澳大利亚公司BlueScope遭到攻击导致部分业务中断;日本公司Nikkei遭到攻击,超过1.2万人信息泄露

发布时间 2020-05-19

1.澳大利亚公司BlueScope遭到攻击导致部分业务中断



澳大利亚公司BlueScope于上周五确定,其遭到了网络攻击并且已经影响到了他们的IT系统,导致该公司部分业务中断。该公司表示,此次事件影响了其在澳大利亚的制造和销售业务,但通过一些变通办法,该公司的其他流程仍可以正常运行。据公司CFO Tania Archibald说,此次攻击是在该公司的美国业务中发现的,之后公司立刻对此事做出了响应措施。目前,该公司正在努力修复受影响系统,以恢复正常服务和运营,尚还没有针对此次攻击的详细信息。


原文链接:

https://www.zdnet.com/article/bluescope-reports-cyber-incident-affecting-australian-operations/


2.日本公司Nikkei遭到攻击,超过1.2万人信息泄露



日本的日经集团(Nikkei Inc.)5月12日宣布,其遭到了网络攻击,导致集团12514人的个人信息泄露。泄露的信息包括董事会成员、正式和兼职员工以及日经总部及其某些集团公司其他人员的姓名和电子邮件地址。该公司表示,没有泄漏与读者和客户有关的信息,也没有泄漏其记者收集的新闻报道信息。据悉,此次攻击发生在5月8日,该公司员工收到并打开了一封带有病毒附件的电子邮件导致其计算机受到感染。该公司表示,感染病毒是新型病毒,因此现在需要花费一些时间进行检测。


原文链接:

https://mainichi.jp/english/articles/20200513/p2a/00m/0na/002000c


3.美国FinCEN警告目前存在大规模的虚拟货币诈骗活动



美国金融犯罪执法网络FinCEN警告目前存在大规模的虚拟货币诈骗活动。FinCEN负责人Kenneth Blanco表示,目前网络犯罪分子主要以虚拟货币为目标,因此应重点关注金融诈骗。FinCEN表示,自2013年以来,他们总共收到了近7万起加密货币诈骗活动的可疑活动报告(SAR),而在COVID-19期间,这种威胁增加了10倍。在疫情期间,其他类型的网络攻击也层出不穷,比如勒索软件攻击、虚假医疗产品销售和代币投资诈骗等。由于COVID-19,大部分人和政府官员在家办公,这些网络罪犯会通过攻击VPN和远程桌面协议等远程应用程序中的漏洞,以窃取信息。


原文链接:

https://www.ehackingnews.com/2020/05/fincen-chief-blanco-warns-of-wide-scale.html


4.黑客组织RATicate's利用NSIS安装程序分发RAT



Sophos的安全研究人员发现了一个黑客组织RATicate's,该组织利用NSIS安装程序对工业公司发起客攻击,以分发RAT和信息窃取恶意软件。该组织在2019年11月至2020年1月期间针对欧洲、中东和韩国的公司总共发起了5次攻击。Sophos报告说明,黑客用两种方式通过钓鱼软件分发RAT,其一是利用带有有NSIS安装程序的ZIP、UDF和IMG附件,其二是从远程服务器下载有效负载XLS和RTF文档。Sophos发现此次攻击中黑客还用了很多工具,包括Lokibot,Betabot,Formbook和AgentTesla等。


原文链接:

https://www.ehackingnews.com/2020/05/sophos-found-group-abusing-nsis.html


5.新型攻击BIAS可利用蓝牙攻击手机等设备




研究人员发现了蓝牙无线协议中的一个新漏洞BIAS,可被利用攻击现代互连设备,例如智能手机、平板电脑、笔记本电脑和智能IoT设备等。该漏洞全称为Bluetooth Impersonation AttackS,影响了经典版蓝牙协议。该攻击方式针对的是设备间的长期密钥,当两个蓝牙设备首次配对时将生成此密钥,而BIAS可以使攻击者冒充先前配对设备的身份,并成功进行身份验证并连接到另一个设备,而无需知道之前在两者之间的长期密钥。一旦攻击成功,攻击者便可以访问或控制另一个设备。研究人员测试了Cypress、高通(Qualcomm)、苹果(Apple)、英特尔(Intel)、三星(Samsung)和CSR的蓝牙芯片,发现均存在此问题。


原文链接:

https://www.zdnet.com/article/smartphones-laptops-iot-devices-vulnerable-to-new-bias-bluetooth-attack/


6.Linux溢出漏洞分析,可向父进程发送任意信号



Linux内核在过滤信号处理程序时,对子/父进程标识处理的松散验证中存在漏洞,原因是include/linux/sched.h中的exec_id只有32位,整数溢出可能会干扰do_notify_parent保护机制。因此本地攻击者可以利用此漏洞绕过检查,将任意信号发送到父特权进程。利用整数溢出之前经过的时间量,以及向父进程发送信号的验证的缺失可能会会对操作造成巨大的威胁。最可能的攻击媒介是试图攻击setuid进程的本地用户,目前已通过5.5.18版本修复该问题。


原文链接:

http://blog.pi3.com.pl/?p=705