-
3年前2022-03-15汽车巨头Denso已经证实,公司的德国业务受到了网络攻击的影响。该公司是汽车零部件的全球供应商,客户包括丰田、本田和福特等。3月14日,Denso表示四天前第三方非法访问了公司的网络。但Denso声称没有对生产工厂或制造计划造成干扰。但他们表示将次加强安全措施,努力防止类似安全事件再次发生。Pandora 勒索软件组织似乎已宣布对此负责,据称有1.4TB数据在此次事件中被盗。
-
2022-03-15加拿大曼尼托巴省警方逮捕了一名18岁男子Parrott-Jones,这名青少年涉嫌与德克萨斯州圣安东尼奥市的同谋实施分布式拒绝服务 (DDoS) 攻击。据称是第三方付钱给这两个人让其进行攻击。在逮捕Parrott-Jones时,警方在他的住所发现了大量大麻以及一台3D打印机。通过二次搜查,警方缴获了大麻、可卡因、枪支零件、子弹、火药等。Parrot-Jones 被控12 项罪名,包括未经授权使用计算机、破坏数据、持有非法药物以及制造违禁设备和受限枪支。
-
2022-03-15Aberebot Android 银行木马以“Escobar”的名义重返,并更新新功能,包括窃取 Google Authenticator 多因素身份验证代码,还包括使用 VNC 控制受感染的Android 设备进行录制音频和拍照。该特洛伊木马的主要目标是窃取足够的信息,允许攻击者接管受害者的银行账户、抽取可用余额并执行未经授权的交易。恶意软件作者以每月 3,000 美元的价格向最多 5 名客户租用该恶意软件的测试版,威胁参与者可以在三天内免费测试该机器人。
-
2022-03-15据以色列媒体报道称,大规模的 DDoS 攻击使得许多以色列政府网站关闭。消息人士称,这是该国有史以来最大规模的攻击。包括卫生部、内政部和司法部在内的多个部委都受到了袭击的影响,总理办公室的网站也暂时下线。国防机构和国家网络局已宣布进入紧急状态,对以色列网络的攻击是在伊朗国家电视台宣布伊朗挫败了对福尔多核电站的袭击之后发生的。目前正在努力确定攻击是否对以色列的关键基础设施造成损害。
-
2022-03-14据工信微报消息,在工信部开展APP侵害用户权益整治“回头看”行动中,组织第三方检测机构对前期用户反映问题较多的内存清理类、手机优化类APP进行重点检测,并对去年发现问题的APP进行抽测,共发现包括安兔兔评测、百合婚恋、汤姆猫跑酷、幸福里、WiFi众联钥匙等14款APP仍然存在问题。通报内容显示,这些APP应在3月21日前完成整改,逾期不整改或整改不到位的,工信部将依法依规严厉处置。
-
2022-03-14Hive是2021年最引人注目的勒索软件家族之一,在短短四个月内攻破 300 多家组织。2022年3月,有安全专家发现相对不为人知的勒索软件Nokoyawa可能与Hive相关,因为这两个家族从使用的工具到执行各个步骤的顺序,在攻击链中有着惊人的相似之处。根据Nokoyawa的IP地址之一发现了两个勒索软件系列共享相同基础架构的证据。尽管有相似之处,但这两个勒索软件系列仍然存在一些差异,如大多数Hive勒索软件变种都是使用UPX打包的,而分析的Nokoyawa样本没有对二进制样本使用任何打包程序。
-
2022-03-14欧洲议会投票决定成立一个新的 "调查委员会 ",调查针对欧洲成员国获取和使用Pegasus(飞马)手机间谍软件的指控,该委员会将调查欧盟27个成员国使用Pegasus和其他监控间谍软件的情况。Pegasus是以色列公司NSO集团开发的一种强大的移动间谍软件,可以近乎完全访问目标设备上的数据。在该委员会成立前不到一个月,欧洲数据保护监督员呼吁在整个集团范围内禁止使用Pegasus和其他移动间谍软件,担心会出现 "前所未有的侵扰程度 "。
-
2022-03-14LockBit勒索软件团伙声称已经破坏了最大轮胎制造商之一普利司通美洲公司的网络,并窃取了该公司的数据。如果公司不支付赎金,LockBit运营商计划在2022年3月15日23:59分之前释放被盗数据,普利司通表示已对该事件展开了调查。LockBit仍然是最活跃的勒索软件操作之一,就在今年2月,美国联邦调查局就曾发布了一个紧急警报,其中包含与LockBit勒索软件相关的技术细节和危害指标。
-
2022-03-14据外媒报道,包括Composer 、Bundler 、Bower 等流行的软件包管理器中已经披露了多个安全漏洞,如果被利用,可能会被滥用来运行任意代码并从受感染的机器访问敏感信息,包括源代码和访问令牌。包管理器是指用于自动安装、升级、配置开发应用程序所需的第三方依赖项的系统或一组工具。各种包管理器中新发现的问题突出表明,攻击者可能将它们作为武器,诱骗受害者执行恶意代码。这些问题曾在2021年9月披露,修复程序已经发布,但Composer、Pip和Pipenv这三家公司选择不解决该漏洞。
-
2022-03-11特斯拉本周表示,在提交年度数据安全报告进行审查后,其数据安全标准已获得上海市有关部门的批准。该公司强调,它会将在中国产生的所有数据存储在本地,并继续扩大与监管机构的合作。特斯拉称,在被检查的30多家公司中,只有特斯拉和上汽大众通过了第一阶段的测试。因此,特斯拉通过了严格的数据合规检查,并符合监管机构设定的所有评估标准。特斯拉表示,一直非常保护客户的数据,并且保证国内收到的所有数据都留在国内。
