EN
lanyun
technologies
银河实验室 深谙安全之道,热衷技术创新
LABORATORIES 银河实验室

PC 安全

 

01.柯尼卡美能达遭到勒索软件攻击

图片

 

商业技术巨头柯尼卡美能达 ( Konica Minolta ) 在 7 月底遭受了 勒索软件 攻击,该攻击影响了服务近一周。柯尼卡美能达 ( Konica Minolta ) 是日本跨国商业技术巨头,拥有近 44,000 名员工,2019 年的收入超过 90 亿美元。该公司提供多种服务和产品,从输出解决方案,医疗技术到为企业提供托管 IT 服务。
 
关键词勒索软件

 

 

信息来源

发布时间:2020-08-16

发布平台:Bleeping Computer

原文链接:

https://www.bleepingcomputer.com/news/security/business-technology-giant-konica-minolta-hit-by-new-ransomware

 

 

02.微软修复了 2018 起就存在的 0day 级别文件签名漏洞

图片

 

存在一个欺骗漏洞可以令 Windows 错误地验证 文件签名。成功利用该漏洞的攻击者可以绕过安全功能,加载不正当签名的文件。在攻击场景中,攻击者可以绕过旨在防止加载不当签名文件的安全功能。"微软表示,看起来这个缺陷从 2018 年起就存在。KrebsOnSercurity 透露,该欺骗漏洞最早是由 VirusTotal 的经理 Bernardo Quintero 向微软报告的,公司随后向他证实了这一发现。但是,"微软已经决定不会在当前版本的 Windows 中修复这个问题,并同意我们能够在博客上公开报道这个案例和我们的发现。"在引用源强调的一篇博客文章中如此描述。安全研究员、KZen Networks 的创始人 Tal Be'ery 也指出,有证据表明该缺陷在 2018 年夏天就被发现了,不知为何微软当时就决定不打补丁。微软则回避了关于为什么要等到现在才打补丁的问题。但更糟糕的是,微软在 2018 年不发布修复程序,等到 2020 年 8 月才解决操作系统缺陷,这意味着本身就暴露在攻击之下的 Windows 7 设备不再获得补丁,因为其非付费性质的支持早在 2020 年 1 月就结束了。

 

关键词文件签名

 

 

信息来源

 

发布时间:2020-08-17

发布平台:CnBeta

原文链接:

https://www.cnbeta.com/articles/tech/1016661.htm

 

 

03.德州男子因入侵纽约一家大型科技公司被判处 57 个月的监禁

图片

 

克萨斯州达拉斯市的 Tyler C. King ( 31 岁 ) 因与黑客入侵纽约一家未具名的大型科技公司有关的罪行而被判处 57 个月监禁。11 月,King 被指控犯有计算机欺诈和严重盗窃罪,并被判有罪。6 月,他还因在审判期间提供虚假证据而妨碍司法公正的罪名成立。据调查人员称,这名男子于 2015 年与同谋 Ashley St. Andria 成为该公司的雇员。一旦获得对公司网络的访问权限,二人便创建了管理员帐户来访问内部资源,包括内部高管的电子邮件,人事档案,财务文件以及其他专有信息

 

 

信息来源

 

发布时间:2020-08-16

发布平台:Security Affairs

原文链接:

https://securityaffairs.co/wordpress/107199/breaking-news/man-sentenced-57-months-hacking.html

 

 

04.SANS 发布近期数据泄露攻击的详细信息

图片

 

SANS 共享了最近的 网络钓鱼 攻击的危害指标,该攻击破坏了他们的一个电子邮件帐户并导致数据泄露。8 月 11 日,SANS 披露他们的一名员工因网络钓鱼攻击而导致 513 封电子邮件转发给攻击者,因此他们遭受了 数据泄露。某些转发的电子邮件包含总计约 28,000 个 SANS 成员的个人信息 PII 记录。当披露攻击时,SANS 表示他们将发布发现的有关攻击的信息,以使网络安全社区受益。
 
关键词SANS、网络钓鱼、数据泄露

 

 

信息来源

发布时间:2020-08-14

发布平台:Bleeping Computer

原文链接:

https://www.bleepingcomputer.com/news/security/sans-shares-details-on-attack-that-led-to-their-data-breach/

 

 

05.DDoS 勒索者自称来自 Armada Collective、Fancy Bear

图片

 

