思科产品曝出高危漏洞,允许黑客远程控制统一通信系统
思科近期发布了一个新安全补丁,解决了影响统一通信和联络中心解决方案产品的关键安全漏洞,该漏洞可能允许未经认证的远程威胁攻击者在受影响的设备上执行任意代码。
目前尚没有解决该安全漏洞的具体方法,但网络设备制造商思科方面敦促用户尽快设置访问控制列表,以最大程度上限制无法立即应用安全更新的访问。
图:思科
乌克兰称黑客从俄罗斯研究中心删除了 2 PB 数据
乌克兰国防部主要情报局声称,亲乌克兰的黑客行动主义者入侵了俄罗斯空间水文气象中心 Planeta,并擦除了 2 PB 的数据。
Planeta 负责接收和处理军事卫星数据,这次攻击被认为是由 BO Team 组织中的志愿者发起的。
图:擦除数据
据悉,黑客摧毁了研究中心使用的 280 台服务器,这些服务器拥有 2 PB的数据 (2000 TB)。乌克兰情报部门表示,数据丢失造成的损失估计为 1000 万美元,影响了超级计算机集群的运行以及多年的研究。
俄罗斯 280 台服务器被摧毁,200 万 GB 数据丢失
乌克兰国防部主要情报总局 (HUR) 的网络安全专家宣称对俄罗斯 IPL 咨询公司发起了一次成功的网络攻击,摧毁了该公司所有的 IT 基础设施,导致全国通信中断。
乌克兰国防部主要情报总局 (HUR) 的网络安全专家宣称对俄罗斯 IPL 咨询公司发起了一次成功的网络攻击,摧毁了该公司所有的 IT 基础设施,导致全国通信中断。
图:在Facebook 上的鸟克兰国防部情报总局
黑客入侵了 IPL 咨询公司的内部网络,删除了超过 60TB 的数据,破坏了数十台服务器和数据库。目前,该公司损失金额尚不明确。根据乌克兰国防部情报总局的说法,鉴于持续的制裁压力,众多在国防领域运营的俄罗斯公司遭到影响.损失尤为严重。
微软被盗测试账号拥有公司 office 365 管理员权限
微软网络近期遭黑客入侵,高管电子邮件被监视长达两个月。一位研究员表示,黑客通过获取一个拥有管理员权限的老旧测试帐号的访问权限来实施入侵,这是微软犯下的重大失误。
微软(上周四) 发布第二篇公告,扩展了 19 日首次披露的信息。微软表示俄罗斯政府支持的“午夜暴雪” (Midnight Blizzard) 黑客组织使用密码喷射技术,利用弱密码凭据登录了一个“传统非生产测试租户帐号”,该帐号并未启用多因素身份验证。然后,他们以某种方式获得了高管以及安全和法务团队成员的电子邮件帐号的访问权限。
图:公告
有安全专业人员在社交网站上指出,只有被授予管理员权限的帐号,才能将强大的“完整应用程序访问”角色分配给一个 OAuth 应用程序。推测是有人在生产中犯了相当严重配置错误。
江森自控称勒索软件攻击已造成 2700 万美元损失
近日,江森自控国际公司(Johnson Controls International)确认,2023年9 月的一次勒索软件攻击给该公司造成了至少 2700 万美元的损失,并导致了数据泄露。
江森自控亚洲办事处在遭受 Dark Angels 勒索软件组织的攻击后,迫使该公司关闭了大部分 IT 基础设施,从而影响了面向客户的系统。该组织声称从江森自控窃取了超过 27 TB 的机密数据,并索要 5100 万美元的赎金以删除数据并提供文件解密器
图:江森自控国际公司
1 月30 日向美国证券交易委员会(SEC)提交的季度报告中,江森自控证实,他们在 2023 年 9 月 23 日遭受的网络攻击实际上是勒索软件攻击,并导致数据数据泄露。此外,报告中表示,截至 2023 年 12 月 31 日止,由攻击带来的响应和修复网络攻击相关的费用达到了 2700 万美元,其中不包含保险赔偿
欧洲汽车租赁公司 Europcar 否认数据泄露
近日,一名攻击者在知名数据泄露论坛上发布了一条帖子,售卖 5000 万Europcar 客户的个人资料。Europcar 否认了攻击者出售的数据来源于该公司的说法。
Europcar 对样本中的数据核查后称,帖子所提供的记录数量与公司实际持有的记录数量不符,这些记录本身就存在矛盾。举例来说,数据样本中的电子邮件地址在 Europcar 的数据库里完全查找不到。
