1、Credit Control Corporation約28萬使用者的資訊洩露
據5月17日報道,債務催收公司Credit Control Corporation(CCC)遭到攻擊,洩露了286699個客戶的資訊。洩露事件發生在3月2日至7日,涉及姓名、地址、社會安全號碼和帳戶詳細資訊等。該公司於3月7日在其網路中檢測到異常活動,調查發現攻擊者獲得了特定系統的訪問許可權,並複製了包含客戶資訊的各種檔案。這一事件主要影響了依賴CCC收債服務的醫療機構,例如UVA衛生系統、Valley衛生系統和Sentara衛生系統等。
https://www.hackread.com/credit-control-corporation-data-breach/
2、法國電子設備製造商Lacroix遭到攻擊三個工廠暫時關閉
據媒體5月16日報道,法國電子產品製造商Lacroix Group遭到攻擊,關閉了法國、德國和突尼西亞的三個工廠。攻擊發生在5月7日,Lacroix於5月12日宣佈關閉這些工廠。該公司透露這是勒索攻擊,他們已對此問題展開調查,以確定是否有資料洩露。由於部分本地基礎設施被加密,Lacroix計劃於5月22日恢復生產。據悉,受影響工廠佔公司的很大一部分,佔集團2022年總銷售額的19%。目前,還沒有勒索團伙聲稱對此次攻擊負責。
https://securityaffairs.com/146335/cyber-crime/lacroix-group-ransomware-attack.html
3、Trend Micro發現Water Orthrus近期的兩項新活動
5月15日,Trend Micro披露了Water Orthrus近期的兩項新活動。研究人員發現了分發新惡意軟體CopperStealth和CopperPhish的活動,它們與CopperStealer相似,可能來自同一個開發者,因此這可能是Water Orthrus的新活動。第一個活動始於3月8日,通過軟體共享網站上提供的安裝程序來分發CopperStealth,它使用rootkit在目標系統上安裝惡意軟體。第二個活動在4月被發現,通過免費匿名檔案共享網站後面的PPI網路分發CopperPhish,它可竊取信用卡資訊。
https://www.trendmicro.com/en_us/research/23/e/water-orthrus-new-campaigns-deliver-rootkit-and-phishing-modules.html
4、大學錄取平臺Leverage EDU洩露大量學生的護照等資訊
媒體5月17日稱,大學錄取平臺Leverage EDU洩露了學生的護照、財務資訊、證書和考試成績等資料。1月31日,研究團隊發現了一個配置錯誤可公開訪問的Amazon S3 儲存桶。該儲存桶包含大量zip檔案夾,其中近240000個檔案洩露了學生的敏感資料和PII資訊。洩露的資訊可被攻擊者用來進行身份盜用和欺詐。目前,該儲存桶已被保護起來。
https://securityaffairs.com/146329/data-breach/university-admission-platform-leverage-edu-exposed-student-passports.html
5、研究人員檢測到多個惡意Microsoft VSCode擴展
Check Point在5月16日稱,其監測到了3個惡意Microsoft VSCode擴展,已被Windows開發人員下載了46600次。第一個擴展是Theme Darcula dark,它被用於竊取有關開發人員系統的基本資訊。第二個名為python-vscode,它是一個C# shell注入程序,可以在目標系統執行程式碼或命令。最後一個是prettiest java,可從瀏覽器竊取憑據或身份驗證令牌,並通過Discord webhook發送給攻擊者。這些擴展於5月4日被發現,並5月14日從VSCode中刪除。
https://blog.checkpoint.com/securing-the-cloud/malicious-vscode-extensions-with-more-than-45k-downloads-steal-pii-and-enable-backdoors/
6、Kaspersky發佈2022年網路攻擊事件的分析報告
5月16日,Kaspersky發佈了關於2022年網路攻擊事件的分析報告。2022年,遭到網路攻擊事件的組織中,有45.9%位於俄羅斯和CIS地區,其次是中東(22.5%)、美洲(14.3%)和歐洲(13.3%)。從行業角度來看,政府(19.39%)、金融(18.37%)和工業(17.35%)相關組織遭到的攻擊最多。2022年,攻擊者最常通過利用面向公眾的應用中的各種漏洞(42.9%)來入侵組織的基礎設施。39.8%的事件與勒索攻擊有關。
https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2023/05/12154213/The_nature_of_cyberincidents_2022.pdf
安全動態
Google瀏覽器中的多個漏洞
https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-google-chrome-could-allow-for-arbitrary-code-execution_2023-051
微軟調查5月更新後Windows VPN速度變慢
https://www.bleepingcomputer.com/news/microsoft/microsoft-investigates-slow-windows-vpn-speeds-after-may-updates/
GitHub揭示上週一連串中斷的原因
https://www.bleepingcomputer.com/news/technology/github-reveals-reason-behind-last-weeks-string-of-outages/
蘋果在2022年因隱私和安全問題遮蔽170萬個應用
https://www.bleepingcomputer.com/news/apple/apple-blocked-17-million-apps-for-privacy-security-issues-in-2022/
新ZIP域名引發網路安全專家之間的爭論
https://www.bleepingcomputer.com/news/security/new-zip-domains-spark-debate-among-cybersecurity-experts/
500萬次下載量的家長控制應用的多個漏洞
https://www.bleepingcomputer.com/news/security/parental-control-app-with-5-million-downloads-vulnerable-to-attacks/
CISA發佈BianLian勒索軟體的聯合通告
https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-136a
美國懸賞1000萬美元抓捕勒索軟體運營團伙
https://thehackernews.com/2023/05/us-offers-10-million-bounty-for-capture.html
UNC3944利用Azure序列控制檯
https://www.mandiant.com/resources/blog/sim-swapping-abuse-azure-serial
macOS攻擊中使用的開源Cobalt Strike埠Geacon
https://www.sentinelone.com/blog/geacon-brings-cobalt-strike-capabilities-to-macos-threat-actors/