Akamai 警告称,那些知名的威胁组织,例如 Fancy Bear 和 Armada Collective 的网络犯罪分子,他们以分布式拒绝服务 DDoS 攻击了相关机构。攻击大约在一周前开始,针对各种行业,包括金融和零售业,试图从潜在受害者那里勒索大笔资金。类似于过去的勒索组织,攻击者会联系受害公司,警告他们即将对其基础架构进行 DDoS 攻击,除非支付了赎金。勒索消息与先前事件中观察到的类似,并且在某些情况下警告受害者,如果将勒索要求公开披露,DDoS 攻击将立即开始。
 
关键词Fancy Bear、Armada Collective

 

 

信息来源

发布时间:2020-08-18

发布平台:Security Week

原文链接:

https://www.securityweek.com/ddos-extorters-claim-be-armada-collective-fancy-bear

 

 

06.邮轮运营商 Carnival Corporation 遭勒索软件攻击

图片

 

邮轮运营商 Carnival Corporation 透露,他们在上一个周末遭到 勒索软件 攻击。Carnival Corporation 是英美邮轮运营商,是目前全球最大的旅游休闲公司,拥有 10 个邮轮品牌的 100 多艘船只的合并船队。一家双重上市的公司,公司拥有超过 15 万名员工,每年有 1300 万访客。该邮轮公司以 Carnival Cruise Line,Costa,P&O Australia,P&O Cruises,Princess Cruises,Holland American Line,AIDA,Cunard 等品牌运营,以及其超豪华邮轮公司Seabourn。在向美国证券交易委员会提交的文件中,邮轮运营商透露,该事件发生在 8 月 15 日。Carnival Corporation 和 Carnival plc 检测到勒索软件攻击,该勒索软件攻击访问并加密了一个品牌信息技术系统的一部分。未经授权的访问还包括我们某些数据文件的下载
 
关键词勒索软件

 

 

信息来源

发布时间:2020-08-18

发布平台:Security Affairs

原文链接:

https://securityaffairs.co/wordpress/107263/cyber-crime/carnival-corporation-ransomware-attack.html

 

 

07.Cryptojacking 蠕虫从 Docker 系统窃取 AWS 凭证

图片

 

一个名为TeamTNT 的网络犯罪组织正在使用一种加密蠕虫,从受感染的 Docker 和 Kubernetes 系统中窃取纯文本 AWS 凭证和配置文件TeamTNT 的加密货币挖掘僵尸网络于 5 月由 MalwareHunterTeam 首次报告,并由趋势科技研究人员进一步分析,发现其与错误配置的 Docker 容器的相似性。根据 Cado Security 的研究人员所说,这是有史以来第一个在常规加密货币挖矿模块之上具有 AWS 凭证盗窃功能的蠕虫。
 
关键词TeamTNT

 

 

信息来源

发布时间:2020-08-18

发布平台:Bleeping Computer

原文链接:

https://www.bleepingcomputer.com/news/security/cryptojacking-worm-steals-aws-credentials-from-docker-systems/

 

 

08.新攻击活动 Duri 通过 HTML 和 JavaScript 生成恶意软件

图片

 

一个新的攻击活动使用 HTML 特有技术和数据 Blob 的组合来逃避检测和下载恶意软件。该活动被称为 Duri,利用了 JavaScript Blob 方法,该方法在 Web 浏览器中生成恶意文件,从而避免了沙箱和代理服务器的检测诸如代理,防火墙和沙箱之类的传统网络安全解决方案依赖于通过网络传输对象。例如,沙箱可能会从网络中提取诸如 .exe,.zip 和其他可疑对象的文件对象,然后发送将它们放到沙盒中运行。但是,Duri 结合了一种称为 HTML 特有的特殊技术。早在 7 月,Menlo Security 的研究人员就发现可疑下载被其网络浏览器阻止。仔细观察,他们发现文件的来源不是 URL,而是 JavaScript 代码将恶意有效载荷放到受害者机器上的结果。
 
关键词Duri

 

 

信息来源

发布时间:2020-08-18

发布平台:Bleeping Computer

原文链接:

https://www.bleepingcomputer.com/news/security/duri-campaign-smuggles-malware-via-html-and-javascript/

 

图片

 

- End -

京公网安备 11010802024705号  京ICP备20030588号 Copyright © 兰云科技 www.lanysec.com 版权所有