台积电透露其供应商遭到攻击被LockBit勒索7000万美元

发布时间 2023-07-03

1、台积电透露其供应商遭到攻击被LockBit勒索7000万美元


据媒体7月1日报道,LockBit声称已入侵中国台湾芯片制造商台积电(TSMC),并勒索7000万美元赎金。台积电是全球最大的芯片合约制造商,为苹果和高通等科技巨头提供芯片。台积电否认其遭到黑客攻击,并表示是他们的IT硬件供应商之一Kinmax Technology的系统遭到攻击。Kinmax透露它于6月29日意识到攻击活动,部分信息泄露,主要涉及客户的系统安装和配置指导。因为Kinmax并不是台积电那样的巨头,因此LockBit 7000万美元赎金的要求可能会被忽略。


https://www.bleepingcomputer.com/news/security/tsmc-denies-lockbit-hack-as-ransomware-gang-demands-70-million/


2、Avast发布Windows版本的Akira勒索软件免费解密器


据7月1日报道,安全公司Avast发布了Akira勒索软件的免费解密器,无需支付赎金即可恢复数据。Akira于3月首次出现 ,并因针对全球各个领域的组织而名声大噪。6月,Akira开始分发其针对VMware ESXi虚拟机的Linux变体。Avast发布了两个版本的Akira解密器,一种适用于64位Windows架构,另一个适用于32位。它建议使用64位版本,因为破解密码需要大量的系统内存。该安全公司没有解释它是如何破解Akira的,但可能利用了勒索软件的部分文件加密方法。


https://securityaffairs.com/148007/cyber-crime/akira-ransomware-decryptor.html


3、研究人员发现利用WP插件Ultimate Member漏洞的攻击


媒体7月2日称,研究人员发现利用WordPress插件Ultimate Member中的漏洞的攻击活动,该插件已被安装超过200000次。漏洞追踪为CVE-2023-3460,CVSS评分9.8,影响了包括最新版本v2.6.6在内的所有Ultimate Member版本。攻击者可以利用此漏洞创建具有管理权限的新用户帐户,从而完全控制网站。由于该漏洞尚未修复且很容易被利用,研究人员建议立即卸载Ultimate Member插件。


https://securityaffairs.com/148030/hacking/wordpress-ultimate-member-plugin-attacks.html


4、Volexity披露APT35后门POWERSTAR的更新版本的细节


Volexity在6月28日披露了APT35(又名Charming Kitten)后门POWERSTAR的更新版本。攻击者增强了POWERSTAR的反分析措施。2021年检测到的初级版本使用DOCM文件中嵌入的恶意宏分发,而在今年5月的攻击活动中利用了受密码保护的RAR文件内的LNK文件,从Backblaze下载后门。此外,近几个月来,该团伙还用私有托管基础设施Backblaze和IPFS取代了他们之前的云托管提供商(OneDrive、AWS S3和Dropbox)。


https://www.volexity.com/blog/2023/06/28/charming-kitten-updates-powerstar-with-an-interplanetary-twist/


5、MITRE公开2023年CWE 25个最危险的软件漏洞的清单


6月29日,MITRE公开了2023年CWE 25个最危险的软件漏洞的清单。MITRE分析了NIST国家漏洞数据库(NVD)中的43996个CVE,即2021年和2022年期间发现和报告的漏洞,根据其严重性和普遍性对每个漏洞进行了评分,从而创建了该列表。其中最为严重的是越界写入、网页生成期间输入的不正确中和(跨站脚本)、SQL命令中使用的特殊元素的不正确中和(SQL注入)和释放后使用漏洞等。


https://cwe.mitre.org/top25/


6、Elastic发布针对macOS的RustBucket新变体的分析报告


6月29日,Elastic发布报告,披露了针对macOS的RustBucket新变体。研究人员发现了RustBucket系列中以前没有的持久性功能,并认为该系列正在积极开发中。此外,截至目前,该新变种在VirusTotal上的检测率为零,并利用动态网络基础设施的方法进行C2。攻击的第一阶段,会执行一个AppleScript,启动使用cURL从C2下载第二阶段payload的二进制文件。第二阶段二进制文件(.pd)用Swift编译,从C2下载主要恶意软件。第三阶段的恶意软件是一个FAT macOS二进制文件。


https://www.elastic.co/cn/security-labs/DPRK-strikes-using-a-new-variant-of-rustbucket