印度Sree Saran醫療中心超過15萬患者的數據被出售
發布時間 2022-12-06媒體12月2日稱,某黑客正在出售印度泰米爾納德邦Sree Saran醫療中心的患者數據。研究人員透露,此事件源于供應鏈攻擊,醫院的IT供應商Three Cube IT Lab首先遭到攻擊。攻擊者利用對供應商系統的訪問權限,入侵醫院的系統并竊取患者的PII和PHI信息。目前,這些數據在Telegram上出售。賣家發布的樣本顯示數據來自2007-2011年,其中包括15萬條患者信息記錄。
https://www.databreaches.net/in-hackers-selling-personal-data-of-150000-patients-from-a-tamil-nadu-hospital-in-supply-chain-attack/
2、AMI MegaRAC BMC中多個漏洞影響AMD和戴爾等廠商
據12月5日報道,American Megatrends MegaRAC Baseboard Management Controller(BMC)中的3個漏洞影響多個云服務和數據中心提供商使用的服務器。其中最嚴重的是Redfish API的任意代碼執行漏洞(CVE-2022-40259),CVSS評分為9.9,但需要事先至少訪問一個低權限帳戶才能執行API回調。其次為可獲得管理shell訪問權限的漏洞(CVE-2022-40242)和枚舉用戶名并確定帳戶是否存在的漏洞(CVE-2022-2827)。MegaRAC BMC固件被至少15家服務器制造商使用,包括AMD、Asus、ARM、Dell EMC、Huawei、Inspur和Lenovo等。
https://www.bleepingcomputer.com/news/security/severe-ami-megarac-flaws-impact-servers-from-amd-arm-hpe-dell-others/
3、巴西追債公司已向黑客組織Hive付50萬美元的贖金
據媒體12月1日報道,總部位于巴西包魯的一家追債公司已向黑客組織Hive付50萬美元的贖金。該公司在巴西的馬里利亞、阿古多斯和里貝朗普雷圖設有另外3個辦事處。SuspectFile的報告記錄了該公司和攻擊者的談判過程。最初的贖金金額為700000美元,公司首先提出5萬美元的報價,遭到斷然拒絕。令人驚訝的是,僅僅9分鐘后,該追債公司就同意支付50萬美元。這家公司表示他不會通知執法部門,但尚不清楚其是否會通知受影響的人。
https://www.suspectfile.com/brazil-debt-collection-company-pays-500000-ransom-to-hacker-group-hive/
4、Lazarus團伙使用偽造的加密貨幣應用分發AppleJeus
12月3日報道稱,Volexity觀察到朝鮮黑客團伙Lazarus新一輪的攻擊活動。該活動始于2022年6月,并至少持續到2022年10月。攻擊者注冊了域名bloxholder[.]com并建立了一個網站,該網站是合法的HaasOnline自動加密貨幣交易平臺的克隆。攻擊者使用該網站分發偽裝成BloxHolder應用的Windows MSI安裝程序,它實際上是與QTBitcoinTrader應用捆綁在一起的惡意軟件AppleJeus。該活動還通過鏈式DLL側加載,以從受信任的進程中加載惡意軟件,從而繞過AV的檢測。
https://securityaffairs.co/wordpress/139290/apt/lazarus-apt-bloxholder-campaign.html
5、HP Wolf Security發布2022年Q3威脅態勢的分析報告
HP Wolf Security在12月1日發布了2022年Q3威脅態勢的分析報告。報告指出,Q3有44%的惡意軟件是通過存檔文件分發的,比上一季度增長了11%,遠高于通過Office文件分發的32%。該團隊在這一季度發現了幾個將存檔文件與新的HTML走私技術相結合的攻擊活動。此外,報告還描述了攻擊者如何針對拉丁美洲的酒店行業分發隱蔽的惡意軟件OpenDocument,并對最近的Magniber勒索軟件活動進行了分析。
https://threatresearch.ext.hp.com/wp-content/uploads/2022/11/HP-Wolf-Security-Threat-Insights-Report-Q3-2022.pdf
6、AquaSec發布關于新惡意軟件Redigo的分析報告
12月1日,AquaSec發布了關于新Redis后門惡意軟件Redigo的分析報告。Redigo是基于Go的惡意軟件,主要攻擊存在漏洞(CVE-2022-0543)的Redis服務器。該漏洞與Lua腳本引擎中的沙箱逃逸有關,可用于遠程執行代碼,于2022年2月被發現并修復。攻擊者通過掃描端口6379,來定位暴露的Redis服務器以建立初始訪問,然后執行命令。惡意軟件通過6379端口模擬正常的Redis通信,以繞過網絡分析工具的檢測,同時試圖隱藏來自Redigo的C2服務器的流量。
https://blog.aquasec.com/redigo-redis-backdoor-malware