Atlassian Confluence RCE 漏洞被黑客利用
安全研究人员近日观察到一些威胁攻击者正在试图针对 CVE-2023-22527远程代码执行漏洞,以发起大规模网络攻击活动。
威胁监控服务公司表示,其系统记录了数千次利用 CVE-2023-22527 漏洞的攻击尝试,这些攻击来自 600 多个不同的 IP 地址。随着研究人员观察的持续推进,漏洞利用尝试总数已经超过 39000 次,其中大部分攻击来自俄罗斯 IP 地址。
芬兰云服务商遭勒索攻击,导致瑞典众多公共机构系统瘫痪
芬兰云托管服务提供商 Tietoevry 披露,旗下位于瑞典的一个数据中心在上周末“部分受到勒索软件攻击”,导致大量客户受影响,瑞典全国各地的商店纷纷关闭。
据悉,攻击者使用了 Akira 勒索软件即服务工具。事件影响 Tietoevry 在瑞典的部分客户服务,包括瑞典知名薪酬和人力资源公司 Primula,导致该公司众多客户的员工无法提交事假申请或报销申请。
Tietovry 和 Primula 均未披露,攻击事件期间是否有任何敏感个人数据被窃。
英国多地议会遭网络攻击,部分在线服务被迫关闭
近日,英国的三个议会宣称遭到网络攻击,导致其多项在线服务被迫关闭,坎特伯雷市的规划部门、在线表格和地图,多佛区的在线表格以及萨尼特区的规划部门和在线表格,都已临时下线。
坎特伯雷和多佛议会在一份协调声明中表示,他们已经采取补救措施,同时努力调查问题并尽量减少对服务的干扰。尽管网站的某些部分可能无法按预期工作,但电子邮件系统和网站一直可用。
尽管这些攻击确实带有勒索软件事件的一些特征,但其确切性质仍未公开。此外,三名受害者彼此距离很近,而且受影响的服务具有相似的性质,这些事实表明这些攻击可能有一个共同的线索。
微软内网遭撞库攻击,高管邮件数据被盗
美国微软公司在上周五 (1月 19 日) 晚间宣布,俄罗斯政府支持的黑客组织利用弱密码侵入公司网络,访问了高管及安全、法务团队成员的电子邮件和文件。
微软表示,这次攻击系由俄罗斯支持的黑客组织“午夜暴雪” (Midnight Blizzard)发起。
公告表明,微软网络内某台设备使用了弱密码,没有启用双因素认证。俄罗斯黑客组织通过不断尝试先前已暴露密码或常用密码,最终成功猜中了正确密码攻击者随后完成帐号访问。
瑞士政府网站遭亲俄黑客袭击
1 月 17 日,乌克兰总统泽连斯基访问瑞士达沃斯后,亲俄黑客组织声称发起了网络攻击,导致瑞士政府部分网站的访问暂时中断。
1月17 日,亲俄黑客组织“NoName””称其攻击了瑞士政府网站,并以乌克兰总统泽连斯基出席在瑞士达沃斯举行的世界经济论坛年会为攻击的理由。
这个亲俄黑客组织对几个政府网站发起了一系列 DDoS 攻击,导致这些网站暂时无法访问。一些受攻击的目标网站包括: 达沃斯-克洛斯特斯滑雪场网站、瑞士缆车网络服务供应商网站、瑞士内政部网站、雷蒂亚铁路网站。
科技巨头惠普遭到亲俄黑客攻击
周三,技术制造商惠普企业公司 (HPE) 称疑与俄罗斯政府有关联的黑客获得了该公司云端电子邮件环境的访问权限。
周三下午,惠普(HPE) 在向美国证券交易委员会 (SEC) 提交的文件中表示,12 月 12 日,该公司网络被与“舒适熊” (又名“午夜暴风雪”) 有关的黑客侵入,并且,在这一个多月内,黑客在不断窃取数据。至于是谁通知了他们被入侵的消息,该公司没有作出回应。
据调查,自 2023 年 5 月起,威胁行为者开始访问并窃取了该公司网络安全市场进入、业务部门以及其他职能部门个别人员的 HPE 邮箱中的数据
北美“水务巨头”遭遇勒索软件攻击,账单支付系统被破坏
近日,威立雅北美公司披露了一起勒索软件攻击事件,此次攻击影响了其市政水务部门的部分系统,并破坏了其账单支付系统。
在发现攻击后,该公司立即采取了防御措施,并暂时关闭了部分系统,以避免漏洞造成更大的影响。目前这些关闭的后端系统和服务器现已重新上线,客户的付款不会受到影响。
截至目前,该公司发现有少数的个人信息在此次漏洞事件中受到影响,目前正在与第三方取证公司合作,评估此次攻击对其运营和系统的影响程度。