-
2022-03-11攻击Nvidia和三星的Lapsus$黑客组织近日宣称,入侵了电信巨头公司沃达丰,已经获得了大约 200 Gb 的源代码文件,大约 5,000 个 GitHub 存储库。沃达丰回应称,已对攻击事件展开调查,但目前攻击者公开的泄露数据截图显示,被窃取的存储库类型仅包含专有源代码,不包含客户数据。
-
2022-03-11密码管理软件供应商 1Password 今天宣布,它愿意向能够从其保险库中窃取机密的研究人员支付高达 100 万美元的费用。自 2017 年以来,1Password 已陆续向参与的研究人员支付了 103,000 美元的漏洞赏金奖励。通过 Bugcrowd 共发放了 115 笔奖金,平均每笔奖金为 900 美元,但这些漏洞均未低危漏洞,迄今为止还没有研究人员能够突破 1Password 的保险库。
-
2022-03-11长久以来,俄罗斯一直被默认是全球大多数网络攻击的幕后黑手,但Atlas VPN最近发布的一项研究显示,3月份70%的网络攻击都是针对俄罗斯发起的,只有19%的攻击针对乌克兰,美国则以5%的比重位列第三。3月5日,随着匿名黑客宣布对俄罗斯进行全面的网络战争,共有50亿次攻击涌向俄罗斯。报告指出,银行和金融机构是3月份主要受攻击的目标,占比高达72%。
-
2022-03-11美国网络安全和基础设施安全局 (CISA) 更新了关于 Conti 勒索软件的警报,其中包含近 100 个用于恶意操作的域名的危害指标 (IoC)。CISA 表示,Conti 威胁攻击者已经袭击了全球 1,000 多个组织,最流行的攻击媒介是 TrickBot 恶意软件和 Cobalt Strike 信标。该机构今天发布了一批 98 个域名,这些域名与分发恶意软件的团体在 Conti 勒索软件攻击中使用的“注册和命名特征相似”。自 3 月初以来,Conti 在其网站上列出了美国、加拿大、德国、瑞士、英国、意大利、塞尔维亚在内的多个受害者。
-
2022-03-10近期,网络安全公司Binarly研究人员发现16个影响惠普企业设备的统一可扩展固件接口高危漏洞。攻击者可以利用这些漏洞植入固件,使其能够在操作系统更新后继续存在并绕过UEFI安全启动、Intel Boot Guard和基于虚拟化的安全性。受影响设备包括多个惠普企业设备,如笔记本电脑、台式机、销售点系统和边缘计算节点。惠普在2月份发布的HP UEFI固件安全更新中解决了这些缺陷。
-
2022-03-10意大利数据保护机构(GPDP)今日对面部识别公司Clearview AI处以2000万欧元的罚款,因其从互联网上搜刮自拍,积累了约100亿张脸的数据库,为其出售给执法部门的身份匹配服务。该机构还称Clearview AI拥有非法获得的地理位置数据。Clearview辩护称在意大利市场的测试已于2020年3月结束,但GPDP否决了这一论点。
-
2022-03-103月10日,首届腾讯数字安全创新大赛在京正式启动。本次大赛由腾讯安全和中国产业互联网发展联盟联合主办,倡导“让技术与创新说话”,坚持“不看创始人、不看营收、不看案例”的选拔原则,着重挖掘有应用场景、能解决问题、可验证落地、原创知识产权的创新项目,且涵盖广泛安全领域。即日起至4月10日,企业、组织、团队均可通过大赛官网(https: dsic.tencent.com)报名参赛。
-
2022-03-10FBI本周发布警告称,今年迄今为止,RagnarLocker勒索软件已经感染了制造业、能源、金融服务、政府和信息技术领域的约52个组织。 在新的FBI FLASH警报中,该局更新并为RagnarLocker添加了新的妥协指标(IoCs),超出了2020年首次发布的指标。警报还称,RagnarLocker经常改变混淆技术以避免检测和预防。
-
2022-03-10安全专家近日在Google Play官方商店中发现了SharkBot木马的精简版,它包含了最低要求的功能,例如自动传输系统ATS系统,允许其安装木马的完整版本。SharkBot是一种银行木马,它能够绕过多因素身份验证机制窃取银行账户凭据,自2021年10月以来就一直处于活跃的状态。SharkBot 能够通过ATS 执行未经授权的交易,这是一种在 Android 恶意软件中不常见的高级攻击技术。
-
2022-03-10thehackernews消息称,目前已经观察到威胁行为者滥用高影响反射 放大方法来进行长达14小时的DDoS攻击,放大率达到 4,294,967,296 比 1,创下历史新高。被称为TP240PhoneHome ( CVE-2022-26143 )的攻击向量已被武器化,以发动针对宽带接入ISP、金融机构、物流公司、游戏公司和其他组织的重大DDoS攻击。大约2,600个Mitel MiCollab和MiVoice Business Express协作系统被错误地部署在暴露于公共网络的可滥用系统测试设施中。