Intel驅動程序Bug導致使用DirectX的Windows應用崩潰
發布時間 2023-02-13
據媒體2月10日報道,微軟表示在安裝2022年11月累積更新后,Windows系統上使用DirectX的應用程序會發生崩潰。受影響用戶會從使用DirectX的應用程序中看到apphelp.dll錯誤(應用程序兼容性客戶端庫),原因是英特爾GPU驅動程序已經過時。微軟正在努力修復這個新問題,并會在即將發布的版本中提供更新。在此之前,受影響的用戶可以通過將Intel GPU驅動程序更新到最新版本來暫時解決這個問題。
https://www.bleepingcomputer.com/news/microsoft/microsoft-says-intel-driver-bug-crashes-apps-on-windows-pcs/
2、硬件制造商A10 Networks遭到勒索團伙Play的攻擊
媒體于2月10日報道,加利福尼亞的網絡硬件制造商A10 Networks遭到了勒索團伙Play的攻擊。事件發生在2023年1月23日,調查確定攻擊者設法獲得了對共享驅動器的訪問權限,安裝了惡意軟件,并竊取了與人力資源、財務和法律職能相關的數據。目前,該公司估計此事件不會對其運營產生重大影響。Play于2月9日將A10 Networks添加到其網站,并威脅要在2月12日公開竊取的文件。
https://www.bleepingcomputer.com/news/security/a10-networks-confirms-data-breach-after-play-ransomware-attack/
3、域名注冊商Namecheap的郵件帳戶被黑發送大量釣魚郵件
媒體2月12日稱,域名注冊商Namecheap的郵件帳戶在周日晚上遭到攻擊,發送大量旨在竊取收件人的信息和加密貨幣錢包的釣魚郵件。釣魚活動開始于4:30 PM ET左右,源于Namecheap用來發送續訂通知和營銷郵件的電子郵件平臺SendGrid。這些釣魚郵件冒充DHL或MetaMask,其中DHL的郵件偽裝成完成包裹遞送所需的遞送費賬單,MetaMask的郵件則假裝是必需的KYC驗證。
https://www.bleepingcomputer.com/news/security/namecheaps-email-hacked-to-send-metamask-dhl-phishing-emails/
4、加利福尼亞州多個醫療組織數據泄露影響約330萬患者
據2月11日報道,加利福尼亞Heritage Provider Network中的多個醫療組織遭到勒索攻擊,泄露3300638名患者的信息。受影響組織包括Regal Medical Group和Lakeside Medical Organization等。攻擊發生在2022年12月1日,Regal在12月2日發現部分服務器無法訪問,經調查確定這些服務器感染了惡意軟件。Regal正在通知受影響用戶,并將為其提供為期一年的Norton LifeLock免費信用監控。
https://www.theregister.com/2023/02/11/ransomware_regal_medical_group/
5、Otorio披露無線IIoT設備中影響關鍵基礎設施的漏洞
2月9日報道稱,工業網絡安全公司Otorio在4家不同供應商的無線工業物聯網(IIoT)設備中發現了38個漏洞。攻擊者可以利用這些漏洞獲得對內部OT系統的初始訪問權限,并繞過安全層并入侵目標網絡,影響關鍵基礎設施。其中,有三個影響ETIC Telecom 的遠程訪問服務器(RAS)的漏洞(CVE-2022-3703、CVE-2022-41607和CVE-2022-40981),可能被利用來完全控制易受影響的設備。
https://thehackernews.com/2023/02/critical-infrastructure-at-risk-from.html
6、TrendMicro發現利用虛假工作針對東歐地區的攻擊活動
2月9日,Trend Micro披露了利用虛假工作機會針對東歐地區的攻擊活動。該活動中,攻擊者使用了幾個高度混淆且開發不足的自定義加載程序,以便利用竊取程序Enigma感染與加密貨幣行業相關的人。據悉,Enigma是開源的C#惡意軟件Stealerium的修改版本。除了這些加載程序之外,攻擊者還利用Intel驅動程序漏洞(CVE-2015-2291)來加載旨在降低Microsoft Defender令牌完整性的惡意驅動程序。
https://www.trendmicro.com/en_us/research/23/b/enigma-stealer-targets-cryptocurrency-industry-with-fake-jobs.html