
攻擊者通過惡意廣告?zhèn)鞑lackCat勒索軟件近期,安全研究人員發(fā)現(xiàn)攻擊者偽造WinSCP的網(wǎng)頁(yè)傳播多種惡意軟件,WinSCP是一個(gè)用于進(jìn)行文件傳輸?shù)拈_源Windows應(yīng)用程序。此次攻擊活動(dòng)傳播的惡意軟件中包括BlackCat勒索軟件,并且攻擊者傳播SpyBoy惡意軟件以終止用戶電腦中運(yùn)行的反病毒安全產(chǎn)品。除此之外,攻擊者還使用PuTTY傳輸收集的數(shù)據(jù)以達(dá)到數(shù)據(jù)泄露的目的。

參考鏈接:
Activate Healthcare證實(shí)其患者的數(shù)據(jù)信息遭到泄露
Activate Healthcare是一家總部位于美國(guó)伊利諾伊州的醫(yī)療保健供應(yīng)商,該公司近期證實(shí)未經(jīng)授權(quán)的攻擊者在2023年4月22日及28日訪問其計(jì)算機(jī)系統(tǒng),并證實(shí)攻擊者從計(jì)算機(jī)系統(tǒng)中竊取了一些文件,其中包含患者的信息。被竊取的患者信息可能包括姓名、社會(huì)保險(xiǎn)號(hào)碼、出生日期、地址、駕照號(hào)碼和臨床信息等,該公司已向受到此次數(shù)據(jù)泄露影響的患者發(fā)出了通知。

參考鏈接:
https://www.jdsupra.com/legalnews/activate-healthcare-notifies-patients-7697622/
研究人員發(fā)布Akira勒索軟件的解密器
安全研究人員為Akira勒索軟件開發(fā)了解密器,并已公開發(fā)布。Akira勒索軟件出現(xiàn)于2023年3月份,其勒索組織聲稱攻擊了教育、金融和房地產(chǎn)等行業(yè)的組織機(jī)構(gòu)。Akira勒索軟件是針對(duì)Windows操作系統(tǒng)的64位程序,使用C++進(jìn)行編寫且利用Boost庫(kù)實(shí)現(xiàn)異步加密。2023年6月,Akira勒索軟件出現(xiàn)了針對(duì)Linux操作系統(tǒng)的版本。研究人員稱,Akira勒索軟件的Linux版本與Windows版本的加密方式相同,該團(tuán)隊(duì)正在開發(fā)Linux版本的解密器。目前可以使用WINE運(yùn)行已發(fā)布的Windows版本解密器,對(duì)Linux系統(tǒng)中被加密的文件進(jìn)行解密。

參考鏈接:
https://decoded.avast.io/threatresearch/decrypted-akira-ransomware/
谷歌瀏覽器修復(fù)多個(gè)安全漏洞
谷歌瀏覽器發(fā)布了適用于Windows系統(tǒng)的114.0.5798.198/199版本以及適用于Mac和Linux系統(tǒng)的114.0.5735.198版本更新,該更新修復(fù)了多個(gè)安全漏洞。這些安全漏洞被標(biāo)記為CVE-2023-3420、CVE-2023-3421、CVE-2023-3422。谷歌建議用戶盡快將瀏覽器更新到最新版本,并表示關(guān)于這些安全漏洞的詳細(xì)信息在大多數(shù)用戶進(jìn)行更新前將受到限制。