超过 5300 台 GitLab 服务器遭受零点击帐户接管攻击
超过 5300 个暴露在互联网上的 GitLab 实例易受到 CVE-2023-7028 的攻击,这一漏洞为 GitLab 本月早些时候警告的零点击帐户接管漏洞。
在安全更新发布 13 天后,威胁监控服务报告称,有 5,379 个易受攻击的GitLab 实例在线暴露。
大多数易受攻击的服务器位于美国 (964 台),其次是德国 (730 台)、俄罗斯 (721 台)、中国(503 台) 、法国 (298 台)、英国 (122 台)、印度 (117台) 和加拿大 (99 台)。
泰国 5500 万公民疫苗信息疑遭泄漏
近日,泰国网站 9near.org 扬言泄漏从疫苗登记记录中获得的 5500 万泰国公民个人信息
9near.org 网站的运营者名为“9Near - Hacktivist”,他在 Breach Forum数据泄漏网站上发布公告,声称已经获取了 5500 万泰国公民详细个人信息(PII)包括全名、出生日期、身份证号码和电话号码
泰国刑事法院紧急发布命令封锁了该网站,并警告任何其他被发现散布“9near.org”泄漏的泰国公民数据的网站也将面临封锁。
Vans 和 North Face 母公司遭遇勒索软件攻击,影响 3500 万消费者
Vans、Timberland、The North Face、Dickies 和 Supreme 等知名服饰和鞋类品牌背后的母公司 VF Corporation 表示,在 12 月份发生的勒索软件攻击事件中,超过 3500 万客户个人信息被威胁攻击者盗取了。
Vans、Timberland、The North Face、Dickies 和 Supreme 等知名服饰和鞋类品牌背后的母公司 VF Corporation 表示,在 12 月份发生的勒索软件攻击事件中,超过 3500 万客户个人信息被威胁攻击者盗取了。
VF Corporation 强调,受勒索软件攻击事件影响的消费者所属的社会安全号码、银行账户信息或支付卡信息没有被盗取,其系统中没有存储这些数据,而且迄今为止,VF 也尚未发现任何证据表明威胁攻击者获取了消费者的密码信息。
超大规模数据泄漏事件,260 亿条个人信息曝光
近日安全研究人员发现了一个名为“泄漏之母”(Mother of all Breaches.简称 MOAB) 的超级巨型数据泄露库,该库整合并重新索引了过去几年的泄漏数据,文件体积高达 12TB,共 260 亿条记录,是迄今为止发现的最大规模的数据泄露事件。
据悉,数据集中来自腾讯 QQ 的记录最多,达 14 亿条。此外,还有来自微博(5.04 亿)、MySpace(3.6 亿)、Twitter(2.81 亿)、网易 (2.61 亿) Deezer(2.58亿) 、LinkedIn(2.51 亿) 、AdultFriendFinder(2.2 亿) 、Adobe(1.53 亿) Canva(1.43 亿)、京东(1.42 亿)、VK(1.01 亿)、优酷(1 亿)、DailyMotion(8600万)、Dropbox(6900 万)、Telegram(4100 万)等众多公司和组织的记录。
MOAB 并不属于单纯的新泄露数据,它更像是众多旧泄露事件的“大合集”研究人员识别的超过 260 亿条记录中,存在大量重复数据。但与此同时,泄露的信息远不止常见的用户名和密码,还包含了大量对黑客极具价值的敏感信息
Trello 数据泄露事件暴露了 1500多万个用户电子邮件地址
近日,项目管理工具 Trello 发生数据泄露事件,量用户数据缓存被窃取并在黑客论坛上出售
据悉,数据泄露事件发生在1月 16 日,15111945 个账户被窃取,包括用户电子邮件地址、姓名和用户名在内的敏感信息。
2024 年1月22 日,该数据被正式确认并添加到"Have I Been Pwned"(HIBP)数据库中。
美国、英国和澳大利亚联合制裁 REvil 黑客组织成员
