FreeBuf早报 |Kaseya 遭受供应链勒索软件攻击;木马程序感染300多万台电脑
2021-07-04 11:52:47 Author: www.freebuf.com(查看原文) 阅读量:42 收藏

全球动态

1.IT 软件公司 Kaseya 遭受供应链勒索软件攻击

软件制造商 Kaseya 敦促其 VSA 端点管理和网络监控工具的用户立即关闭 VSA 服务器,避免他们在广泛的勒索软件攻击中受到损害。[外刊-阅读原文]

2.PrintNightmare漏洞已引起CISA关注 微软表示正积极开展调查

名为 PrintNightmare 的零日漏洞,允许黑客在补丁完善的 Windows Print Spooler 设备上获得完整的远程代码执行能力。该漏洞已引起美国网络安全和基础设施安全局(CISA)的关注,微软正在积极开展调查。[阅读原文]

3.英美四大网络安全机构发联合声明 指责俄罗斯幕后操纵一系列暴力攻击

美国和英国网络安全机构发布联合声明,表示近期遭受到的一系列暴力攻击背后存在俄罗斯军事网络单位的身影。据悉,这些攻击都是非常有针对性的,主要针对世界各国政府和大型私营部门的云 IT 资源。 [外刊-阅读原文]

4.一场袭击了1300多个地点的全球网络攻击

7月1日,Guardcore的一个以色列研究团队发现了一场袭击了1300多个地点的全球网络攻击。[阅读原文]

5.南非知名保险公司QSure遭遇数据泄露事件

此次事件的结果是,银行账户信息等敏感信息被第三方盗取。任何通过借记卡付款的QSure的客户都可能受到该数据泄露事件的影响。QSure寻求三家领先的网络安全公司的协助,对这一安全事件进行调查。[阅读原文]

6.欧盟委员会提议成立"联合网络部门": 应对网攻击

日前,欧盟委员会提议成立“联合网络部门”,旨在通过聚集各成员国相关资源和能力,共同应对网络攻击。根据计划,“联合网络部门”将于2022年6月投入运行,2023年6月全面建成。[阅读原文]

安全事件

1.黑客利用木马程序感染300多万台电脑 攫取1.2TB以上数据

Nord Locker 安全分析师发现,在 2018-2020 年间黑客利用一个木马化恶意程序,感染了超过 300 多万台电脑,并从中攫取了 1.2T 以上的敏感信息。 [阅读原文]

2.连锁超市Coop在Kaseya勒索软件攻击后关闭800家商店

瑞典最大的连锁超市之一Coop在周五Kaseya安全事件发生后,确认其一个承包商被勒索软件攻击,因此关闭了全国近800家门店。[阅读原文]

3.黑客入侵MonPass证书颁发机构以传播恶意软件

作为东亚的主要 CA机构,MonPass 似乎至少在六个月前就遭到破坏,攻击者大约八次返回受感染的公共 Web 服务器。[外刊-阅读原文]

4.Google 自动在哥斯达黎加手机上安装 Covid-19 跟踪程序

6 月 11 日,哥斯达黎加人醒过来之后在手机上发现了一个神秘的应用图标。几个小时后,哥斯达黎加卫生部宣布与 Google 和苹果合作在该国用户手机上安装 Covid-19 接触跟踪应用。 [阅读原文]

5.假冒黑客应聘勒索团伙,竟发现其洗钱通道

在勒索团伙吸纳黑客的同时,CyberNews的研究人员趁此机会披上恶意黑客的“马甲”,打入敌方内部,与勒索软件运营商斗智斗勇,一来一往之间获取大量内部情报。[阅读原文]

6.勒索软件团伙瞄准工业控制系统

网络犯罪分子越来越多地瞄准控制网络物理系统的工业控制系统,试图通过敲诈勒索进行获益。[外刊-阅读原文]

优质文章

1.数据众包平台Premise持续向美军提供情报数据

美国一家名为Premise Data Corp.的数据公司,通过三百万名兼职人员,以拍照、数据记录、填写问卷等形式采集商品的价格、当地用户喜好/情绪、气候变化、人文地理等,并对完成这些数据收集任务的人员进行奖励。[阅读原文]

2.美国CISA发布勒索软件就绪评估(RRA)工具

近日,美国网络安全与基础设施安全局(CISA)发布了一款勒索软件就绪评估(RRA)工具,这是一种新型勒索软件自我评估安全审计工具,是该机构网络安全评估工具(CSET)的新模块。[阅读原文]

3.民航机场系统的网络安全问题及关键技术思路

机场在大规模应用信息化技术的同时,也不可避免地受到各类网络安全问题的威胁。病毒肆虐、黑客攻击、敏感信息泄露都严重影响到机场信息系统的正常运行和业务的正常开展,针对机场信息系统的安全问题也引起了广泛的关注。[阅读原文]

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。


文章来源: https://www.freebuf.com/news/279437.html
如有侵权请联系:admin#unsafe.sh