一周全球重大网络安全事件速递(第五十一期)
2024-12-21 00:5:0 Author: mp.weixin.qq.com(查看原文) 阅读量:7 收藏

CNCERT处置两起

大型科技企业网络攻击事件

近日,国家互联网应急中心(CNCERT)处置了两起美对我大型科技企业机构进行网络攻击窃取商业秘密事件,事件概况如下。
2024年8月起,我国某先进材料设计研究单位遭疑似美国情报机构网络攻击。经分析,攻击者利用我境内某电子文档安全管理系统漏洞,入侵该公司部署的软件升级管理服务器,通过软件升级服务向该公司的270余台主机投递控制木马,窃取该公司大量商业秘密信息和知识产权。
2023年5月起,我国某智慧能源和数字信息大型高科技企业遭疑似美国情报机构网络攻击。经分析,攻击者使用多个境外跳板,利用微软Exchange漏洞,入侵控制该公司邮件服务器并植入后门程序,持续窃取邮件数据。同时,攻击者又以该邮件服务器为跳板,攻击控制该公司及其下属企业30余台设备,窃取该公司大量商业秘密信息。

辉立证券客户账号遭黑客入侵

据媒体报道,日前,辉立证券有客户在不知情的情况下,帐户疑遭黑客入侵,动用户口内的现金及孖展额,大手买入面临除牌风险的蚊型科技股Orangekloud Technology(ORKT.US),涉资近200万港元,并遭受帐面损失。辉立回应称,已就事件报警,目前正在调查中。

德克萨斯理工大学系统

数据泄露影响 140 万患者

德克萨斯理工大学健康科学中心及其埃尔帕索健康科学中心遭受了一次网络攻击,破坏了计算机系统和应用程序,可能暴露了 140 万患者的数据。
该组织发布的通知中写道:“2024 年 9 月,HSC 发现了导致某些计算机系统和应用程序暂时中断的问题,在发现这些问题后,HSC 立即采取措施确保网络安全并开始调查。调查证实,网络安全事件导致了技术问题,导致恶意攻击者能够在 2024 年 9 月 17 日至 9 月 29 日期间从 HSC 的网络中访问或删除某些文件和文件夹。”
德克萨斯理工大学健康科学中心在提交给美国卫生与公众服务部民权办公室的一份文件中报告称,此次泄露暴露了 1,465,000 人的综合数据。可能已暴露给黑客的信息因人而异。

罗德岛州居民数据泄露

罗德岛州警告说,在 Brain Cipher 勒索软件团伙入侵其系统后,其由德勤管理的 RIBridges 系统遭遇数据泄露,暴露了居民的个人信息。RIBridges 是罗德岛州用于管理和提供公共援助计划的现代综合资格系统(IES),有助于简化各种社会服务的管理。
该事件于 2024 年 12 月 5 日被发现,经德勤评估,认为黑客极有可能窃取了包含个人身份信息和其他数据的文件。
罗德岛当局周六发布的公告中写道:“2024 年 12 月 13 日,我们接到供应商德勤的通知,RIBridges 系统存在重大安全威胁,作为回应,我们已主动将系统下线,以便州政府和德勤能够努力应对威胁并尽快恢复系统。”
目前,RIBridges 系统已被下线,因此公民目前无法从门户网站或移动应用程序访问他们的帐户。尽管已泄露的数据仍在评估中,但德勤表示,它可能包括姓名、地址、出生日期和社会安全号码,以及某些银行信息。

ConnectOnCall 泄露了

超过 910,000 名患者的健康数据

医疗保健软件即服务(SaaS)公司 Phreesia 通知超过 910,000 人,声称他们的个人和健康数据在 2023 年 10 月收购的子公司 ConnectOnCall 被泄露。
该公司表示:“ConnectOnCall 的调查显示,在 2024 年 2 月 16 日至 2024 年 5 月 12 日期间,未知的第三方可以访问 ConnectOnCall 和应用程序中的某些数据,包括医疗服务提供商与患者通信中的某些信息。”
在发现违规行为后,Phreesia 将该事件通知了联邦执法部门,并聘请了外部网络安全专家来调查其性质和影响。
目前 ConnectOnCall 已下线,该公司此后一直致力于在更安全的新环境中恢复系统。ConnectOnCall 告诉美国卫生与公众服务部,该漏洞影响了 914,138 名患者的健康信息。
ConnectOnCall HHS 披露 (来源:BleepingComputer)

