摩根大通因刪除4700萬條通信記錄被罰款400萬美元

發布時間 2023-06-28

1、摩根大通因刪除4700萬條通信記錄被罰款400萬美元


據媒體6月26日報道,摩根大通因錯誤地刪除了與其大通銀行子公司相關的數百萬封郵件記錄,被美國證券監管機構SEC罰款400萬美元。據悉,這家金融服務公司意外刪除了2018年1月1日至4月23日期間約8700個郵箱中的近4700萬條通信記錄。SEC稱,摩根大通違反了《證券交易法》,其中規定規定經紀交易商必須將收到的所有通信和信息副本保存至少三年。摩根大通將責任歸咎于一家歸檔供應商,它受雇處理該公司通信的存儲。


https://www.theregister.com/2023/06/26/jp_morgan_fined_for_deleting/


2、Clop團伙聲稱已竊取施耐德電氣和西門子能源的數據


據6月27日報道,Clop在其網站上新增了5個被攻擊組織,其中包括施耐德電氣和西門子能源。目前,西門子能源已確認其遭到了攻擊,黑客利用了MOVEit Transfer漏洞(CVE-2023-34362)。不過,該公司表示,沒有關鍵數據泄露,業務運營也沒有受到影響。施耐德電氣稱,他們在5月30日意識到MOVEit Transfer漏洞后立即采取了措施來保護數據和基礎設施,他們目前正在調查關于其遭到了MOVEit漏洞相關攻擊的這一說法。此次列出的被攻擊組織還包括werum.com、加州大學洛杉磯分校和Abbie。


https://www.bleepingcomputer.com/news/security/siemens-energy-confirms-data-breach-after-moveit-data-theft-attack/


3、ThreatFabric公開木馬Anatsa針對歐美國家的攻擊活動


6月26日,ThreatFabric披露了銀行木馬Anatsa已經持續數月的新一輪攻擊活動。此次活動主要針對美國、英國、德國、奧地利和瑞士的金融機構。攻擊者通過Google Play商店分發惡意軟件,已經有超過30000次安裝。這些應用都以純凈的形式提交到Google Play,然后使用惡意代碼進行更新,這可繞過Google在首次提交時嚴格的代碼審查流程。在當前版本中,Anatsa木馬支持針對全球各地金融機構的近600個應用,旨在竊取目標的財務信息來執行欺詐性交易。


https://www.threatfabric.com/blogs/anatsa-hits-uk-and-dach-with-new-campaign


4、Elastic披露REF9134針對日本某加密貨幣交易所的攻擊


Elastic在6月21日稱其最近發現了一種入侵,稱為REF9134,涉及使用sh.py后門來部署macOS Swiftbelt枚舉工具。近期,sh.py和xcc被Bitdefender稱為JOKERSPY。這是對一家大型日本加密貨幣服務提供商的攻擊活動,目前對此次攻擊背后的攻擊者知之甚少。其中,xcc文件的簽名為XProtectCheck,表明有人試圖偽裝成XProtect。創建xcc后,攻擊者試圖通過創建自己的TCC數據庫并嘗試替換現有數據庫來繞過TCC權限。


https://thehackernews.com/2023/06/japanese-cryptocurrency-exchange-falls.html


5、研究人員演示如何通過設備電源LED閃爍恢復加密密鑰


媒體6月26日稱,研究人員發現了一種通過分析設備電源LED的視頻片段來恢復設備密鑰的新方法。研究表明,CPU執行的加密計算會改變設備的功耗,從而影響設備電源LED的亮度?;谶@一觀察,可以利用iPhone 13等攝像設備或聯網的監控攝像,從智能卡讀卡器中提取加密密鑰。具體來說,基于視頻的密碼分析是通過獲取LED亮度快速變化的視頻片段,并利用攝像機的滾動快門效果來捕獲物理發射來完成的。


https://thehackernews.com/2023/06/researchers-find-way-to-recover.html


6、Kaspersky發布2023年網絡攻擊如何影響SMB的報告


6月27日,Kaspersky發布了關于2023年網絡攻擊將如何影響中小企業(SMB)的分析報告。該報告分析了2022年和2023年中小企業面臨的主要威脅,并提供了如何保持安全的建議。1月1日至5月18日,2392名SMB的員工遇到了偽裝成業務應用的惡意軟件。其中,最大的威脅是漏洞利用,其次是木馬、后門以及無意中安裝在設備上的潛在有害程序(PUA)。研究人員建議SMB進行員工培訓、實施安全解決方案、設置策略和定期備份等。


https://securelist.com/smb-threat-report-2023/110097/