免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 乌克兰国防部的网络邮件服务器遭到DDoS攻击
2022年3月2日,在乌克兰遭到攻击期间,威胁行为者对乌克兰国防部的网络邮件服务器发起了基于HTTP的分布式拒绝服务(DDoS)攻击。DDoS攻击是通过利用DanaBot,使用下载和执行命令传递第二阶段的恶意软件负载而发起的。DanaBot于2018年首次被发现,它是一个恶意软件即服务平台,在该平台上,威胁参与者(即分支机构)通过分支机构ID进行识别。目前尚不清楚这是否是个人黑客行为、国家支持的行为,或者可能是虚假标记操作。
https://www.zscaler.com/blogs/se ... an-ministry-defense
2 Avast发布HermeticRansom勒索软件的解密器
Avast发布了HermeticRansom勒索软件的解密器,该勒索软件在过去10天里被用于针对乌克兰系统的定向攻击。该解密器作为Avast网站上的免费下载工具提供,可以帮助受到攻击的用户快速可靠地恢复他们的数据。之前Crowdstrike提供了一个脚本来解密由HermeticRansom(又名 PartyTicket)加密的文件。为了更简单,Avast发布了GUI解密器,可以更容易地解密由HermeticRansom加密的文件。此外,该工具还提供了备份加密文件的选项,以避免在加密过程中出现问题时导致文件不可逆转地损坏。
https://www.bleepingcomputer.com ... victims-in-ukraine/
Free decryptor released for HermeticRansom victims in Ukraine.pdf
(1.62 MB, 下载次数: 21)
3 俄罗斯政府发布了攻击其基础设施的IP和域列表
俄罗斯政府周四发布了一份包含17576个IP地址和166个域的大规模列表,据称这些地址和域是针对俄罗斯国内基础设施的一系列分布式拒绝服务(DDoS)攻击的幕后黑手。俄罗斯国家计算机事件协调中心(NCCCI)发布的清单中,一些引人注目的域名包括美国联邦调查局(FBI)、美国中央情报局(CIA)以及一些媒体出版物的网站,如《今日美国》,24News.ge,megatv.ge和乌克兰的Korrespondent杂志。
https://thehackernews.com/2022/0 ... of-ips-domains.html
4 思科修复Expressway和TelePresenceVCS中漏洞
思科本周发布了补丁,解决了其Expressway系列和TelePresence Video Communication Server(VCS)统一通信产品中的几个关键漏洞。这两个安全漏洞被跟踪为CVE-2022-20754和CVE-2022-20755,CVSS得分为9.0。远程经过身份验证的攻击者可以利用这两个安全漏洞,以root权限在底层操作系统上写入文件或执行代码。思科还发布了软件更新,以解决Ultra Cloud Core中的两个高危漏洞,漏洞被跟踪为CVE-2022-20762(CVSS 得分为 7.8)、CVE-2022-20756(CVSS 得分为 8.6)。
https://www.securityweek.com/cis ... esence-vcs-products
Cisco Patches Critical Vulnerabilities in Expressway, TelePresence VCS Products .pdf
(250.54 KB, 下载次数: 19)
5 英伟达数据泄露暴露了超过7.1万名员工的凭据
继美国芯片制造商巨头英伟达(Nvidia)上月遭遇数据泄露后,超过7.1万名员工凭证被盗并在网上泄露。Have I Been Pwned数据泄露通知服务已于周三将属于71335个被盗账户的数据添加到其数据库中。Have I Been Pwned表示,被盗数据包含“电子邮件地址和NTLM密码哈希,其中许多随后被破解并在黑客社区内传播。”
https://www.bleepingcomputer.com ... r-71-000-employees/
NVIDIA data breach exposed credentials of over 71,000 employees.pdf
(1.79 MB, 下载次数: 14)
6 医疗保健公司Mon Health披露第二次数据泄露
医疗保健服务提供商Monongalia Health System(Mon Health)本周开始向患者、员工和合作伙伴通报可能导致其数据被盗的网络攻击。Mon Health在12月18日发现了这起事件,当时它的一些IT系统被中断,但几周后才得知可能发生的数据盗窃。攻击者在12月8日至19日期间访问了该组织的网络。数据泄露可能导致患者信息以及员工、供应商和承包商数据被盗,但攻击者无法访问该组织的健康电子记录系统。
https://www.securityweek.com/hea ... -second-data-breach
Healthcare Company Mon Health Discloses Second Data Breach _ SecurityWeek.Com.pdf
(259.57 KB, 下载次数: 20)
|