图:声称数据泄露的帖子
该公司表示,样本数据很可能是 ChatGPT 生成的。地址不存在,邮政编码不匹配,姓名与电子邮件地址不一致,甚至电子邮件地址使用了一些非常不常见的顶级域名 (TLDs)。
施耐德电气遭勒索攻击,TB 级数据泄露
近日,能源管理和自动化巨头施耐德电气遭受了仙人掌 (Cactus) 勒索软件攻击,大量企业数据被盗。
据悉,此次勒索软件攻击发生在 1 月 17 日,针对施耐德电气的可持续业务部门。攻击导致施耐德电气的能效及可持续顾问云平台部分功能受到影响,至今仍未恢复。
图:施耐德电气能效及可持续顾问平台发布的中断消息
勒索软件团伙在网络攻击期间窃取了数 TB 公司数据,并要求公司支付赎金否则将泄露这些数据。被窃取数据可能包含有关客户的敏感信息,涉及电力利用工业控制和自动化系统,以及环境和能源法规合规等方面。
7.5 亿印度公民身份信息在线泄漏,疑似来自运营商
1 月份的早些时候,一个包含约 7.5 亿印度个人信息 (覆盖 85%的印度人口) 的庞大数据库在暗网上出售。
该数据库大小为 1.8TB,包含姓名、手机号码、地址和 Aadhaar 个人身份识别码 (Aadhaar 号码是印度公民的唯一身份识别码) 等个人信息。
图:印度公民身份信息
一个名为 CyboDevil 的黑客组织在地下论坛上以 3000 美元的价格兜售印度移动运营商的手机用户数据库。分析后发现,这些信息来自印度所有主要电信运营商用户,估计将影响 85%的印度人口。
奔驰源代码意外泄露,暴露内部敏感数据
近日,有研究人员发现,梅赛德斯-奔驰无意中留下了可在线访问的私钥暴露了内部数据,包括公司的源代码。目前尚不清楚数据泄露是否暴露了客户数据。
据悉,2023 年9 月29 日,研究人员在一个属于 Mercedez 员工的公共仓库中发现了一个 GitHub 令牌,该令牌可以访问公司内部的 GitHub 企业服务器。
图:Mercedez
该事件导致存放大量知识产权的敏感存储库数据泄露。其中,被泄露的信息包括数据库连接字符串、云访问密钥、蓝图、设计文档、SSO 密码、API 密钥和其他敏感内部信息。
惠普遭黑客攻击,电子邮件信息被窃取
继微软高管电子邮件被黑后,惠普企业(HPE)上周四也披露遭到类似黑客攻击,俄罗斯 APT 组织在其网络中潜伏了长达六个月之久,窃取了包括电子邮件在内的敏感信息。
根据惠普在 1月 24 日向 SEC 提交的 8 披露表格,其系统遭到俄罗斯高级持续威胁组织 APT29 (又名 Cozy Bear、Midnight Blizzard 和 Nobelium) 攻击。
图:HPE
据悉,去年5月APT29 悄然潜入惠普的网络,窃取了 SharePoint 和电子邮件文件,一直到去年 12 月才被发现。
1.5 亿条会员信息“裸奔”,知名火锅品牌被罚
1月29 日,上海市网信办通报称,已依法对一批未有效履行消费者个人信息保护责任、存在严重问题的知名企业予以行政处罚。据悉,作为火锅界“顶流”的某知名火锅连锁品牌赫然在列。
据上海市网信办通报,上述知名火锅连锁品牌违法违规行为集中体现在两个环节:在收集个人信息环节,其外送微信小程序仍在强制索取精准位置信息;在存储个人信息环节,其创设近 30 年来形成的 1.5 亿条会员个人信息以及 18 万条公司员工信息未加密存储,“多年来一直处于“裸奔’状态”
图:数据泄露
在检查上述火锅品牌时,技术人员发现其会员运营管理平台的“超级管理员账号竟然高达 20 余个。
针对该火锅品牌查实的违法违规行为,上海市网信办相关负责人强调,企业提高个人信息安全保护的合规意识至关重要。“企业收集的信息量越大,收集信息内容越敏感,企业相应要承担的法律责任就应该越严格。而企业合规意识的缺失,就意味着消费者个人信息泄露的风险越大。”
FBI: 贵金属快递骗局数量激增,已造成超 5500 万美元损失
1月 29 日,美国联邦调查局 (FBI) 就快递服务被用于向技术支持和冒充政府诈骗的受害者收取金钱和贵重物品一事发出警告。
