新的COVID-bit攻擊可使用電磁波竊取氣隙系統中數據
發布時間 2022-12-12
據媒體12月10日報道,研究人員發現一種名為COVID-bit的新攻擊方法,可使用電磁波從氣隙系統中竊取數據。研究人員首先開發了一個惡意程序,以特定方式調節CPU負載和核心頻率,使氣隙系統上的電源在低頻段(0–48 kHz)。電磁波可以攜帶原始數據的payload,隨后是表示傳輸開始的8位strain。智能手機可以捕獲傳輸的信息,通過降噪過濾器,解析原始數據,并最終解碼信息。
https://www.bleepingcomputer.com/news/security/air-gapped-pcs-vulnerable-to-data-theft-via-power-supply-radiation
2、Telstra因數據庫配置錯誤泄露13萬客戶的個人信息
媒體12月10日稱,澳大利亞電信公司超過13萬客戶的個人信息泄露。Telstra表示,該事件并不是由于黑客攻擊導致的,而是因為“數據庫錯位”,客戶信息被錯誤地顯示在空白頁和目錄服務中。該事件泄露了用戶的姓名、地址和手機號碼。Telstra公司目前正在聯系受影響的客戶,向他們保證其個人信息將從這兩項服務中刪除,并會通過IDCARE提供免費的支持。
https://www.theage.com.au/business/companies/130-000-telstra-customers-exposed-in-data-breach-20221210-p5c5ak.html
3、美國醫院CommonSpirit遭到勒索攻擊60多萬患者信息泄露
據12月9日報道,CommonSpirit Health透露10月份的勒索攻擊泄露了623774名患者的信息。CommonSpirit Health是美國最大的連鎖醫院之一,此次攻擊導致其部分系統癱瘓。攻擊發生于10月2日,該組織在12月1日公布了對事件的最新調查結果,確定未經授權的第三方在2022年9月16日至10月3日獲得了對部分文件的訪問權限。目前,尚未有黑客團伙聲稱對此次攻擊活動負責。
https://securityaffairs.co/wordpress/139472/data-breach/commonspirit-data-breach-623k-patients.html
4、Censys監測到4000多未更新的Pulse Connect Secure主機
媒體12月10日報道稱,Censys研究人員監測到,在30266個安裝中,有4460臺Pulse Connect Secure主機缺少安全補丁。其中,大部分(3528臺)未安裝廠商在2021年8月發布的補丁,1841臺未安裝2021年4月的安全更新,還有28臺未修復2018年初披露的漏洞(CVE-2018-5299)。按地區劃分,美國Pulse Connect安裝總數最多,有8575臺主機,但只有12%缺少補??;而法國只有1422臺Pulse Connect設備,其中超過30%易被攻擊。
https://securityaffairs.co/wordpress/139491/security/pulse-connect-secure-vulnerbale-hosts.html
5、MuddyWater利用合法遠程管理工具進行魚叉式網絡釣魚攻擊
Deep Instinct在12月9日稱其發現了新的MuddyWater攻擊活動。此次活動開始于今年9月份,與過去活動的不同之處在于使用了一種專為托管服務提供商(MSP)設計的遠程管理工具Syncro。初始感染媒介是從被入侵的合法公司郵件帳戶發送的釣魚郵件,目標組織包括兩家埃及的托管公司。為了繞過安全檢測,攻擊者在釣魚郵件中添加了一個HTML附件,其中包含指向托管在OneDrive上的Syncro安裝程序的鏈接。
https://www.deepinstinct.com/blog/new-muddywater-threat-old-kitten-new-tricks
6、Cisco發布關于惡意軟件TrueBot的攻擊活動的分析報告
12月8日,Cisco Talos發布了關于TrueBot攻擊活動的分析報告。研究人員發現,自2022年8月以來,Truebot(又名Silence.Downloader)惡意軟件的感染有所增加。攻擊者已經從使用惡意郵件轉向其它的分發方法,8月的少數攻擊案例是利用IT資產管理工具Netwrix Auditor中的RCE漏洞(CVE-2022-31199)來執行Truebot,在10月初它開始由Raspberry Robin蠕蟲進行傳播。Cisco表示,這兩個媒介導致了一個由1000多個系統組成的僵尸網絡的創建。
https://blog.talosintelligence.com/breaking-the-silence-recent-truebot-activity/