390,000 个 WordPress 帐户

被黑客窃取

一名被跟踪为 MUT-1244 的威胁行为者在为期一年的大规模活动中窃取了超过 390,000 个 WordPress 账户,发现这些攻击的 Datadog Security Labs 的研究人员表示,SSH 私钥和 AWS 访问密钥也从数百名受害者的受感染系统中被盗,据信这些受害者包括渗透测试人员、安全研究人员等等。
尽管是由网络钓鱼电子邮件诱骗受害者执行安装恶意软件的命令,但虚假存储库的存在甚至欺骗了安全行业的专业人员,因此他们正在寻找针对特定漏洞的漏洞利用代码。
攻击流 (来源:Datadog Security Labs)
Datadog Security Labs 估计,数百个系统仍然受到威胁,病毒感染行为仍然在持续发生。

BadBox恶意软件

感染192,000台Android设备

BadBox 是一种 Android 恶意软件,它基于“Triada”恶意软件家族,通过对固件的供应链攻击来感染制造商制造的设备。它通过将设备变成住宅代理或使用它来执行广告欺诈来获取经济利益,并使用您的设备作为代理进行攻击或其他欺诈活动。此外,BadBox 恶意软件可用于在 Android 设备上安装额外的恶意负载,从而实现更危险的操作。
恶意软件活动流(来源:BitSight)
上周,德国联邦信息安全办公室(BSI)宣布,他们查获了BadBox 恶意软件的命令和控制服务器之一,切断了 30,000 台 Android 设备的通信后,中断了 BadBox 恶意软件在该国的运行。
这些设备主要是基于 Android 的数字相框和流媒体盒,但 BSI 警告说,BadBox 很可能会出现在更多产品类别中。

BeyondTrust 称黑客入侵了

远程支持 SaaS 实例

特权访问管理公司 BeyondTrust 在 12 月初遭受了一次网络攻击,此前威胁行为者入侵了其部分远程支持 SaaS 实例。
该公司表示,2024 年 12 月 2 日,它在其网络上检测到“异常行为”。初步调查证实,威胁行为者入侵了其一些 Remote Support SaaS 实例。经过进一步调查,发现黑客获得了对 Remote Support SaaS API 密钥的访问权限,该密钥允许他们重置本地应用程序帐户的密码。
官方发布的公告写道:“BeyondTrust 立即撤销了 API 密钥,通知了已知的受影响客户,并在同一天暂停了这些实例,同时为这些客户提供替代的远程支持 SaaS 实例。”
目前尚不清楚威胁行为者是否能够使用受感染的 Remote Support SaaS 实例来破坏下游客户。

恶意广告推送 Lumma 信息窃取程序

一场大规模的恶意广告活动通过虚假的 CAPTCHA 验证页面分发了 Lumma Stealer 信息窃取恶意软件,这些页面提示用户运行 PowerShell 命令,要求客户进行点击以验证他们不是机器人。该活动利用 Monetag 广告网络,每天在 3000 个网站上传播超过 100 万次广告展示。
此外,使用盗版软件或非法流媒体网站会增加此类感染的可能性,因为为它们提供服务的广告网络的政策更加宽松,而网站所有者最关心的是暂时通过他们的空间和流量获利,而不是建立可信度的声誉。
渠道合作咨询   田先生 15611262709
稿件合作   微信:shushu12121

文章来源: https://mp.weixin.qq.com/s?__biz=MzAwNTgyODU3NQ==&mid=2651129927&idx=1&sn=e587fdd701e6196823b69e2a296d899d&chksm=80e712f7b7909be17e0953013c5da6aa36b44859899fdef838545cd9d6f6d8862f33867daca3&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh