1 研究人員發現有關Higaisa APT組織的新活動
5月29日,研究人員確認了一次襲擊,認為這是一個名為Higaisa的高級持續威脅組織發起的新行動的一部分。該組織的活動至少可以追溯到2016年,包括使用木馬,如Gh0st和PlugX,以及移動惡意軟體。其目標包括政府官員和人權組織,以及與朝鮮有關的其他實體。在最近的這起事件中,Higaisa使用了一個惡意快捷方式文件,最終導致了由幾個惡意腳本、有效載荷和誘騙PDF文檔組成的多階段攻擊。
2 Tycoon勒索軟體被編譯為Java圖像格式分發
一種名為Tycoon的新型勒索軟體正在尋找進入Windows和Linux的途徑,它使用一種鮮為人知的Java圖像格式作為其殺傷鏈的一部分。據BlackBerry Cylance的研究人員稱,勒索軟體位於Java Runtime Environment(JRE)的木馬版本中,自12月以來一直存在。研究人員說,到目前為止,它的受害者主要是教育和軟體行業的中小型組織,它的目標是定製的誘餌。
3 釣魚郵件使用虛假VPN警報竊取Office 365憑據
根據安全公司Abnormal Security的說法,攻擊者正在使用虛假的VPN更新警報來針對遠程工作者,以竊取其Microsoft Office 365憑據。攻擊者使用特製的網絡釣魚郵件,這些電子郵件似乎來自IT部門,要求他們立即更新其遠程訪問配置。這些釣魚郵件包含一個連結,該連結聲稱是「新的VPN配置家庭訪問」警報。該連結會將受害者定向到偽造的Office 365網站,而不是VPN配置頁面,在該網站中,敦促用戶使用其電子郵件和密碼登錄。
4 思科修補了工業路由器中的數十個安全漏洞
思科本周宣布,它已修復了其IOS軟體中的數十個漏洞,其中包括十二個影響該公司工業路由器和交換機的安全漏洞。這家網絡巨頭於6月3日發布了其每半年發布一次的IOS和IOS XE軟體安全建議捆綁版出版物。這些建議描述了25個被評為嚴重或高嚴重性的漏洞。十幾個漏洞似乎影響了該公司的工業產品。評級為「嚴重」的安全漏洞之一是CVE-2020-3205,該漏洞允許具有網絡訪問權的未經身份驗證的攻擊者在受影響設備的虛擬設備伺服器上執行任意shell命令。跟蹤為CVE-2020-3198的漏洞也被評為嚴重。它可以允許遠程、未經身份驗證的攻擊者在系統上執行任意代碼,或者通過發送惡意數據包導致系統崩潰並重新加載。影響工業產品的某些高嚴重性漏洞與IOx應用環境有關。思科表示,沒有證據表明這些漏洞已被利用。
5 美國核飛彈技術承包商遭到俄羅斯黑客入侵
根據最新報導,俄羅斯黑客設法從「諾斯羅普·格魯曼公司(Northrop Grumman)」的承包商「Westech International」竊取了高度敏感的數據。這家工程公司當時正在研製LGM-30G民兵III陸基洲際彈道飛彈。天空新聞報導稱,俄羅斯黑客成功地用勒索軟體感染了Westech International的計算機網絡。珍貴和機密的文件首先被洩露,然後在本地加密。電子郵件通信和薪資數據也被入侵,而機密的軍事信息仍然是個問題。
6 舊金山員工退休系統數據洩露暴露用戶信息
舊金山員工退休系統(SFERS)遭遇數據洩露,原因是一名未經授權的人員訪問了託管在測試環境中的資料庫。在2020年3月21日,10up公司獲悉該伺服器在2020年2月24日被外部訪問。供應商立即關閉伺服器並開始調查。供應商沒有發現證據表明SFERS成員的信息已從其伺服器上刪除,但此時,它不能確認這些信息沒有被未經授權的一方查看或複製。在2020年3月26日,供應商通知SFERS伺服器被侵入。洩露成員的信息包括姓名、地址、出生日期和受益人信息。