联邦调查局警告公众称:近期,有骗子冒充自已是技术公司的技术支持人员、金融机构或美国政府的员工、美国政府官员等,诱导受害者,特别是老年人将资产变现为现金和/或购买黄金、白银或其他贵金属以保护他们的资金。然后犯罪分子会安排快递员与受害者本人见面,取走现金或贵金属。
图:FBI
这种精心策划的骗局以弱势群体为目标,已经给无数受害者造成了重大经济损失。为防范此类诈骗,联邦调查局建议,切勿向合法企业或政府机构寄送黄金或其他贵金属。并呼吁大家千万不要在接到这类电话后,就立刻把家庭住址信息告知陌生人,也不要和其见面寄送现金和其他贵重物品。
联邦调查局还分享了以下提示,以大大降低成为类似欺诈企图受害者的风险:
·不要点击电脑上未经请求的弹出窗口、短信链接或电子邮件链接和附件。
·不要联系弹出窗口、短信或电子邮件中提供的陌生电话号码。
·不要应与您联系的不明人士的要求下载软件。
·不要让不明身份的人访问您的计算机。
基于浏览器的网络钓鱼攻击正在快速增长
据日前发布的《2023 年浏览器安全状况报告》,针对浏览器的高度规避自适应威胁 (HEAT) 呈现激增的发展趋势。安全研究人员发现,与上半年相比,2023 年下半年基于浏览器的网络钓鱼攻击增加了 198%,相应的规避攻击增长了206%。
图:2023 年浏览器安全状况报告
报告显示,旨在规避传统安全控制的规避攻击现占所有基于浏览器的网络钓鱼攻击的 30%。这些复杂的策略包括短信钓鱼、中间人攻击 (AITM) 框架、基于图像的网络钓鱼、品牌冒充以及多因素身份验证 (MFA) 绕过。
图:钓鱼攻击技术
随着浏览器在托管和非托管设备上的使用率持续飙升,传统的基于网络的安全控制也难以检测到零时网络钓鱼攻击。
威胁研究部门称,在 30 天的时间内,他们发现了超过 11,000 次零时网络钓鱼攻击。值得注意的是,75%的网络钓鱼链接托管在声誉良好的网站上。此外,自2022 年以来,传统信誉 URL 规避 (LURE) 攻击增加了 70%,并且在检测到零时网络钓鱼攻击方面存在 6 天的延迟。
规避技术经过精心制作,可以在雷达下飞行,安全团队很难发现。不幸的是,现代的安全工具(如 SWG 和终端安全) 无法阻止攻击者绕过这些保护措施。然而研究发现,即使这些攻击展示了复杂的规避手段,浏览器安全仍然能够阻止这些零时网络钓鱼攻击。组织必须通过利用各种基于人工智能的方法(包括对象检测.URL 风险评估和网页元素分析) 来采取有针对性的浏览器安全方法,以应对当今规避性的网络威胁。
中位数 20 万美元,勒索赎金支付率降至历史最低
数据显示,2023 年第四季度,支付勒索赎金的勒索软件受害者比例已降至历史最低,仅为 29%。其实早在 2021 年年中,当时的支付率从 2019 年初的85%下滑至 46%,这一趋势已经逐渐明显。
支付勒索金比例持续下降的原因复杂多样,包括企业和组织更加完善的防范措施,缺乏对网络犯罪分子承诺不会泄露被盗数据的信任,以及某些地区明令禁止支付赎金所产生的压力。即便在道受网络攻击且数据被盗的情况下,上一季度的赎金支付率也仅为 26%。
图:勒索支付率
不仅支付勒索软件赎金的受害者数量减少,实际支付的赎金金额也有所下降.Coveware 指出,2023 年第四季度的赎金支付平均金额为 568705 美元,比前一季度下降了 33%,而中位数赎金支付额为 20 万美元。
图:赎金支付金额
2023 年第四季度,受害机构的规模有所下降,扭转了 2022 年第二季度以来的发展态势。当时,由于攻击者预见赎金支付率会下降,他们开始转而攻击规模更大的公司,以求获得更高的赎金补偿差额。
图:勒索软件攻击目标公司的规模
步入 2024 年,勒索软件依然是全球网络安全领域的一大挑战,现有的解决方案还不足以消灭它们。不过,赎金支付率下降趋势已然证明通过协同努力来对抗这一问题是有效的,这也标志着局势在朝着正确的方向发展。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...