德国多家医院受Lockbit的影响部分患者被迫紧急转移

发布时间 2023-12-29
1、德国多家医院受Lockbit的影响部分患者被迫紧急转移


据媒体12月27日报道,德国Katholische Hospitalvereinigung Ostwestfalen(KHO)称身份不明的攻击者访问了医院的IT基础设施并加密了数据。攻击发生于12月24日凌晨,初步测试表明,这可能是Lockbit 3.0的攻击,目前无法估计恢复时间。该事件影响了KHO运营的三家医院Franziskus Hospital Bielefeld、Sankt Vinzenz Hospital Rheda-Wiedenbrück和Mathilden Hospital Herford,它们无法提供急诊服务,因此急需医疗服务的患者被迫转移到其它地方。


https://www.bleepingcomputer.com/news/security/lockbit-ransomware-disrupts-emergency-care-at-german-hospitals/


2、Eagers Automotive遭到攻击所有交易业务暂时停止


据12月28日报道,Eagers Automotive遭到网络攻击,被迫停止了在证券交易所的交易,以评估此次事件的影响。这是澳大利亚和新西兰最大的汽车经销商,2023年上半年的收入为48.2亿澳元(32.5亿美元)。该公司于12月27日宣布停止所有交易业务,并在28日的公告中指出该事件影响了澳大利亚和新西兰的多个系统,但网络事件的全部范围尚无法确定。现在仍没有攻击团伙表示对此次事件负责。


https://www.bleepingcomputer.com/news/security/eagers-automotive-halts-trading-in-response-to-cyberattack/


3、Yakult Australia被DragonForce攻击95 GB数据泄露


12月27日报道称,饮品公司Yakult Australia透露其遭到攻击,位于澳大利亚和新西兰的系统均受到影响。该公司在12月15日早上意识到了攻击活动,目前还无法确认事件的严重程度。尽管其澳大利亚和新西兰的系统受到攻击,但这两个地区的办事处仍保持开放和正常运营。DragonForce于12月20日在其网站列出了Yakult Australia,并泄露了95.19 GB的数据,包括公司数据库、合同和护照等。


https://www.bleepingcomputer.com/news/security/yakult-australia-confirms-cyber-incident-after-95-gb-data-leak/


4、Android后门Xamalicious已感染超过30万台设备


媒体12月27日称,McAfee发现了一种新的Android后门,通过Google Play上的恶意应用感染了超过30万台设备。Xamalicious基于.NET,嵌入在使用开源Xamarin框架开发的应用中(以“Core.dll”和“GoogleService.dll”的形式),这使得代码分析更具挑战性。研究人员已发现25个存在此类威胁的应用,遥测数据显示大多数感染位于美国、德国、西班牙、英国和澳大利亚等国。


https://thehackernews.com/2023/12/new-sneaky-xamalicious-android-malware.html


5、Kaspersky披露三角测量攻击使用的漏洞和技术详情


12月27日,Kaspersky披露了针对iPhone的三角测量攻击使用的漏洞和技术详情。整个攻击链是零点击的,这意味着它不需要用户交互,也不会生成任何明显的痕迹。攻击共利用了4个漏洞:ADJUST TrueType字体指令中的远程代码执行漏洞(CVE-2023-41990)、XNU内存映射系统调用中的整数溢出漏洞(CVE-2023-32434)、在Safari漏洞利用中用于执行shellcode的漏洞(CVE-2023-32435)以及利用硬件MMIO寄存器绕过页面保护层(PPL)的漏洞(CVE-2023-38606)。


https://securelist.com/operation-triangulation-the-last-hardware-mystery/111669/


6、Ahnlab发布Kimsuky利用AppleSeed攻击的分析报告


12月28日,Ahnlab发布了关于Kimsuky团伙利用AppleSeed进行攻击的趋势分析报告。利用AppleSeed的攻击已经存在了很多年,该报告介绍了近期攻击案例中使用的恶意软件的特点,并与过去的进行对比。虽然现在仍在使用相同的AppleSeed,但会检查参数来干扰分析,并且使用名为AlphaSee的AppleSeed变体。此外,虽然过去该团伙通常在安装AppleSeed后使用RDP来控制被感染的系统,但在最近的案例中,他们也安装了Chrome Remote Desktop。


https://asec.ahnlab.com/en/60054/