1 研究人员发现TrickBot恶意软件的新活动
Unit 42的安全研究人员观察到了一个新的分发活动,该活动通过网络钓鱼邮件进行发送,其主题为工资单或年度奖金。该电子邮件包含吸引人的文本和链接,一旦用户单击该链接,它就会被重定向到Google Doc文档,该文档包含托管在Google驱动器上的文件的链接。当Word文档被下载到受害人的计算机上时,会从Google驱动器中出现两个可执行下载器。打开文档后,它显示一个伪造的弹出窗口,要求用户使用Microsoft Word 2019,并提供关闭或单击确定的选项。无论用户如何响应,弹出窗口都会关闭,下载器会继续下载Trickbot负载。
https://gbhackers.com/trickbot-malware-campaign/
2 阿根廷地方政府数据中心遭到勒索软件攻击
渴求比特币的黑客袭击了阿根廷一个存储地方政府文件的数据中心。据圣路易斯地方政府科技部长Alicia Banuelos称,袭击发生在11月25日。该中心已经恢复了90%的加密数据。大约7700GB—大约10年的数据—最初由于攻击而被破坏。比特币赎金的数额尚不清楚,但有报道称,攻击者要求大约3.7万至37万美元(约合0.5至50比特币),以换取解密文件。
https://thenextweb.com/hardfork/ ... ent-data-argentina/
3 罗德岛州东格林威治镇遭到勒索软件攻击
东格林威治镇经理Andrew Nota说,周四下午东格林威治约75%的电脑服务器被加密感染。Nota告诉《普罗维登斯日报》(Providence Journal),小镇员工在意识到发生攻击后立即关闭了他们的系统。没有城镇官员与黑客联系。该镇的信息技术部门和第三方供应商一直在还原已加密的信息。没有个人信息被盗,至少发现了10到20个镇部门的计算机被感染。
https://www.usnews.com/news/best ... r-ransomware-attack
4 Snatch勒索软件可绕过防病毒程序检测
Snatch勒索软件的作者正在使用一种前所未有的技巧来绕过防病毒软件并加密受害者的文件而不会被发现。诀窍在于将受感染的计算机重新启动到安全模式,然后从那里运行勒索软件的文件加密过程。Snatch操作人员发现他们可以使用Windows注册表项来安排Windows服务以安全模式启动。 该服务将在安全模式下运行勒索软件,而不会被防病毒软件检测到,并且不会停止其加密过程。
https://www.zdnet.com/article/sn ... ass-antivirus-apps/
5 4400万个微软账户使用了已泄露的密码
微软已经共享了4400万个Microsoft Azure AD和Microsoft Services帐户,这些帐户由于使用了泄露的密码而容易遭到帐户劫持。这项发现是在2019年第一季度完成的,当时该公司的身份威胁研究团队检查了数十亿个因违反Microsoft消费者和企业帐户凭据而遭到破坏的凭据。微软提供了解决方案,以保护客户免受违规重放攻击。 这包括将用户标记为高风险用户并通知管理员强制重置密码的功能。
https://www.helpnetsecurity.com/ ... microsoft-accounts/
6 明尼苏达州一家医疗机构发生数据泄露
明尼苏达州东南部口腔颌面外科(SEMOMS)星期四通过其网站宣布了数据安全事件。在2019年9月23日,威胁参与者袭击了该组织使用的服务器。 IT人员能够立即进行干预以恢复受影响的数据。没有提到攻击者要求的金额或是否支付了赎金。SEMOMS表示该设施的所有80,000名患者都已获悉这一事件,可能由于疏忽暴露了患者的健康信息。
https://www.infosecurity-magazin ... ttack-on-minnesota/
|