1. Omni Family Health遭遇大规模数据泄露,近47万人受影响
10月18日,加州健康中心网络Omni Family Health近日通知了近470,000名个人,他们的个人信息在今年早些时候的一次网络攻击中被盗。8月7日,Omni在得知威胁行为者在暗网上发布了据称从其网络窃取的数据后,发现了此次数据泄露事件。泄露的信息涉及现任和前任患者及员工,共468,344人受到影响。患者的姓名、地址、出生日期、社会安全号码、健康保险计划和医疗信息可能泄露,而员工的数据泄露还包括财务账户详细信息和有关家属、受益人的信息。尽管Omni并未获悉有任何个人因该事件而成为欺诈受害者的指控,但仍鼓励个人采取措施保护自己的个人信息,并为受影响的个人提供12个月的免费信用监控和身份保护服务。虽然Omni未具体说明遭受的网络攻击类型,但Hunters International勒索软件团伙声称窃取了2.7TB的数据,并于8月23日公开了所有涉嫌被盗的信息。Omni Family Health为克恩县、金斯县、图莱里县和弗雷斯诺县提供医疗保健服务,已开始向受影响的个人发送数据泄露通知信,并向加州总检察长办公室提交了一份样本。https://www.securityweek.com/omni-family-health-data-breach-impacts-470000-individuals/
2. 新兴网络威胁行为者Crypt Ghouls针对俄罗斯发起勒索软件攻击
10月19日,一个名为Crypt Ghouls 的新兴威胁行为者涉嫌对俄罗斯企业和政府机构发起了一系列网络攻击,主要利用勒索软件来破坏企业运营并谋取经济利益。据俄罗斯网络安全供应商卡巴斯基透露,这些攻击涉及多种实用程序,包括Mimikatz、XenAllPasswordPro等,最终使用的勒索软件为LockBit 3.0和Babuk。受害者涵盖了政府机构以及矿业、能源、金融和零售等多个行业。卡巴斯基指出,攻击者通过利用承包商的登录凭证,通过VPN连接到内部系统,试图利用信任关系躲避监控。攻击过程中,他们使用了多种工具进行网络侦察、收集身份验证数据、提取受害者凭证,并最终加密系统数据。攻击者还在会话消息服务中留下勒索信,包含联系其的链接。值得注意的是,Crypt Ghouls在这些攻击中使用的工具和基础设施与近几个月针对俄罗斯的其他组织开展的类似活动重叠,网络犯罪分子正在利用被盗用的凭证和流行的开源工具,共享工具包和知识,使得识别针对俄罗斯组织的攻击背后的具体恶意行为者变得更加复杂。https://thehackernews.com/2024/10/crypt-ghouls-targets-russian-firms-with.html
3. 新兴僵尸网络Gorill发起全球大规模DDoS攻击
10月20日,网络安全研究人员称一个新的Gorilla僵尸网络正对全球构成日益严重的威胁。该僵尸网络利用Mirai僵尸网络源代码和先进技术,自2024年9月起发起了大规模分布式拒绝服务攻击(DDoS攻击),覆盖100多个国家,超过30万个目标。Gorilla Botnet通过感染物联网设备,如军队等,发动攻击,使目标系统充斥大量流量,导致用户无法访问。其危险之处在于使用加密技术隐藏关键数据,支持各种CPU架构,利用分布式C&C网络管理运营,并提供多种DDoS攻击方法。短短一个月内,Gorilla Botnet释放了超过30万条攻击命令,平均每天高达2万条。关键基础设施如大学、政府网站、电信、银行和游戏平台等也成为受害者。此外,Gorilla Botnet还采用Keksec黑客组织常用的加密算法,难以检测和分析,并利用漏洞安装自动执行的服务,表现出强烈的持久性。组织应加强网络安全,使用防火墙、入侵检测系统(IDS)和基于云的DDoS保护等措施,以应对日益严重的Gorilla Botnet威胁。https://hackread.com/mira-gorilla-botnet-ddos-attacks-hit-100-countries/
4. 互联网档案馆再次因访问令牌被盗而遭入侵
10月20日,互联网档案馆再次遭到入侵,这次是在其Zendesk电子邮件支持平台上。威胁行为者声称,由于互联网档案馆未正确轮换被盗的身份验证令牌,他们得以入侵该组织。此次入侵使得威胁行为者能够访问自2018年以来发送至[email protected]的800,000多条支持票证,包括请求从Wayback Machine中删除页面时上传的个人身份证明附件。此前,BleepingComputer曾多次警告互联网档案馆,其源代码已通过暴露的GitLab身份验证令牌被盗。此次入侵并非出于政治或金钱原因,而是为了提高威胁行为者在网络街头的声誉。虽然没有人公开声称实施了此次入侵,但据悉此次入侵是在威胁行为者与其他人的群聊中发生的,数据库现在可能正在数据泄露社区中交易,未来可能会在黑客论坛上被免费泄露。https://www.bleepingcomputer.com/news/security/internet-archive-breached-again-through-stolen-access-tokens/
5. 黑客利用虚假的ESET电子邮件向以色列组织发送数据擦除器
10月19日,近期黑客冒充网络安全公司ESET,针对以色列组织发起了一次网络钓鱼攻击。他们发送声称来自ESET的恶意电子邮件,警告收件人面临国家支持的黑客攻击,并诱导他们下载名为“ESET Unleashed”的不存在程序,实则是包含擦除器恶意软件的ZIP文件,旨在擦除受感染设备上的数据。安全研究员Kevin Beaumont揭露了这次攻击,指出黑客突破了ESET的防御系统,在其服务器上托管恶意文件。然而,ESET否认其基础设施遭到入侵,而是指出其以色列合作伙伴Comsecure发生了安全事件。这些钓鱼邮件专门针对以色列组织内的网络安全人员,且发送日期正值哈马斯和其他巴勒斯坦激进组织武装入侵以色列周年纪念日的第二天。尽管具体威胁者尚不清楚,但使用的策略与亲巴勒斯坦组织Handala相似,后者最近也针对以色列组织发动了复杂攻击。此次事件已被阻止,但它凸显了网络钓鱼攻击的持续威胁,并引发了对网络安全措施和合作伙伴基础设施安全性的担忧。为防止类似攻击,组织应重视验证消息真实性并实施高级安全措施。https://hackread.com/hackers-fake-eset-emails-israeli-wiper-malware/
6. 科技巨头Nidec确认勒索软件攻击后数据泄露
10月18日,日本电产株式会社(Nidec Corporation)通报称,今年早些时候其越南分部日本电产精密工业公司(Nidec Precision)遭受了勒索软件攻击。黑客窃取并泄露了数据到暗网,尽管文件未被加密,但事件已得到补救。泄露的数据可能用于更有针对性的网络钓鱼攻击。黑客通过获取有效的VPN帐户凭证访问了包含机密信息的服务器,共窃取了50,694份文件,包括内部文件、商业伙伴来信、绿色采购相关文件、劳动安全与健康政策、商业文件和合同等。8BASE和Everest勒索软件团伙声称对袭击事件负责,其中Everest在8月8日公布了据称从Nidec窃取的数据。Nidec承认这些数据来自其系统,但认为泄露的数据不会对其或其承包商造成直接的财务损失,也未发现信息被未经授权使用的情况。该公司已加强了安全措施,并正在培训员工以降低此类风险。https://www.bleepingcomputer.com/news/security/tech-giant-nidec-confirms-data-breach-following-ransomware-attack/
还没有评论,来说两句吧...