Western Digital遭到攻擊My Cloud服務暫時中斷

發布時間 2023-04-04

1、Western Digital遭到攻擊My Cloud服務暫時中斷


4月3日報道,Western Digital稱其遭到攻擊,未經授權的第三方獲得了其公司多個系統的訪問權限。據悉,該事件是在3月26日發現的,目前調查尚處于早期階段,公司正與執法部門協調工作。據現階段調查,公司確認攻擊者從其系統中獲取了某些數據,并在努力了解這些數據的性質和范圍。該公司稱,其應對措施可能導致公司部分業務運營中斷。自周日以來,多個My Cloud用戶報告他們無法訪問云托管媒體存儲庫,登錄時會顯示“503服務暫時不可用”錯誤。距首次報告中斷以來已超過24小時,云、代理、Web、身份驗證、電子郵件和推送通知均不可用。


https://www.bleepingcomputer.com/news/security/western-digital-discloses-network-breach-my-cloud-service-down/


2、Dish Network因勒索攻擊事件遭到多起集體訴訟


媒體4月1日稱,至少有六家律師事務所正在對Dish Network提起集體訴訟,旨在為2021年2月22日至2023年2月27日期間因涉嫌“證券欺詐”受到不利影響的Dish股東追回損失。民事訴訟稱,DISH Network試圖掩蓋其網絡安全和IT基礎設施不足的事實,同時夸大其運營效率。由于上述原因,公司無法適當地保護客戶數據,使其容易被攻擊者訪問。2月24日左右,DISH神秘下線,其網站和應用停運數日。2月28日,DISH透露其遭到勒索攻擊。消息傳出后,其股價每股下跌0.79美元。


https://www.bleepingcomputer.com/news/security/dish-slapped-with-multiple-lawsuits-after-ransomware-cyber-attack/


3、Winter Vivern利用Zimbra漏洞攻擊北約軍政和外交機構


Proofpoint在3月30日披露了TA473(又名Winter Vivern)利用Zimbra Collaboration服務器中漏洞(CVE-2022-27926)的攻擊活動。攻擊始于2023年2月,主要針對與北約相關的歐洲軍事、政府和外交機構。攻擊者使用Acunetix掃描未修復的網絡郵件平臺并發送釣魚郵件,郵件中的鏈接可利用Zimbra中漏洞將JavaScript payload注入網頁。這些payload用于從目標收到的cookie中竊取用戶名、密碼和令牌,來訪問目標的郵件帳戶。最后,攻擊者會訪問郵件中的敏感信息,或在一段時間內監控通信。


https://www.proofpoint.com/us/blog/threat-insight/exploitation-dish-best-served-cold-winter-vivern-uses-known-zimbra-vulnerability


4、多個僵尸網絡利用Cacti和Realtek漏洞分發惡意軟件


3月29日,Fortinet稱其在今年1月至3月檢測到多個僵尸網絡利用Cacti和Realtek漏洞,旨在分發惡意軟件ShellBot和Moobot。漏洞分別為Realtek Jungle SDK中的遠程代碼執行漏洞(CVE-2021-35394)和Cacti故障管理監控工具中的命令注入漏洞(CVE-2022-46169)。Moobot是Mirai的一個變種,新版本的一個顯著特征是它們能夠掃描并殺死其它已知bot進程,以獲得最大硬件功率來執行DDoS攻擊。ShellBot于今年1月首次被發現,Fortinet發現了它的三個件變體,表明它正在積極開發中。


https://www.fortinet.com/blog/threat-research/moobot-strikes-again-targeting-cacti-and-realtek-vulnerabilities


5、研究人員披露Azure SFX中漏洞Super FabriXss的細節


據3月30日報道,研究人員披露了Azure Service Fabric Explorer(SFX)中漏洞Super FabriXss的細節。這是一個跨站腳本漏洞(CVE-2023-23383),名字來源于微軟在2022年10月修復的FabriXss漏洞(CVE-2022-35829)。未經身份驗證的遠程攻擊者可利用其在Service Fabric節點上托管的容器中實現遠程代碼執行,而無需身份驗證。與FabriXxs不同的是,SuperFabriXxs只存在于Windows Cluster中,可用于大規模的代碼執行攻擊。微軟在2023年3月的周二補丁中修復了該漏洞。


https://orca.security/resources/blog/super-fabrixss-azure-vulnerability/


6、Securonix發現針對美國的TACTICAL#OCTOPUS攻擊活動


Securonix于3月30日稱其發現了針對美國組織的TACTICAL#OCTOPUS攻擊活動。隨著美國4月15日納稅截止日期臨近,與稅收相關的釣魚攻擊增加。該攻擊活動通常始于一個受密碼保護的.zip文件,其名稱與稅務相關。.zip文件中通常包含一個.png和一個.lnk。當用戶雙擊快捷方式文件時,代碼開始執行。然后,一系列VBScript和PowerShell stagers會從C2服務器拉取更多的payload。


https://www.securonix.com/blog/new-tacticaloctopus-attack-campaign-targets-us-entities-with-malware-bundled-in-tax-themed-documents/