紐約緊急響應和救護車服務商Empress EMS遭到勒索攻擊;美國航空公司稱其部分員工的電子郵件賬戶被入侵

1、紐約緊急響應和救護車服務商Empress EMS遭到勒索攻擊

據媒體9月17日報道,位於紐約的緊急響應和救護車服務提供商Empress EMS(緊急醫療服務)披露了一起客戶資訊洩露事件。根據通知,該公司於7月14日遭到勒索攻擊。攻擊者於5月26日獲得了對該公司系統的訪問許可權,在約一個半月後,即7月13日竊取了一小部分檔案。Empress EMS正在通知受影響的個人,併為符合條件的個人提供信用監控服務。儘管該公司沒有提及攻擊者身份,但很多證據均指向Hive。

https://www.bleepingcomputer.com/news/security/new-york-ambulance-service-discloses-data-breach-after-ransomware-attack/

2、美國航空公司稱其部分員工的電子郵件賬戶被入侵

媒體9月19日稱,攻擊者通過釣魚攻擊入侵了美國航空公司部分員工的電子郵件帳戶,並獲得了個人資訊的訪問許可權。該公司在7月5日發現了這一問題,之後立刻保護了適用的郵件帳戶,並聘請了第三方安全取證公司進行調查,以確定事件的性質和範圍。該航空公司拒絕透露受影響客戶和員工的數量,但表示這是一個非常小的數字,且沒有資料被濫用,他們還將為受影響的客戶提供兩年免費的Experian IdentityWorks會員。

https://www.bleepingcomputer.com/news/security/american-airlines-discloses-data-breach-after-employee-email-compromise/

3、CISA和NSA發佈開放無線電接入網路安全的注意事項

9月16日,CISA和NSA發佈了開放無線電接入網路(Open RAN)安全的注意事項。Open RAN是傳統RAN架構演變為開放互操作接口、虛擬化、大資料和支持人工智慧的智慧的行業術語,Open RAN架構打開了雲和虛擬化的大門,同時通過創建多供應商生態系統來促進競爭加劇、供應商多樣性和創新。該指南評估了與實施開放RAN架構相關的好處和安全注意事項,CISA鼓勵使用者、網路運營商、供應商和利益相關者查看這些注意事項。

https://www.cisa.gov/uscert/ncas/current-activity/2022/09/15/cisa-and-nsa-publish-open-radio-access-network-security

4、勒索團伙Hive聲稱對Bell加拿大子公司的攻擊負責

據9月15日報道,勒索團伙Hive聲稱對Bell加拿大子公司Bell技術解決方案(BTS)系統的攻擊負責。BTS是一家擁有4500多名員工的獨立子公司,專門為安大略省和魁北克省的住宅和小型企業客戶安裝Bell服務。這家電信公司沒有透露攻擊發生的時間,但Hive在其網站中表示在約一個月前,即8月20日加密了BTS的系統。BTS的網站目前仍無法訪問,部分客戶的姓名、地址和電話資訊洩露。

https://www.bleepingcomputer.com/news/security/hive-ransomware-claims-cyberattack-on-bell-canada-subsidiary/

5、Kaspersky稱新惡意軟體包通過YouTube視訊自我傳播

Kaspersky在9月15日透露,一個新的惡意軟體包利用被攻擊的YouTube頻道上傳惡意視訊教程自我傳播。這些視訊通常包含下載假的破解和作弊軟體的連結,實際上會安裝自我傳播的惡意軟體包,主要針對FIFA、最終幻想、極限競速地平線、樂高星球大戰和蜘蛛俠等遊戲的粉絲。原始包是一個自解壓RAR存檔,其中包含許多惡意檔案。解壓後會運行三個可執行檔案,分別為RedLine竊取程序、礦工和批處理檔案。

https://securelist.com/self-spreading-stealer-attacks-gamers-via-youtube/107407/

6、AquaSec發佈關於TeamTNT的攻擊活動的分析報告

9月15日,AquaSec發佈關於TeamTNT的攻擊活動的分析報告。自9月初以來,AquaSec在蜜罐上發現了TeamTNT活動的跡象,並相信該駭客組織又開始行動了。研究人員在TeamTNT新一輪的活動中觀察到了三種攻擊類型:Kangaroo攻擊,利用被劫持伺服器的計算能力來運行Pollard的Kangaroo WIF求解器;Cronb攻擊,使用了舊的rootkit和cron jobs等技術;What Will Be攻擊,針對Docker守護進程,利用shell檔案再次分發Alpine映像,利用漏洞從容器逃逸到主機。

https://blog.aquasec.com/new-malware-in-the-cloud-by-teamtnt

安全工具

jscythe

執行任意javascript程式碼。

https://github.com/evilsocket/jscythe

Dismember

用於Linux的命令列工具包,可用於掃描所有進程的記憶體以查找常見秘密和自定義正規表示式等。

https://github.com/liamg/dismember

安全分析

印尼指責谷歌濫用壟斷地位

https://www.theregister.com/2022/09/19/indonesia_google_monopoly_investigation/

Windows 10 KB5017308導致組策略設置出現問題

https://www.bleepingcomputer.com/news/microsoft/windows-10-kb5017308-causing-issues-with-group-policy-settings/

Telegram推出重大更新

https://news.softpedia.com/news/telegram-announces-a-new-major-update-infinite-reactions-included-536087.shtml

歐盟採取措施保護記者免遭間諜軟體攻擊

https://therecord.media/eu-moves-to-protect-journalists-from-spyware/

Gamaredon APT使用自定義資訊竊取惡意軟體針對烏克蘭

https://securityaffairs.co/wordpress/135780/apt/gamaredon-new-stealing-malware.html

2022年全球共有1267598起Emotet感染事件

https://www.advintel.io/post/advintel-s-state-of-emotet-aka-spmtools-displays-over-million-compromised-machines-through-2022

使用機器學習進行零日漏洞檢測

https://unit42.paloaltonetworks.com/injection-detection-machine-learning/

谷歌、微軟可以通過網路瀏覽器的拼寫檢查獲取密碼

https://www.bleepingcomputer.com/news/security/google-microsoft-can-get-your-passwords-via-web-browsers-spellcheck/

相關文章

維他命每日安全簡訊(2023.07.06)

維他命每日安全簡訊(2023.07.06)

1、日本最大的名古屋港口遭到勒索攻擊導致貨運業務暫停 媒體7月5日稱,日本最大且最繁忙的港口名古屋港遭到勒索攻擊,影響了貨運業務。名古屋港管...