美國MCNA遭到Lockbit的勒索攻擊影響約890萬患者

發布時間 2023-05-31

1、美國MCNA遭到Lockbit的勒索攻擊影響約890萬患者


據媒體5月29日報道,北美牙科保險提供商MCNA Dental遭到Lockbit的勒索攻擊,影響了8923662名患者。該公司在3月6日意識到其系統遭到了未經授權訪問,調查顯示黑客于2月26日首次獲得了MCNA網絡的訪問權限。LockBit聲稱在3月7日攻擊了MCNA并公開了第一批數據樣本,還表示如果MCNA不交1000萬美元的贖金,就公開其700 GB的機密信息。4月7日,LockBit在其網站上發布了所有數據,任何人都可以下載。


https://securityaffairs.com/146804/data-breach/mcna-data-breach.html


2、WordPress在近500萬個網站自動安裝插件Jetpack的補丁


 據5月30日報道,WordPress背后的公司Automattic在數百萬個網站上強制安裝了安全補丁,以修復插件Jetpack中的一個漏洞。研究人員稱,在內部安全審計期間發現Jetpack的API存在漏洞,網站的開發者可以使用此漏洞來控制WordPress安裝中的任意文件。Jetpack現在開始自動向所有使用該插件的網站推送安全補丁,目前已在超過413萬個網站上進行了安裝。Automattic已多次使用這種自動更新的方式部署補丁。


https://www.bleepingcomputer.com/news/security/wordpress-force-installs-critical-jetpack-patch-on-5-million-sites/


3、研究人員發現暴力破解手機指紋的攻擊方式BrutePrint


媒體5月29日稱,研究人員發現了一種名為BrutePrint的攻擊方式,可以通過暴力破解智能手機上的指紋來繞過用戶身份驗證。該攻擊技術利用了智能手機指紋認證(SFA)框架中的兩個零日漏洞,Cancel-After-Match-Fail(CAMF)和Match-After-Lock(MAL)。這兩個漏洞利用了認證框架中的邏輯漏洞,源于對指紋傳感器的串行外設接口(SPI)上的指紋數據保護不力。


https://thehackernews.com/2023/05/new-bruteprint-attack-lets-attackers.html


4、Jimbos Protocol遭到閃電貸攻擊損失超過750萬美元


5月29日報道稱,基于Arbitrum的DeFi項目Jimbos Protocol遭到了閃電貸攻擊,損失超過7500000美元。攻擊發生在該平臺啟動其V2協議的三天后,當時許多人剛剛投資jimbo代幣,攻擊者設法竊取了4090個ETH代幣。研究人員稱,此次攻擊利用了一個與流動性轉換缺乏滑點控制相關的漏洞。在被入侵之后,jimbo的價格迅速暴跌,從0.238美元跌至0.0001美元。Jimbos Protocol已向攻擊者發出信息,要求他們歸還90%的被盜資金,以換取不對其提起法律訴訟的承諾。


https://www.bleepingcomputer.com/news/security/flash-loan-attack-on-jimbos-protocol-steals-over-75-million/


5、Android木馬DogeRAT偽裝成流行應用針對印度多個行業


5月29日,CloudSEK披露了Android惡意軟件DogeRAT針對印度多個行業的攻擊活動,尤其是銀行業和娛樂業。該惡意軟件偽裝成Opera Mini、OpenAI ChatGOT、YouTube、Netflix和Instagram的等合法應用,通過社交媒體和消息平臺進行分發。安裝后,它會從目標設備中竊取敏感信息,例如聯系人、消息和銀行憑證。還可用于控制目標設備執行惡意活動,如發送垃圾郵件、進行未經授權的支付、修改文件和查看通話記錄,甚至可以通過設備的攝像頭遠程拍照。


https://cloudsek.com/blog/dogerat-the-android-malware-campaign-targeting-users-across-multiple-industries


6、JPCERT提醒新型木馬GobRAT針對日本的攻擊活動


JPCERT協調中心在5月29日發布通告,提醒新型Golang木馬GobRAT針對日本的攻擊活動。攻擊發生在2月左右,攻擊者首先針對一個WEBUI對外開放的路由器,利用了漏洞執行腳本來安裝GobRAT。攻擊者在入侵暴露的路由器后,會安裝一個加載程序腳本,充當交付GobRAT的管道,該腳本在啟動時偽裝成Apache守護進程(apached)來繞過檢測。此外,GobRAT通過傳輸層安全(TLS)協議與遠程服務器通信,來接收多達22種不同的加密命令。


https://thehackernews.com/2023/05/new-gobrat-remote-access-trojan.html