平安资讯报告
巴西卫生部在一周内蒙受两次勒索软件攻打,疫苗接种数据被盗
巴西卫生部正在思考缩短解决Covid-19疫苗接种数据的零碎的停机工夫,因为它试图从这种确切状况中恢复过来,以应答相隔仅四天的两次重大袭击。
目前尚不分明这两次勒索软件攻打是否来自同一起源,但第一次可能具备激进主义元素。一家名为Lapsus$Group的黑客组织宣称,他们瞄准并删除了颁发该国数字接种证书所需的疫苗接种数据。后续攻打不太胜利,但针对雷同的数据并造成足够的毁坏,提早了卫生部零碎的复原。
第一次勒索软件攻打产生在12月10日,使卫生部的所有网站都下线了一段时间。Lapsus$Group向卫生部发送了一条音讯,将这次攻打归咎于他们,宣称他们从Covid跟踪程序中提取了大概50TB的数据,随后将其从该机构的服务器中删除。
12月14日产生了第二次攻打,指标是许多雷同的零碎。这次仿佛并没有以数据被盗或删除而告终,但勒索软件攻打的确应用于跟踪Covid医治的ConecteSUS应用程序脱机了一段时间。对于巴西居民,第二次勒索软件攻打所针对的ConecteSUS应用程序用于集体跟踪Covid-19测试和状态。该应用程序基本上提供了对与Covid医治相干的任何医疗记录的拜访权限:测试、接种的疫苗、住院工夫以及他们为医治而开出的任何药物。卫生部示意,该应用程序的数据已失去备份,但该应用程序在第一次攻打一周后依然无奈应用。
新闻来源:
https://www.cpomagazine.com/c…
Pysa勒索软件针对更多企业
Pysa是勒索软件团伙之一,该团伙利用双重勒索向受害者施压以领取勒索要求,并在上个月泄露了50个先前受感化组织的破绽。总体而言,11月Pysa攻打的数量减少了50%,这意味着它超过Conti并退出Lockbit,成为恶意软件最常见的前两个版本。Pysa在试图勒索指标数周或数月后泄露了指标数据。
NCC Group指出,Pysa的指标是高价值的金融、政府和医疗保健组织。
在所有勒索软件团伙中,当月来自北美的受害者总数达到154个,其中140个是美国组织,而欧洲的受害者在11月达到了96个。工业部门是最有针对性的,而对技术部门的攻打缩小了38%。
新闻来源:
https://www.zdnet.com/article…
Dridex恶意软件应用虚伪的辞退电子邮件来坑骗员工
一个新的Dridex恶意软件网络钓鱼流动正在应用假的员工辞退电子邮件作为钓饵关上歹意Excel文档,而后用节令的问候信息诱骗受害者。
Dridex是一种通过歹意电子邮件流传的银行恶意软件,最后开发用于窃取在线银行凭据。随着工夫的推移,开发人员一直倒退恶意软件以应用不同的模块来提供额定的歹意行为,例如装置其余恶意软件有效载荷、提供对威逼行为者的近程拜访或流传到网络上的其余设施。
该恶意软件由名为Evil Corp的黑客组织创立,该组织反对各种勒索软件操作,例如BitPaymer、DoppelPaymer、WastedLocker变体和Grief。因而,家喻户晓,Dridex感化会导致对受感化网络的勒索软件攻打。
这些电子邮件应用“员工终止”主题,并通知收件人他们的雇佣将于2021年12月24日完结,并且“此决定不可撤销”。
这些电子邮件包含一个名为“TermLetter.xls”的附加Excel密码保护电子表格,据称其中蕴含无关他们被辞退的起因以及打开文档所需的明码的信息。当收件人关上Excel电子表格并输出明码时,会显示一个含糊的“人员操作表”,说他们必须“启用内容”能力正确查看。当受害者启用内容时,将显示一个弹出窗口并正告受害者,“敬爱的员工圣诞快乐!”
然而,在受害者不知情的状况下,歹意宏已被执行,以创立并启动保留在C:\ProgramData文件夹中的歹意HTA文件。这个随机命名的HTA文件伪装是一个RTF文件,但蕴含歹意VBScript,它从Discord下载Dridex以感化设施,同时祝受害者圣诞快乐。
Dridex启动后,它将开始装置其余恶意软件、窃取凭据并执行其余歹意行为。因为Dridex感化通常会导致勒索软件攻打,因而Windows管理员须要把握最新的恶意软件散发办法,并培训员工如何发现它们。
新闻来源:
https://www.bleepingcomputer….
警方在被黑的云服务器上发现了2.25亿个被盗明码
英国国家立功署(NCA)和国家网络立功部门(NCCU)发现了2.25亿个被盗电子邮箱和明码缓存。
这2.25亿个新密码成为HIPB现有的6.13亿个明码汇合中的一部分,该汇合为网站运营商提供明码散列,以确保用户在创立新帐户时不会应用它们。
NCA通知BBC,去年与英国警方单干,发现一家英国组织的云存储设施受到入侵,导致网络犯罪分子将超过40,000个文件上传到他们的服务器。在这些文件中,有被泄露的电子邮箱和明码的汇合。
新闻来源:
https://www.zdnet.com/article…
安全漏洞威逼
Active Directory破绽可能让黑客接管Windows域控制器
在12月12日推出概念验证(PoC)工具后,微软正在催促客户修补Active Directory域控制器中的两个安全漏洞,该破绽已于11月解决。
这两个破绽(跟踪为CVE-2021-42278和CVE-2021-42287)的严重性等级为7.5,最高为10,波及影响Active Directory域服务组件的权限晋升缺点。
Active Directory是一种在Microsoft Windows Server上运行的目录服务,用于身份和拜访治理。只管这家科技巨头在其评估中将这些缺点标记为“不太可能被利用”,但PoC的公开披露促使人们再次呐喊利用修复程序以加重威逼行为者的任何潜在利用。
尽管CVE-2021-42278使攻击者可能篡改SAM-Account-Name属性(用于将用户登录到Active Directory域中的零碎),但CVE-2021-42287能够模仿域控制器。这无效地授予具备域用户凭据的不良行为者以域管理员用户身份取得拜访权限。
“当联合这两个破绽时,攻击者能够在没有利用这些新更新的ActiveDirectory环境中创立一个间接拜访域管理员用户的门路,”微软高级产品经理DanielNaim说。“一旦攻击者危害域中的普通用户,这种降级攻打容许攻击者轻松地将他们的权限晋升为域管理员的权限。”
微软倡议用户在域控制器上装置最新的补丁。
新闻来源:
https://thehackernews.com/202…
发表回复