印度Sree Saran医疗中心凌驾15万患者的数据被出售
宣布时间 2022-12-06媒体12月2日称,,,,某黑客正在出售印度泰米尔纳德邦Sree Saran医疗中心的患者数据。。。。。。研究职员透露,,,,此事务源于供应链攻击,,,,医院的IT供应商Three Cube IT Lab首先遭到攻击。。。。。。攻击者使用对供应商系统的会见权限,,,,入侵医院的系统并窃取患者的PII和PHI信息。。。。。。现在,,,,这些数据在Telegram上出售。。。。。。卖家宣布的样本显示数据来自2007-2011年,,,,其中包括15万条患者信息纪录。。。。。。
https://www.databreaches.net/in-hackers-selling-personal-data-of-150000-patients-from-a-tamil-nadu-hospital-in-supply-chain-attack/
2、AMI MegaRAC BMC中多个误差影响AMD和戴尔等厂商
据12月5日报道,,,,American Megatrends MegaRAC Baseboard Management Controller(BMC)中的3个误差影响多个云效劳和数据中心提供商使用的效劳器。。。。。。其中最严重的是Redfish API的恣意代码执行误差(CVE-2022-40259),,,,CVSS评分为9.9,,,,但需要事先至少会见一个低权限帐户才华执行API回调。。。。。。其次为可获得治理shell会见权限的误差(CVE-2022-40242)和枚举用户名并确定帐户是否保存的误差(CVE-2022-2827)。。。。。。MegaRAC BMC固件被至少15家效劳器制造商使用,,,,包括AMD、Asus、ARM、Dell EMC、Huawei、Inspur和Lenovo等。。。。。。
https://www.bleepingcomputer.com/news/security/severe-ami-megarac-flaws-impact-servers-from-amd-arm-hpe-dell-others/
3、巴西追债公司已向黑客组织Hive付50万美元的赎金
据媒体12月1日报道,,,,总部位于巴西包鲁的一家追债公司已向黑客组织Hive付50万美元的赎金。。。。。。该公司在巴西的马里利亚、阿古多斯和里贝朗普雷图设有另外3个效劳处。。。。。。SuspectFile的报告纪录了该公司和攻击者的谈判历程。。。。。。最初的赎金金额为700000美元,,,,公司首先提出5万美元的报价,,,,遭到断然拒绝。。。。。。令人惊讶的是,,,,仅仅9分钟后,,,,该追债公司就赞成支付50万美元。。。。。。这家公司体现他不会通知执法部分,,,,但尚不清晰其是否会通知受影响的人。。。。。。
https://www.suspectfile.com/brazil-debt-collection-company-pays-500000-ransom-to-hacker-group-hive/
4、Lazarus团伙使用伪造的加密钱币应用分发AppleJeus
12月3日报道称,,,,Volexity视察到朝鲜黑客团伙Lazarus新一轮的攻击活动。。。。。。该活动始于2022年6月,,,,并至少一连到2022年10月。。。。。。攻击者注册了域名bloxholder[.]com并建设了一个网站,,,,该网站是正当的HaasOnline自动加密钱币生意平台的克隆。。。。。。攻击者使用该网站分发伪装成BloxHolder应用的Windows MSI装置程序,,,,它现实上是与QTBitcoinTrader应用捆绑在一起的恶意软件AppleJeus。。。。。。该活动还通过链式DLL侧加载,,,,以从受信任的历程中加载恶意软件,,,,从而绕过AV的检测。。。。。。
https://securityaffairs.co/wordpress/139290/apt/lazarus-apt-bloxholder-campaign.html
5、HP Wolf Security宣布2022年Q3威胁态势的剖析报告
HP Wolf Security在12月1日宣布了2022年Q3威胁态势的剖析报告。。。。。。报告指出,,,,Q3有44%的恶意软件是通过存档文件分发的,,,,比上一季度增添了11%,,,,远高于通过Office文件分发的32%。。。。。。该团队在这一季度发明了几个将存档文件与新的HTML走私手艺相连系的攻击活动。。。。。。别的,,,,报告还形貌了攻击者怎样针对拉丁美洲的旅馆行业分发隐藏的恶意软件OpenDocument,,,,并对最近的Magniber勒索软件活动举行了剖析。。。。。。
https://threatresearch.ext.hp.com/wp-content/uploads/2022/11/HP-Wolf-Security-Threat-Insights-Report-Q3-2022.pdf
6、AquaSec宣布关于新恶意软件Redigo的剖析报告
12月1日,,,,AquaSec宣布了关于新Redis后门恶意软件Redigo的剖析报告。。。。。。Redigo是基于Go的恶意软件,,,,主要攻击保存误差(CVE-2022-0543)的Redis效劳器。。。。。。该误差与Lua剧本引擎中的沙箱逃逸有关,,,,可用于远程执行代码,,,,于2022年2月被发明并修复。。。。。。攻击者通过扫描端口6379,,,,来定位袒露的Redis效劳器以建设初始会见,,,,然后执行下令。。。。。。恶意软件通过6379端口模拟正常的Redis通讯,,,,以绕过网络剖析工具的检测,,,,同时试图隐藏来自Redigo的C2效劳器的流量。。。。。。
https://blog.aquasec.com/redigo-redis-backdoor-malware


京公网安备11010802024551号