1. CISA警告Microsoft COM漏洞CVE-2018-0824正被积极利用
8月5日,美国网络安全和基础设施安全局(CISA)针对Microsoft COM for Windows中的CVE-2018-0824漏洞发出了紧急警告,指出该漏洞正被恶意攻击者积极利用,构成重大安全风险。CVE-2018-0824是一个允许远程执行代码的严重漏洞,它根植于Windows操作系统核心组件Microsoft COM中,因未能妥善处理序列化对象而易受攻击。攻击者可通过电子邮件附件、恶意网站等渠道传播特制文件或脚本,诱骗用户触发漏洞,进而实现对受感染系统的深度控制。尽管尚未直接关联到勒索软件活动,但思科Talos安全团队已确认APT41黑客组织利用此漏洞进行本地特权升级,展示了其潜在危害性。为应对这一威胁,CISA要求所有联邦机构在2024年8月26日前完成系统修补并应用最新安全更新,以减轻被入侵的风险。https://securityonline.info/cisa-warns-of-actively-exploited-microsoft-com-for-windows-flaw/
2. Keytronic遭勒索软件攻击,导致损失超过 1700 万美元
8月5日,美国电子制造服务巨头Keytronic公司5月宣布遭受严重数据泄露,一勒索软件团伙成功入侵其网络并窃取信息,导致公司在美国和墨西哥的业务被迫暂停两周。此次网络攻击不仅迫使Keytronic聘请外部安全专家并支付高达60万美元的费用,还引发了生产停滞,预计恢复和补救工作的总成本将超过1700万美元,显著影响其2024财年第四季度的财务表现。Keytronic估算因此产生了约230万美元的额外费用,并预测该季度收入损失近1500万美元,尽管大部分订单预期可于2025财年追回,且本季度获得了70万美元的保险赔付以减轻负担。值得注意的是,尽管Keytronic未指明攻击者身份,但随后勒索软件团伙Black Basta在公开平台上宣称对此次攻击负责,并展示了从Keytronic窃取的超过500GB的数据,涵盖财务、工程、人力资源等多个敏感领域。Keytronic目前正积极应对,力求尽快恢复业务运营并加强网络安全防护。https://www.securityweek.com/ransomware-attack-cost-keytronic-over-17-million/
3. 零日漏洞CVE-2024-36971遭利用,谷歌急推Android安全补丁
8月5日,谷歌最新发布的Android安全更新揭露了一个关键的零日漏洞CVE-2024-36971,该漏洞潜藏于Linux内核的网络路由管理机制中,属于释放后使用(UAF)的内存损坏类型,能使攻击者在无用户交互的情况下执行任意代码,获取系统级权限,进而完全控制设备。尽管谷歌指出这些攻击似乎仅限于特定目标,但威胁行为者的具体身份及动机尚未明确。为应对此安全威胁,谷歌迅速行动,发布了2024-08-01和2024-08-05安全补丁,鉴于CVE-2024-36971等漏洞的严重性及已被积极利用的现状,Android用户被强烈敦促立即安装上述安全补丁,以防设备成为恶意攻击的目标。https://securityonline.info/cve-2024-36971-zero-day-kernel-flaw-exploited-in-targeted-attacks-against-android-devices/
4. Chameleon 银行木马伪装CRM应用攻击酒店业
8月6日,ThreatFabric公司揭露了Chameleon银行木马的新一轮攻击活动,该木马自2022年12月首次被发现以来,持续进化其技术策略。最新攻击中,Chameleon采用了一种前所未有的复杂手法——伪装成客户关系管理(CRM)应用程序,尤其针对酒店业及国际连锁餐厅员工,已扩散至欧洲与加拿大,显示出其全球扩展的企图。攻击者精心设计的策略包括利用Android 13+的漏洞绕过安全限制,通过伪装成知名连锁餐厅的CRM应用诱使员工下载。一旦安装,受害者会被引导至虚假的CRM登录页面,要求输入个人信息。随后,通过诱导用户重新安装应用的方式,悄无声息地部署Chameleon有效负载,规避了Android的AccessibilityService限制。在此过程中,虚假页面虽以错误消息掩盖,实则已暗中通过键盘记录器收集员工的登录凭证及敏感数据。金融机构需加强对企业客户的安全教育,提高其对Chameleon等移动银行恶意软件的认识与防范能力。https://securityonline.info/chameleon-banking-trojan-targets-hospitality-sector-with-novel-crm-masquerade/
5. 近30亿人个人数据遭暗网售卖,Jerico Pictures Inc.面临被起诉
8月6日,Jerico Pictures Inc.旗下的National Public Data服务近期遭遇了前所未有的大规模数据入侵事件,黑客“Fenice”公开了约29亿条包含全名、地址及社会安全号码(SSN)等敏感个人信息的记录,以纯文本形式泄露,直接威胁到用户的身份安全与金融安全。此次泄露的数据量巨大,包括重复项在内总计达277GB,被分两部分上传至黑客论坛Breach Forums。此事件迅速引发公众关注,Jerico Pictures Inc.因此面临潜在的法律诉讼与严峻挑战。受害者中已有人发现其SSN被滥用,并在Reddit上揭露了相关情况。分析显示,泄露数据详尽地记录了用户的全名、住址、SSN等核心隐私信息,其严重程度堪比昔日雅虎30亿用户数据泄露案,对美国公民构成重大且长期的安全风险。SSN的泄露使得身份盗窃、信用欺诈、贷款诈骗及虚假税务申报等成为可能,对受害者造成财务损失、信用损害及法律困境。随着事态发展,Jerico Pictures Inc.需积极应对法律纠纷,并加强数据保护措施,以挽回信任并防止类似事件再次发生。https://hackread.com/data-breach-national-public-data-records-ssns-dumped/
6. 巴黎大皇宫等40余家法国博物馆遭勒索软件攻击
8月6日,法国国家博物馆联盟网络近期遭遇了勒索软件攻击的严重冲击,波及了巴黎大皇宫在内的全国约40家博物馆,尽管时值夏季奥运会期间,部分博物馆还承担着赛事举办任务,如大皇宫的击剑与跆拳道比赛,以及凡尔赛宫的马术与现代五项赛事,但幸运的是,此次网络攻击并未对奥运会的顺利进行构成直接威胁。法国官方迅速回应,强调目前尚未发现数据泄露的证据,大皇宫皇家博物馆更是明确表示,截至声明发布时,未检测到任何数据被非法提取。面对紧急情况,大皇宫及皇家海军的技术部门已紧急启动全面应对措施,全力以赴减轻攻击带来的后果。与此同时,巴黎检察官办公室已正式立案,并指派专业的网络犯罪打击队伍深入调查此次勒索软件攻击。法国政府高度重视此次事件,政府专家团队正紧锣密鼓地工作,旨在快速恢复受影响的系统,并加强网络安全防护措施。https://securityaffairs.com/166696/cyber-crime/ransomware-attack-french-museum-network.html
还没有评论,来说两句吧...