CISA警告Windows嚴(yán)重漏洞被勒索軟件組織利用
美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)將一個(gè)在勒索軟件攻擊中被濫用的高嚴(yán)重性Windows漏洞標(biāo)記為零日漏洞,并添加到由CISA維護(hù)的軟件安全漏洞目錄中。該漏洞被跟蹤為CVE-2024-26169,由Windows系統(tǒng)錯(cuò)誤報(bào)告服務(wù)中的不正確權(quán)限管理缺陷引起。成功利用該漏洞可使本地攻擊者在無(wú)需用戶交互的低復(fù)雜性攻擊中獲得系統(tǒng)高級(jí)別權(quán)限。微軟已于2024年3月12日的每月補(bǔ)丁更新中修補(bǔ)了該漏洞。
https://www.cisa.gov/known-exploited-vulnerabilities-catalog
制造業(yè)巨頭Keytronic遭遇勒索軟件攻擊后泄露數(shù)據(jù)
PCBA制造業(yè)巨頭Keytronic警告稱,兩周前黑客組織Black Basta泄露了該公司530GB數(shù)據(jù)。Key Tronic(更廣為人知的名稱為Keytronic)是一家美國(guó)科技公司,最初作為鍵盤和鼠標(biāo)的原始設(shè)備制造商(OEM),現(xiàn)在是全球最大的印刷電路板組裝(PCBA)制造商之一。上個(gè)月,Keytronic在一份SEC文件中披露,5月6日曾遭遇了一次網(wǎng)絡(luò)攻擊,導(dǎo)致其運(yùn)營(yíng)受阻,此次攻擊影響了公司業(yè)務(wù)應(yīng)用程序的正常訪問。該公司在周五下午晚些時(shí)候向SEC提交的文件中表示,這次攻擊還導(dǎo)致他們關(guān)閉了在美國(guó)和墨西哥的業(yè)務(wù)運(yùn)營(yíng),關(guān)閉時(shí)間長(zhǎng)達(dá)兩周,目前受影響業(yè)務(wù)已恢復(fù)正常運(yùn)營(yíng)。
參考鏈接:
https://www.bleepingcomputer.com/news/security/keytronic-confirms-data-breach-after-ransomware-gang-leaks-stolen-files/
美國(guó)醫(yī)療系統(tǒng)巨頭Ascension遭遇勒索軟件攻擊
美國(guó)最大的醫(yī)療系統(tǒng)之一Ascension透露,2024年5月的勒索軟件攻擊是由一名員工下載惡意文件到公司設(shè)備引起的。Ascension表示,這可能是一次“無(wú)心之失”,因?yàn)樵搯T工以為他們下載的是一個(gè)合法文件。該攻擊影響了MyChart電子健康記錄系統(tǒng)、電話和用于訂購(gòu)測(cè)試、手術(shù)和藥物的系統(tǒng),促使這家醫(yī)療巨頭在5月8日將一些設(shè)備下線。這迫使員工以紙質(zhì)記錄程序和藥物,因?yàn)樗麄儫o(wú)法再電子訪問病人記錄。Ascension還暫停了一些非緊急選擇性手術(shù)、測(cè)試和預(yù)約,并將急救服務(wù)轉(zhuǎn)移到其他醫(yī)療單位以避免分診延誤。周三,Ascension表示其一些服務(wù)仍然受到影響,醫(yī)療系統(tǒng)仍在努力使一些電子健康記錄系統(tǒng)、病人門戶、電話系統(tǒng)以及測(cè)試、手術(shù)和藥物訂購(gòu)系統(tǒng)重新上線。它還補(bǔ)充說(shuō),正在進(jìn)行的調(diào)查發(fā)現(xiàn)威脅行為者僅訪問并竊取了其網(wǎng)絡(luò)上數(shù)千臺(tái)服務(wù)器中的七臺(tái)服務(wù)器上的文件?!暗侥壳盀橹?,我們現(xiàn)在有證據(jù)表明攻擊者能夠從我們主要用于日常和例行任務(wù)的少數(shù)文件服務(wù)器上獲取文件。這些服務(wù)器代表我們網(wǎng)絡(luò)中大約25000臺(tái)服務(wù)器中的七臺(tái)?!?/span>
參考鏈接:
https://about.ascension.org/en/cybersecurity-event