澳大利亚、美国和英国政府宣布对俄罗斯人 Aleksandr GennadievichErmakov 实施制裁。据悉,该男子被认为是 2022 年 Medibank 攻击事件的幕后黑手,也是 REvil 勒索软件组织的重要成员。
Medibank 是一家澳大利亚大型医疗保险提供商,在 2022 年 10 月道到了严重的勒索软件攻击,最终导致公司运营和中断,部分业务受阻,经过内部网络安全调查,最终确认威胁攻击者盗取了大量客户的个人数据信息。
威胁攻击者盗取的数据中包括姓名、电子邮件地址、电话号码、实际地址、护照号码、医疗报销信息和医疗服务提供商的详细信息。安全事件发生一个月后威胁攻击者陆陆续续泄露了约 1000 万人的被盗数据。
经过长时间调查,澳大利亚当局确认 Ermakov 为 Medibank 网络攻击和数据盗窃事件的责任人,并且将 Ermakov 与多个网上化名(GustaveDore、aiiis ermakblade runner 和 JimJone) 联系起来了,公布了此人的照片。随后,美国、英国与澳大利亚协调宣布对 Ermakov 实施制裁。
随着调查的深入,澳大利亚内政和网络安全部长证实,Ermakov 是 REvil 勒索软件团伙的成员,并指出虽然该名犯罪分子可能不关心制裁或想办法逃避制裁但他的非法活动会感受到这些限制的影响。澳大利亚网络安全中心负责人进一步解释,虽然网络犯罪分子 Ermakov 都是匿名交易,但经过制裁后,其攻击活动肯定会受到最大程度上的限制。
2023 年度 DDoS 攻击峰值暴增,美国是最大攻击源
近日发布了最新的 2023 年第三、四季度 (Q3-Q4) DDOS 攻击趋势报告,指出 DDoS 攻击的规模和复杂性都有了惊人增长
报告指出,过去三年,DDoS 峰值攻击流量每年的增幅都超过了 100%,2021年DDoS 攻击峰值流量为 300Gbps,2022 年增至 650 Gbps,2023 年 Q1-Q2 季度再次增至 800 Gbps,2023 年 Q3-Q4 季度增至 1600Gbps。
值得注意的是,2023 年下半年的跳跃意味着网络安全行业正在以新单位Terabit (TB) 来衡量 DDOS 攻击。这说明 DDoS 攻击的潜在损害正在显著且持续升级,这一趋势可能在 2024 年持续下去。
研究报告发现,DDoS 攻击时长从 3 分钟到9 小时不等,平均约为 1 小时通常,短时间的攻击更难检测,这是由于数据稀缺,无法进行适当的流量分析而且由于更难识别,因此也更难缓解。更长时间的攻击需要更多的资源来对抗,需要强大的缓解响应,否则存在服务器长时间不可用的风险。
在主要攻击类型中,UDP flood 继续占据主导地位,占 DDoS 攻击的 62%。TCPflood 和 ICMP 攻击也仍然很流行,分别占总数的 16%和 12%。所有其他 DDOS 攻击类型,包括 SYN、SYN+ACK Flood 和 RST Flood,合计仅占 10%。虽然一些攻击者可能会使用这些更复杂的方法,但大多数攻击者仍然专注于提供大量数据包来摧毁服务器。
攻击源的全球传播表明了网络威胁的无国界性质,攻击者可以跨越国界进行操作。在 2023 年下半年发现的多个攻击来源,其中美国位居第一,占 24%。印度尼西亚(17%)、荷兰(12%) 、泰国 (10%)、哥伦比亚 (8%) 、俄罗斯 (8%).乌克兰 (5%)、墨西哥 (3%) 、德国 (2%) 和巴西 (2%) 位列前十,这说明全球面临着广泛的威胁。
DDoS 攻击源的地理分布为制定有针对性的防御策略,以及制定旨在打击网络犯罪的国际政策提供了重要信息。然而,由于使用 IP 欺骗等技术以及分布式僵尸网络的参与,确定攻击者的真实位置具有一定难度。
游戏行业仍然是受影响最严重的行业,遭受了 46%的攻击。银行和博彩服务在内的金融行业位居第二,占 22%。电信 (18%) 、基础设施服务行业 (7%)和计算机软件公司 (3%) 也成为重点目标。
·
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...