醫療機構CHS因Fortra漏洞泄露100萬患者的個人信息

發布時間 2023-02-16
1、醫療機構CHS因Fortra漏洞泄露100萬患者的個人信息

      

據2月14日報道,美國醫療機構Community Health Systems(CHS)稱其受到了針對Fortra的GoAnywhere MFT平臺中零日漏洞的攻擊的影響。這家醫療服務公司周一表示,Fortra發出警報稱經歷了一次安全事件,導致CHS的部分數據泄露。隨后的調查顯示,此次泄露影響了多達100萬名患者的個人和健康信息。Clop團伙聲稱是這次攻擊的幕后黑手,還稱已竊取130多個組織的數據。


https://www.bleepingcomputer.com/news/security/healthcare-giant-chs-reports-first-data-breach-in-goanywhere-hacks/


2、Citrix修復Workspace Apps等產品中的多個漏洞

      

據媒體2月15日報道,Citrix Systems發布安全更新,修復其Virtual Apps and Desktops和Workspace Apps產品中的漏洞。其中最嚴重的是權限管理不當漏洞(CVE-2023-24483),可將權限提升到NT AUTHORITY\SYSTEM。此外,還有可將日志文件寫入普通用戶無權寫入的目錄的訪問控制不當漏洞(CVE-2023-24484),以及導致權限提升的訪問控制不當漏洞(CVE-2023-24485)和導致會話接管的訪問控制不當漏洞(CVE-2023-24486)。CISA發布了關于盡快應用Citrix安全更新的警報。


https://www.bleepingcomputer.com/news/security/citrix-fixes-severe-flaws-in-workspace-virtual-apps-and-desktops/


3、Cisco披露分發MortalKombat和Laplas Clipper的活動

      

Cisco Talos在2月14日披露了一起分發勒索軟件MortalKombat和惡意軟件Laplas Clipper的活動。研究人員自2022年12月開始觀察到了該活動,主要針對美國、英國、土耳其和菲律賓等地區。攻擊活動始于釣魚電子郵件,并啟動多階段攻擊鏈,會分發惡意軟件或勒索軟件,然后刪除惡意文件的證據,掩蓋其蹤跡并繞過分析。MortalKombat是Xorist的一種變體,于2023年1月首次被發現。Laplas Clipper是相對較新的剪貼板竊取程序,用于竊取目標的加密貨幣。


https://blog.talosintelligence.com/new-mortalkombat-ransomware-and-laplas-clipper-malware-threats/


4、16個惡意NPM包偽裝成網速測試器旨在挖掘加密貨幣

      

2月14日,Check Point稱其在NPM上檢測到16個惡意包。它們偽裝成網速測試器,旨在劫持目標的計算機資源以挖掘加密貨幣。所有包均由用戶trendava上傳到NPM,盡管它們具有相同的目標,但研究人員發現每個包都采用不同的編碼和方法來完成其任務??梢哉J為這些差異代表了攻擊者所做的試驗,他事先不知道哪個版本會被安全工具檢測到,因此嘗試用不同的方式來隱藏惡意意圖。研究人員于1月17日發現了這些包,NPM于次日刪除了它們。


https://blog.checkpoint.com/2023/02/14/check-point-cloudguard-spectral-detects-malicious-crypto-mining-packages-on-npm-the-leading-registry-for-javascript-open-source-packages/


5、BlackCat稱已竊取愛爾蘭明斯特科技大學6GB的數據

      

媒體2月14日稱,BlackCat(也稱ALPHV)在其網站列出了從愛爾蘭明斯特科技大學(MTU)竊取的超過6 GB的數據。該團伙在.onion網站上聲稱泄露信息包括員工記錄和工資單詳細信息,這兩個數據集都可能導致欺詐和騷擾活動。MTU曾于2月6日稱,由于重大IT問題和電話中斷,其位于科克的校區關閉且課程取消,但并未將此次攻擊歸咎于特定的攻擊團伙。


https://therecord.media/alphv-blackcat-posted-data-ireland-munster-technical-university/


6、Minerva發布竊取信息的惡意軟件Beep的分析報告

      

2月13日,Minerva發布了關于竊取信息的惡意軟件Beep的分析報告。Beep使用三個獨立的組件:植入程序、注入程序和payload。該惡意軟件似乎仍在開發中,研究人員在樣本中發現了很多由C2命令觸發的功能尚未實施。Beep之所以脫穎而出,是因為在整個執行流程中使用了多種技術來繞過安全軟件和研究人員的檢測和分析,包括動態字符串去混淆、系統語言檢查、IsDebuggerPresent API函數的程序集和NtGlobalFlag字段反調試等。


https://www.bleepingcomputer.com/news/security/new-stealthy-beep-malware-focuses-heavily-on-evading-detection/