亞洲某兩個數據中心被黑涉及蘋果、微軟和三星等公司

發布時間 2023-02-22

1、亞洲某兩個數據中心被黑涉及蘋果、微軟和三星等公司


據媒體2月21日報道,黑客入侵了位于亞洲的兩個數據中心,竊取了蘋果、優步、微軟、三星、阿里巴巴等科技公司的登錄憑證,并遠程訪問了這些組織的監控攝像頭。安全公司Resecurity最初在2021年9月確定了數據泄露事件,但是直到2023年2月20日,黑客Minimalman才在黑客論壇Breachforums上公開了這些數據。據悉,這兩個數據中心都在2023年1月強制所有客戶更改密碼。


https://www.hackread.com/data-centers-hack-data-leak/


2、葡萄牙市政供水公司Aguas do Porto遭到Lockbit的攻擊


據2月20日報道,葡萄牙市政供水公司Aguas do Porto遭到了勒索團伙Lockbit的攻擊。Lockbit已將Aguas do Porto添加到其Tor網站的被攻擊目標列表中,并威脅要泄露被盜數據,截止日期為2023年3月7日。但尚未發布被盜數據樣本作為攻擊證據,因此不清楚該團伙竊取的數據量和數據類型。該供水公司于1月30日稱其遭到攻擊,部分服務受到影響,但供水和衛生設施并未受影響。


https://securityaffairs.com/142477/cyber-crime/lockbit-water-utility-aguas-do-porto.html 


3、勒索團伙0mega公開美國Aviacode超過200 GB的文件


媒體2月20日稱,0mega公開了Aviacode超過200 GB的文件。Aviacode主要提供醫療編碼服務、醫療編碼審計、編碼拒絕管理、臨床文檔改進以及賬單和索賠的收入周期管理。2月11日,0mega發布了被盜數據,其中包括有關員工和承包商的信息。0mega發言人稱,他們早在2023年1月1日就加密了Aviacode,但該公司從未回應過他們。截至目前,Aviacode及其母公司GeBBS均未回應研究人員關于此事件的詢問。


https://www.databreaches.net/aviacode-remains-silent-after-0mega-dumps-200-gb-of-their-files/


4、SideCopy針對印度的政府機構分發后門ReverseRAT


2月21日報道稱,安全公司ThreatMon發現了針對印度政府機構的魚叉式釣魚活動,旨在分發名為ReverseRAT的后門。該活動被歸因于SideCopy團伙,感染始于一封包含啟用宏的Word文檔的電子郵件,該文檔偽裝成印度通信部關于Android威脅和預防的咨詢。一旦打開文件并啟用宏,它就會觸發惡意代碼的執行,從而導致在的系統上安裝ReverseRAT。ReverseRAT的功能包括截屏、下載和執行文件以及將文件上傳到C2服務器等。


https://thehackernews.com/2023/02/researchers-warn-of-reverserat-backdoor.html


5、利物浦NHS醫院信托基金上萬名員工的個人信息泄露


媒體2月17日報道,利物浦NHS醫院信托基金的約14000名員工已被告知,由于人為錯誤,他們的數據已泄露。據悉,一份包含工資信息的文件被發送給了數百名NHS經理和24個外部賬戶,涉及姓名、NI編號、性別、種族和薪水等。目前,24個外部收件人均已收到通知并確認刪除了該文件。律所的法律總監表示,如果個人信息被發送給錯誤的收件人,發件人明顯違反了GDPR,員工有理由獲得賠償。


https://www.infosecurity-magazine.com/news/data-leak-hits-thousands-of-nhs/


6、Varonis發布關于勒索軟件HardBit 2.0的分析報告


2月20日,Varonis發布了關于勒索軟件HardBit 2.0的分析報告。HardBit的第一個版本于2022年10月被發現,2.0版于2022年11月推出,仍然是目前流行的變體。與大多數勒索軟件不同,HardBit沒有數據泄露網站,也沒有使用雙重勒索策略。關于加密階段,HardBit 2.0并不像許多勒索軟件那樣將加密數據寫入文件副本并刪除原件,而是打開文件用加密數據覆蓋其內容。這種方法使研究人員更難恢復原始文件,并可加快加密速度。


https://www.varonis.com/blog/hardbit-2.0-ransomware