美国MCNA遭到Lockbit的勒索攻击影响约890万患者
发布时间 2023-05-311、美国MCNA遭到Lockbit的勒索攻击影响约890万患者
据媒体5月29日报道,北美牙科保险提供商MCNA Dental遭到Lockbit的勒索攻击,影响了8923662名患者。该公司在3月6日意识到其系统遭到了未经授权访问,调查显示黑客于2月26日首次获得了MCNA网络的访问权限。LockBit声称在3月7日攻击了MCNA并公开了第一批数据样本,还表示如果MCNA不交1000万美元的赎金,就公开其700 GB的机密信息。4月7日,LockBit在其网站上发布了所有数据,任何人都可以下载。
https://securityaffairs.com/146804/data-breach/mcna-data-breach.html
2、WordPress在近500万个网站自动安装插件Jetpack的补丁
据5月30日报道,WordPress背后的公司Automattic在数百万个网站上强制安装了安全补丁,以修复插件Jetpack中的一个漏洞。研究人员称,在内部安全审计期间发现Jetpack的API存在漏洞,网站的开发者可以使用此漏洞来控制WordPress安装中的任意文件。Jetpack现在开始自动向所有使用该插件的网站推送安全补丁,目前已在超过413万个网站上进行了安装。Automattic已多次使用这种自动更新的方式部署补丁。
https://www.bleepingcomputer.com/news/security/wordpress-force-installs-critical-jetpack-patch-on-5-million-sites/
3、研究人员发现暴力破解手机指纹的攻击方式BrutePrint
媒体5月29日称,研究人员发现了一种名为BrutePrint的攻击方式,可以通过暴力破解智能手机上的指纹来绕过用户身份验证。该攻击技术利用了智能手机指纹认证(SFA)框架中的两个零日漏洞,Cancel-After-Match-Fail(CAMF)和Match-After-Lock(MAL)。这两个漏洞利用了认证框架中的逻辑漏洞,源于对指纹传感器的串行外设接口(SPI)上的指纹数据保护不力。
https://thehackernews.com/2023/05/new-bruteprint-attack-lets-attackers.html
4、Jimbos Protocol遭到闪电贷攻击损失超过750万美元
5月29日报道称,基于Arbitrum的DeFi项目Jimbos Protocol遭到了闪电贷攻击,损失超过7500000美元。攻击发生在该平台启动其V2协议的三天后,当时许多人刚刚投资jimbo代币,攻击者设法窃取了4090个ETH代币。研究人员称,此次攻击利用了一个与流动性转换缺乏滑点控制相关的漏洞。在被入侵之后,jimbo的价格迅速暴跌,从0.238美元跌至0.0001美元。Jimbos Protocol已向攻击者发出信息,要求他们归还90%的被盗资金,以换取不对其提起法律诉讼的承诺。
https://www.bleepingcomputer.com/news/security/flash-loan-attack-on-jimbos-protocol-steals-over-75-million/
5、Android木马DogeRAT伪装成流行应用针对印度多个行业
5月29日,CloudSEK披露了Android恶意软件DogeRAT针对印度多个行业的攻击活动,尤其是银行业和娱乐业。该恶意软件伪装成Opera Mini、OpenAI ChatGOT、YouTube、Netflix和Instagram的等合法应用,通过社交媒体和消息平台进行分发。安装后,它会从目标设备中窃取敏感信息,例如联系人、消息和银行凭证。还可用于控制目标设备执行恶意活动,如发送垃圾邮件、进行未经授权的支付、修改文件和查看通话记录,甚至可以通过设备的摄像头远程拍照。
https://cloudsek.com/blog/dogerat-the-android-malware-campaign-targeting-users-across-multiple-industries
6、JPCERT提醒新型木马GobRAT针对日本的攻击活动
JPCERT协调中心在5月29日发布通告,提醒新型Golang木马GobRAT针对日本的攻击活动。攻击发生在2月左右,攻击者首先针对一个WEBUI对外开放的路由器,利用了漏洞执行脚本来安装GobRAT。攻击者在入侵暴露的路由器后,会安装一个加载程序脚本,充当交付GobRAT的管道,该脚本在启动时伪装成Apache守护进程(apached)来绕过检测。此外,GobRAT通过传输层安全(TLS)协议与远程服务器通信,来接收多达22种不同的加密命令。
https://thehackernews.com/2023/05/new-gobrat-remote-access-trojan.html


京公网安备11010802024551号