1、微軟稱伊朗黑客加入Papercut打印機漏洞攻擊狂潮
微軟表示,伊朗黑客組織Mango Sandstorm和Mint Sandstorm加入了針對易受攻擊的PaperCut MF/NG打印管理服務器的持續攻擊。
“觀察到的Mango Sandstorm的CVE-2023-27350利用活動仍然很低,運營商使用先前入侵的工具連接到他們的C2基礎設施。”
他們追蹤與微軟Lace Tempest相關的攻擊,該黑客組織的惡意活動與與Clop勒索軟件操作相關的FIN11和TA505網絡犯罪團伙重疊。
此外還發現一些入侵導致了LockBit勒索軟件攻擊,但在被要求分享更多細節時無法提供更多信息。
雖然多家網絡安全公司已經發布了針對PaperCut漏洞利用的危害指標和檢測規則,但VulnCheck 上周分享了一種新攻擊方法的詳細信息,該方法可以繞過現有檢測,使攻擊者能夠繼續暢通無阻地利用CVE-2023-27350。
2、LockBit 3.0泄露了從印度銀行竊取的600GB數據
LockBit 3.0勒索軟件組織周一(8日)泄露了從印度銀行Fullerton India竊取的600 GB關鍵數據,兩周前該組織向該公司索要300萬美元的贖金。
4月24日,印度銀行Fullerton India表示,它遭受了惡意軟件攻擊,被迫暫時離線運營。目前該公司表示已恢復客戶服務,并與全球網絡安全專家合作,使其安全環境更具彈性。
Fullerton India在印度經營著699家分支機構,為大約210萬客戶提供上門信貸服務。到2022年,該公司管理的資產價值超過25億美元,員工人數超過13,000人。
該勒索軟件組織很快在其數據泄露網站上將Fullerton India列為受害者,稱其竊取了超過600GB的“與個人和合法公司簽訂的貸款協議”。
該組織將公司支付贖金的最后期限定為4月29日,以阻止該組織發布被盜數據。該集團還允許該公司支付 1,000美元將截止日期延長24小時。
著名網絡犯罪研究員兼V4WEB Cybersecurity創始人Ritesh Bhatia與Information Security Media Group分享了LockBit組織在暗網上發布與Fullerton India相關文件的證據。
他說,數據泄露的發生是由于Fullerton India 拒絕與勒索軟件組織合作,導致該組織采取三重勒索策略迫使該公司付款。
雙重勒索涉及勒索軟件參與者加密受害者的數據并泄露數據以向受害者施加額外的付款壓力,而三重勒索策略涉及黑客聯系受害者的客戶、業務合作伙伴、供應商和客戶,以公開漏洞并強迫受害者來到談判桌前。
3、英特爾:Boot Guard密鑰泄漏影響了整個生態系統
英特爾正在調查據稱英特爾Boot Guard安全功能使用的私鑰泄露事件,這可能會影響其阻止在MSI設備上安裝惡意UEFI固件的能力。
3月,Money Message勒索團伙攻擊計算機硬件制造商MSI,聲稱在攻擊過程中竊取了1.5TB的數據,包括固件、源代碼和數據庫。
勒索軟件團伙索要400萬美元的贖金,在未支付贖金后,開始在其數據泄露網站上泄露MSI的數據。
上周,威脅者開始泄露MSI被盜的數據,包括該公司主板使用的固件源代碼。
周五(5日),固件供應鏈安全平臺Binarly的首席執行官Alex Matrosov警告稱,泄露的源代碼包含57款MSI產品的鏡像簽名私鑰和116款MSI產品的Intel Boot Guard私鑰。
Matrosov表示,這次泄漏可能導致Intel Boot Guard在使用“11th Tiger Lake、12th Adler Lake和13th Raptor Lake”CPU的MSI設備上無效。
“英特爾Boot Guard密鑰泄漏影響了整個生態系統(不僅是 MSI),并使該安全功能變得無用。”
Intel Boot Guard是現代Intel硬件中內置的一項安全功能,旨在防止加載惡意固件,稱為UEFI bootkits。它是用于滿足Windows UEFI安全啟動要求的關鍵功能。
這是因為惡意固件在操作系統之前加載,允許它向內核和安全軟件隱藏其活動,即使在重新安裝操作系統后仍然存在,并幫助在受感染的設備上安裝惡意軟件。
為了防止惡意固件,Intel Boot Guard將驗證是否使用合法的私有簽名密鑰對固件映像進行了簽名,該私鑰使用Intel硬件中內置的嵌入式公鑰。
雖然這些密鑰不太可能對大多數威脅行為者有幫助,但一些熟練的攻擊者以前曾在攻擊中使用過惡意固件,例如CosmicStrand和BlackLotus UEFI惡意軟件。
4、關于征求《信息安全技術 終端計算機通用安全技術規范(征求意見稿)》等3項國家標準意見的通知
信安秘字〔2023〕53號
全國信息安全標準化技術委員會歸口的《信息安全技術 終端計算機通用安全技術規范》等3項國家標準現已形成標準征求意見稿。
根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該3項標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站
5、《汽車整車信息安全技術要求》等4項強制性國家標準公開征求意見
據工信部網站5日消息,按照《中華人民共和國標準化法》和《強制性國家標準管理辦法》,工信部裝備工業一司組織全國汽車標準化技術委員會開展了《汽車整車信息安全技術要求》等四項強制性國家標準的制修訂,已形成征求意見稿,并向社會各界公開征求意見。征求意見截止日期為2023年7月5日。
6、黑客組織入侵西部數據,10TB數據遭竊
3月份黑客曾在一次網絡攻擊中竊取了西部數據的敏感信息。在調查確認了此事后,西部數據已將其商店下線,并向客戶發送了數據泄露通知。
上周五下午,該公司通過電子郵件發送了數據泄露通知,稱其數據庫遭到攻擊,存儲在內的客戶數據被盜。
西部數據表示:根據調查,在2023年3月26日左右,一個未經授權的組織獲取了西部數據數據庫的副本,其中包含在線商店客戶的有限個人信息。這些個人信息涉及到客戶姓名、帳單和送貨地址、電子郵件地址和電話號碼。
安全圈
安全圈
安全圈
看雪學苑
看雪學苑
商密君
黑白之道
安全圈
看雪學苑
安全行者老霍
嘶吼專業版
網絡研究院