1. 黑客声称服务器遭到入侵,德勤称敏感数据未受到威胁
9月24日,德勤公司近期遭遇了一起由臭名昭著的黑客组织IntelBroker发起的网络攻击事件,该黑客在BreachForums犯罪论坛上声称已成功获取了德勤未妥善防护的Apache Solr服务器上的“内部通信”数据。据黑客描述,这些数据涉及电子邮件地址、公司内部员工间的通信记录以及部分内部设置,且可通过默认凭据轻松访问。尽管这些数据已在黑客论坛公开,供付费用户下载,但德勤迅速作出回应,确认确实发生了数据泄露,但强调经调查后确认,此次事件并未波及其客户数据或其他任何敏感信息,因此影响被限定在了一定范围内。德勤的及时声明旨在安抚公众和客户的担忧,同时凸显了其在网络安全领域的警觉性和应对能力。
/deloitte-says-no-threat-to-sensitive-data-after-hacker-claims-server-breach/
2. Diddy丑闻成诱饵:新型PDiddySploit恶意软件肆虐社交媒体
9月25日,网络犯罪分子正趁机利用Sean “Diddy” Combs的丑闻,传播新型恶意软件PDiddySploit,目标锁定在充满好奇且无防备的社交媒体用户,尤其是(前Twitter)用户。这款恶意软件属于PySilon RAT系列,以其强大的数据窃取、键盘监控、屏幕记录及远程控制功能著称。网络犯罪分子通过上传伪装成包含Diddy已删除社交媒体帖子的文件,诱骗用户下载,进而感染其设备。此类攻击利用了公众对名人丑闻的好奇心理,特别是当丑闻受到媒体高度关注时,受害者往往难以抗拒探索未知信息的诱惑。值得注意的是,PDiddySploit并非Diddy与恶意软件关联的首例,历史上有多次类似事件,均以名人相关内容为诱饵。随着PySilon RAT等恶意软件的不断进化,以及网络犯罪分子的狡猾手段,公众需提高警惕,避免让好奇心成为网络安全的软肋。在社交媒体上浏览热点话题时,保持理性判断,谨慎下载不明来源的文件,是保护自己免受此类攻击的关键。
/pdiddysploit-malware-hidden-files-deleted-diddy-posts/
3. AutoCanada员工数据疑遭Hunters International勒索团伙泄露
9月24日,AutoCanada近期遭遇了一场由Hunters International勒索软件团伙发起的网络攻击,警告称员工数据可能已在8月份的攻击中被泄露。尽管公司尚未发现针对受影响员工的欺诈活动,但仍积极发送通知以提醒潜在风险。此次攻击迫使AutoCanada关闭部分内部IT系统,导致运营中断,尽管其66家经销店业务仍在继续,但部分客户服务受到延误。Hunters International随后在勒索门户上确认攻击,并声称窃取了数TB数据,包括高管信息、财务文件和人力资源数据等敏感信息。AutoCanada通过发布常见问题解答页面回应公众关切,指出加密服务器内容正在恢复和分析中,并承认可能涉及员工个人信息泄露。已泄露的员工数据详尽,包括姓名、地址、工资信息、社保号码及银行账号等敏感资料,公司为此提供为期三年的免费身份盗窃保护和信用监控。为防范未来攻击,AutoCanada已采取一系列安全措施,包括隔离受感染系统、重置密码、实施威胁检测和响应系统,并加强员工网络安全培训。
/news/security/autocanada-says-ransomware-attack-may-impact-employee-data/
4. CISA警示Ivanti vTM身份验证绕过漏洞CVE-2024-7593被积极利用
9月24日,CISA(网络安全和基础设施安全局)最近揭示了Ivanti虚拟流量管理器(vTM)中的一个严重安全漏洞CVE-2024-7593,该漏洞允许未经授权的攻击者绕过身份验证,在受影响的vTM设备上创建恶意管理员账户。vTM是Ivanti提供的应用程序交付控制器,负责关键服务的负载平衡和流量管理。该漏洞源于身份验证算法的错误实现,使远程攻击者能够轻易访问并控制设备。尽管Ivanti在8月已发布补丁修复此问题,但CISA确认该漏洞已被主动利用,并紧急将其列入已知被利用漏洞目录。受影响的联邦机构被要求在10月15日前采取行动,保护其网络中的vTM设备。此外,CISA也建议全球私有组织优先处理此漏洞,以防范潜在攻击。鉴于Ivanti在全球拥有庞大的合作伙伴网络和用户基础,此次漏洞的广泛影响不容忽视。
/news/security/critical-ivanti-vtm-auth-bypass-bug-now-exploited-in-attacks/
5. 萨斯州阿肯色城水处理设施遭网络攻击,系统暂转手动操作
9月24日,萨斯州阿肯色城的水处理设施于2024年9月22日遭遇网络安全事件,导致系统暂时转为手动操作。尽管这一事件引起了关注,但市长兰迪·弗雷泽迅速发布公告安抚民众,强调供水服务未受影响,水质安全无忧。政府迅速响应,聘请网络安全专家介入,并增强安全协议以保障供水安全。初步迹象指向勒索软件攻击,促使设施采取手动操作以防事态扩大。阿肯色市官员正全力调查,确保水质和服务稳定。此次事件再次敲响了公用事业部门网络安全警钟,尤其是水务系统面临的严峻挑战。美国政府正加大力度提升水务设施的网络防御能力,预防未来攻击。为应对此类威胁,水务公司需构建全面的网络安全体系,包括定期安全审查、员工安全培训、数据加密及多因素身份验证等措施。同时,保持系统更新并制定应急响应计划,是快速应对并减轻潜在损害的关键。
/news/incident-arkansas-city-water/
6. Octo2恶意软件新版本伪装热门应用在欧洲肆虐
9月24日,一种名为“Octo2”的新型Android恶意软件变种在欧洲悄然蔓延,伪装成NordVPN、Google Chrome及欧洲企业应用等热门软件,旨在欺骗用户下载。这款软件由早期的ExoCompact和ExoBot木马演变而来,展示了其顽强的生命力和持续的技术革新。Octo2不仅继承了前代的强大功能,如键盘记录、设备控制等,还显著提升了运行稳定性、反分析能力和通信灵活性,引入了域生成算法(DGA)以增强命令与控制(C2)的弹性。ThreatFabric的研究揭示了Octo2的复杂性和狡猾性,其通过Zombider服务嵌入恶意负载,甚至能绕过Android 13的安全限制。新版本在连接优化、数据加密和动态加载技术上的进步,使其更难被检测和分析。特别地,新加入的“SHIT_QUALITY”设置确保了低网络环境下的稳定通信,而基于DGA的C2系统则大幅提升了服务器的灵活性和抗打击能力。目前,Octo2的攻击活动主要集中在欧洲几个国家,但鉴于其MaaS平台的全球影响力,未来有可能扩展到其他地区。
/news/security/new-octo-android-malware-version-impersonates-nordvpn-google-chrome/
[来源: 启明星辰]