米高梅遭到攻击导致其网站和ATM机等服务暂不可用

发布时间 2023-09-13

1、米高梅遭到攻击导致其网站和ATM机等服务暂不可用


据媒体9月12日报道,米高梅国际酒店集团(MGM Resorts International)透露其正在处理影响部分系统的网络安全问题。度假村的系统自上周日晚上开始关闭,所有使用与主网站相同域名(即mgmresorts.com)的网站已中断,MGM Rewards应用程序无法运行。老虎机、ATM机和信用卡设备都受到了影响,一些客人还称房间钥匙无法使用。此外,米高梅旗下酒店(包括Bellagio Hotel)的系统也出现故障。此次安全事件的性质尚未公开,攻击者的目的仍不明确。


https://therecord.media/mgm-resorts-offline-after-cyberattack


2、微软发布9月份安全更新修复两个已被利用的漏洞


微软在9月12日发布了本月的周二补丁,总计修复了59个漏洞,其中包括两个已被利用的漏洞。被利用漏洞分别是Microsoft流服务代理提权漏洞(CVE-2023-36802)和Microsoft Word信息泄露漏洞(CVE-2023-36761)。此次修复的其它较为严重的漏洞是Visual Studio远程代码执行漏洞(CVE-2023-36796、CVE-2023-36792和CVE-2023-36793)、Microsoft Azure Kubernetes服务提权漏洞(CVE-2023-29332)和Internet连接共享(ICS)远程代码执行漏洞(CVE-2023-38148)。


https://www.bleepingcomputer.com/news/microsoft/microsoft-september-2023-patch-tuesday-fixes-2-zero-days-59-flaws/


3、勒索团伙Snatch公开加拿大护士协会的37 GB数据


据9月12日报道,加拿大护士协会(CNA)透露其遭到黑客攻击导致敏感数据泄露。该协会代表了加拿大近50万名护士,其发言人称该机构在4月3日遭到攻击,并未影响其运营,只是影响了部分系统。两个不同的勒索团伙Snatch和Nokoyawa声称对5月份的攻击负责,但在9月1日,Snatch泄露了来自CNA的37 GB数据。Snatch最近还声称攻击了南非国防部并窃取了1.6 TB数据,但多家媒体证实,Snatch泄露的数据中至少有一部分是合法的。


https://therecord.media/cna-confirms-data-incident


4、Charming Kitten利用后门Sponsor攻击至少34家公司


9月11日,ESET披露了Charming Kitten利用新后门Sponsor的攻击活动Sponsoring Access。该活动的持续时间为2021年3月至2022年6月,针对政府和医疗保健机构,以及金融服务、工程、制造、技术、法律和电信等领域的公司,目前已攻击巴西、以色列和阿拉伯联合酋长国的至少34家公司。攻击者利用Microsoft Exchange RCE漏洞(CVE-2021-26855)获得初始访问权限。Sponsor是一个C++后门,用于收集主机信息,处理接收到的指令并将结果发送回服务器。


https://www.welivesecurity.com/en/eset-research/sponsor-batch-filed-whiskers-ballistic-bobcats-scan-strike-backdoor/


5、研究人员发现可通过WiFi窃取数字密码的WiKI-Eve攻击


媒体9月11日称,一种名为WiKI-Eve的新型攻击可以拦截连接到WiFi路由器的智能手机的明文传输,并以高达90%的准确率推断出单个数字击键,来窃取数字密码。在攻击的主要阶段,攻击者使用Wireshark等流量监控工具捕获目标输入密码期间的BFI(波束成形反馈信息)时间序列。每次目标按下按键时,都会生成独特的WiFi信号。记录的BFI序列可能会模糊击键之间的界限,因此研究人员开发了一种算法,用于解析和恢复可用数据。实验表明,在使用稀疏恢复算法和域自适应的情况下,WiKI-Eve的击键分类的准确率稳定在88.9%。


https://www.bleepingcomputer.com/news/security/new-wiki-eve-attack-can-steal-numerical-passwords-over-wifi/


6、Kaspersky发布关于Cuba团伙历史及TTPs的分析报告


9月11日,Kaspersky发布关于Cuba团伙历史及TTPs的分析报告。Cuba于2020年底首次引起研究人员的注意,主要针对美国、加拿大和欧洲。该团伙使用的恶意软件包括Bughatch、Burntcigar、Cobeacon、Hancitor (Chanitor)、Termite、SystemBC、Veeamp、Wedgecut和RomCOM RAT,工具包括Mimikatz、PowerShell、PsExec和Remote Desktop Protocol,利用的漏洞包括ProxyShell、ProxyLogon、Veeam漏洞和ZeroLogon。此外,该报告还包括了Cuba相关事件的调查及恶意软件的分析。


https://securelist.com/cuba-ransomware/110533/