用此环境管理他们的客户,但测试环境中也包含了一些患者数据。研究人员向AstraZeneca反映了凭据暴露的详细信息,数小时后便无法访问存有这些凭据的Github地址。AstraZeneca的相关负责人表示,“由于失误导致一些数据记录在开发者平台上暂时可用,我们在接收到通知后立即停止了对这些数据的访问。我们正在调查此次事件的根本原因。”

https://techcrunch.com/2022/11/03/astrazeneca-passwords-exposed-patient-data/
页: [1]
查看完整版本: 每日安全简讯(20221105)