1. GE 超声设备漏洞百出易遭受勒索软件和数据盗窃
5月17日,研究人员在 GE HealthCare 的 Vivid Ultrasound 系列产品以及两个相关软件程序中发现了 11 个安全漏洞。问题多种多样,包括敏感数据缺少加密、使用硬编码凭据等等。CVSS 3.1 评分系统的严重程度从 5.7 到 9.6 不等。正如 Nozomi Networks在其报告中所解释的那样,这些错误可能会导致具有完全权限的远程代码执行 (RCE) 以及此类权限可能带来的任何数量的攻击场景。然而,最严重的情况还需要物理访问相关设备,从而大大降低医疗机构的潜在风险。事实上,超声波机用于外部人员经常访问的医院和诊所,而我们的研究表明,只需一分钟的物理访问就足以执行攻击。因此,我们认为不仅是恶意的内部人员,但外人也可能有机会完成攻击。https://www.darkreading.com/vulnerabilities-threats/ge-ultrasound-gear-riddled-with-bugs-open-to-ransomware-data-theft
2. 电子处方提供商 MEDISECURE 受到勒索软件攻击的影响
5月16日,澳大利亚的电子处方提供商 MediSecure 遭受了可能来自第三方供应商的勒索软件攻击。MediSecure 是一家提供数字健康解决方案的公司,特别专注于澳大利亚的安全电子处方交付服务。该公司在遭受网络攻击后被迫关闭其网站和电话线路,但没有提及勒索软件攻击。威胁行为者获得了数量不详的个人的个人和健康信息。该公司仍在国家网络安全协调员的帮助下调查这一安全漏洞,但该公司透露,早期迹象表明该事件源自其第三方供应商之一。https://securityaffairs.com/163257/cyber-crime/medisecure-impacted-by-ransomware-attack.html
3. 黑客使用虚假 DocuSign 模板来诈骗组织
5月17日,使用看似来自 DocuSign 的电子邮件的网络钓鱼攻击激增,是由俄罗斯暗网市场推动的,该市场拥有各种模板和登录凭据。这些欺诈性电子邮件经过精心设计,旨在模仿合法的文档签名请求,引诱毫无戒心的收件人点击恶意链接或泄露敏感信息。最近这些攻击的增加可归因于几个因素,包括该平台在各个行业的广泛采用、其值得信赖的声誉,以及最重要的是网络犯罪策略的日益复杂。在这种情况下,异常研究人员从对客户的一次攻击中获取了信息,并在地下论坛和网络上进行了搜索。最终,搜索将他们带到了俄罗斯市场,在那里他们找到了相同的 DocuSign 模板。不良行为者运行网络钓鱼活动时,会试图通过让电子邮件看起来来自合法来源(例如企业或个人)来营造真实的氛围,这种情况并不罕见。近几个月来,有报道称,有人在收到看似来自美国邮政服务的短信后陷入诈骗。https://securityboulevard.com/2024/05/hackers-use-fake-docusign-templates-to-scam-organizations/
4. 桑坦德银行发生数据泄露涉及第三方供应商
5月18日,西班牙银行机构桑坦德银行 (Santander) 宣布,该机构最近遭受了一次数据泄露,受害者获得了对第三方提供商托管的数据库的访问权限。违规事件发生后,桑坦德银行立即采取行动,通过阻止对受损数据库的访问来限制入侵范围。该公司在一份新闻稿中表示,还建立了欺诈预防控制措施,以保护受违规影响的客户,但未提及提供商的名称。桑坦德银行的一份声明称:“数据库中不包含交易数据,也不包含任何允许在账户上进行交易的凭证,包括网上银行详细信息和密码。”它还指出,银行的运营和系统没有受到影响,这意味着客户仍然可以选择进行交易。在对网络事件的调查中,该公司发现与智利、西班牙和乌拉圭客户相关的信息以及部分前桑坦德银行员工的信息被访问。https://www.darkreading.com/cyberattacks-data-breaches/santander-falls-victim-to-data-breach-involving-third-party-provider
5. Kimsuky 黑客在对韩国的攻击中部署新的 Linux 后门
5月18日,朝鲜黑客组织 Kimsuki 一直在使用一种名为 Gomir 的新 Linux 恶意软件,它是通过木马软件安装程序传播的 GoBear 后门的一个版本。Kimsuky 是一个受国家支持的威胁行为者,与朝鲜军事情报机构侦察总局 (RGB) 有联系。2024 年 2 月上旬,SW2 威胁情报公司的研究人员报告了一项活动,其中 Kimsuky 使用各种软件解决方案的木马版本(例如 SGA Solutions、Wizvera VeraPort 的 TrustPKI 和 NX_PRNMAN),利用 Troll Stealer 和基于 Go 的恶意软件感染韩国目标。Windows 恶意软件 GoBear。Broadcom 公司赛门铁克的分析师在调查针对韩国政府组织的同一活动时发现了一种新的恶意工具,该工具似乎是 GoBear 后门的 Linux 变体。https://www.bleepingcomputer.com/news/security/kimsuky-hackers-deploy-new-linux-backdoor-in-attacks-on-south-korea/
6. Singing River的医疗系统发生大规模数据泄露
5月17日,密西西比州 Singing River 的一家主要医疗保健提供商最近披露,2023 年 8 月的一次网络攻击影响了 895,204 人的数据。该医疗网络包括帕斯卡古拉、海泉市和格尔夫波特的医院以及该地区的其他医疗机构。2023 年 8 月 19 日,该公司宣布成为复杂勒索软件攻击的受害者,导致医院中断和潜在的数据盗窃。截至 8 月底,该组织已被列入美国卫生与公众服务部民权办公室的违规门户网站,受影响人数暂定为 501 人。2023 年 9 月 13 日,确认数据被盗,截至同年 12 月 18 日,据报道该漏洞已影响 252,890 人。几天前向缅因州当局提供的最新更新显示,受影响人数增加至 895,204 人。https://meterpreter.org/massive-data-breach-at-singing-river-health-system-nearly-900000-affected/
还没有评论,来说两句吧...