食品巨頭Panera Bread遭遇勒索攻擊泄露敏感數(shù)據(jù)
美國(guó)食品連鎖巨頭Panera Bread通知員工,未知威脅行為者在三月的勒索軟件攻擊中竊取了他們的敏感個(gè)人信息。公司及其特許經(jīng)營(yíng)店在美國(guó)48個(gè)州和加拿大安大略省經(jīng)營(yíng)2160家以Panera Bread或Saint Louis Bread Co命名的咖啡館。在向加利福尼亞州總檢察長(zhǎng)辦公室提交的數(shù)據(jù)泄露通知信中,Panera表示發(fā)現(xiàn)了所謂的“安全事件”,采取了措施控制泄露,聘請(qǐng)了外部網(wǎng)絡(luò)安全專家調(diào)查事件,并通知了執(zhí)法部門。公司在通知信中說(shuō):“相關(guān)文件已被審查,2024年5月16日,我們確定一份文件包含了您的姓名和社會(huì)安全號(hào)碼?!盤anera表示,將為此次數(shù)據(jù)泄露的受影響者提供為期一年的CyEx's Identity Defense Total會(huì)員服務(wù),包括信用監(jiān)控、身份檢測(cè)和身份盜竊解決方案。公司尚未公開披露受影響的員工數(shù)量、攻擊背后的威脅行為者及事件的性質(zhì)。
參考鏈接:
https://oag.ca.gov/system/files/Panera_CA%20App%20%26%20Sample_0.pdf
研究人員發(fā)現(xiàn)針對(duì)錯(cuò)誤配置Kubernetes集群的挖礦活動(dòng)
研究人員警告稱,一場(chǎng)正在進(jìn)行的加密劫持活動(dòng)正針對(duì)配置錯(cuò)誤的Kubernetes集群來(lái)挖掘Dero加密貨幣。在這次事件中,威脅行為者利用對(duì)互聯(lián)網(wǎng)開放的集群的匿名訪問來(lái)啟動(dòng)惡意容器鏡像,這些鏡像托管在Docker Hub上,有些已超過(guò)10000次下載。這些Docker鏡像包含一個(gè)UPX包裝的DERO挖礦程序,名為‘pause’。
參考鏈接:
https://www.wiz.io/blog/dero-cryptojacking-campaign-adapts-to-evade-detection
Black Basta勒索軟件疑似利用微軟Windows零日漏洞
據(jù)研究人員的新發(fā)現(xiàn),與Black Basta勒索軟件有關(guān)的威脅行為者可能利用了最近披露的微軟Windows錯(cuò)誤報(bào)告服務(wù)中的權(quán)限提升漏洞作為零日漏洞。該安全漏洞是CVE-2024-26169(CVSS評(píng)分:7.8),是Windows錯(cuò)誤報(bào)告服務(wù)中的一個(gè)權(quán)限提升漏洞,可能被利用以獲得SYSTEM權(quán)限。微軟于2024年3月修補(bǔ)了該漏洞。研究人員團(tuán)隊(duì)表示:“對(duì)最近攻擊中部署的漏洞利用工具的分析顯示,其編譯時(shí)間可能早于補(bǔ)丁發(fā)布,這意味著至少有一個(gè)組織可能將此漏洞作為零日漏洞進(jìn)行利用?!痹撠?cái)務(wù)動(dòng)機(jī)威脅集群被公司追蹤為Cardinal,并被網(wǎng)絡(luò)安全社區(qū)監(jiān)控為Storm-1811和UNC4393。該組織通過(guò)部署B(yǎng)lack Basta勒索軟件來(lái)貨幣化訪問,通常利用其他攻擊者獲得的初始訪問權(quán)——最初是QakBot,然后是DarkGate——來(lái)攻擊目標(biāo)環(huán)境。近幾個(gè)月來(lái),威脅行為者已被觀察到使用合法的微軟產(chǎn)品如Quick Assist和Microsoft Teams作為攻擊媒介感染用戶。
參考鏈接:
https://symantec-enterprise-blogs.security.com/threat-intelligence/black-basta-ransomware-zero-day