臺積電透露其供應商遭到攻擊被LockBit勒索7000萬美元

發布時間 2023-07-03

1、臺積電透露其供應商遭到攻擊被LockBit勒索7000萬美元


據媒體7月1日報道,LockBit聲稱已入侵中國臺灣芯片制造商臺積電(TSMC),并勒索7000萬美元贖金。臺積電是全球最大的芯片合約制造商,為蘋果和高通等科技巨頭提供芯片。臺積電否認其遭到黑客攻擊,并表示是他們的IT硬件供應商之一Kinmax Technology的系統遭到攻擊。Kinmax透露它于6月29日意識到攻擊活動,部分信息泄露,主要涉及客戶的系統安裝和配置指導。因為Kinmax并不是臺積電那樣的巨頭,因此LockBit 7000萬美元贖金的要求可能會被忽略。


https://www.bleepingcomputer.com/news/security/tsmc-denies-lockbit-hack-as-ransomware-gang-demands-70-million/


2、Avast發布Windows版本的Akira勒索軟件免費解密器


據7月1日報道,安全公司Avast發布了Akira勒索軟件的免費解密器,無需支付贖金即可恢復數據。Akira于3月首次出現 ,并因針對全球各個領域的組織而名聲大噪。6月,Akira開始分發其針對VMware ESXi虛擬機的Linux變體。Avast發布了兩個版本的Akira解密器,一種適用于64位Windows架構,另一個適用于32位。它建議使用64位版本,因為破解密碼需要大量的系統內存。該安全公司沒有解釋它是如何破解Akira的,但可能利用了勒索軟件的部分文件加密方法。


https://securityaffairs.com/148007/cyber-crime/akira-ransomware-decryptor.html


3、研究人員發現利用WP插件Ultimate Member漏洞的攻擊


媒體7月2日稱,研究人員發現利用WordPress插件Ultimate Member中的漏洞的攻擊活動,該插件已被安裝超過200000次。漏洞追蹤為CVE-2023-3460,CVSS評分9.8,影響了包括最新版本v2.6.6在內的所有Ultimate Member版本。攻擊者可以利用此漏洞創建具有管理權限的新用戶帳戶,從而完全控制網站。由于該漏洞尚未修復且很容易被利用,研究人員建議立即卸載Ultimate Member插件。


https://securityaffairs.com/148030/hacking/wordpress-ultimate-member-plugin-attacks.html


4、Volexity披露APT35后門POWERSTAR的更新版本的細節


Volexity在6月28日披露了APT35(又名Charming Kitten)后門POWERSTAR的更新版本。攻擊者增強了POWERSTAR的反分析措施。2021年檢測到的初級版本使用DOCM文件中嵌入的惡意宏分發,而在今年5月的攻擊活動中利用了受密碼保護的RAR文件內的LNK文件,從Backblaze下載后門。此外,近幾個月來,該團伙還用私有托管基礎設施Backblaze和IPFS取代了他們之前的云托管提供商(OneDrive、AWS S3和Dropbox)。


https://www.volexity.com/blog/2023/06/28/charming-kitten-updates-powerstar-with-an-interplanetary-twist/


5、MITRE公開2023年CWE 25個最危險的軟件漏洞的清單


6月29日,MITRE公開了2023年CWE 25個最危險的軟件漏洞的清單。MITRE分析了NIST國家漏洞數據庫(NVD)中的43996個CVE,即2021年和2022年期間發現和報告的漏洞,根據其嚴重性和普遍性對每個漏洞進行了評分,從而創建了該列表。其中最為嚴重的是越界寫入、網頁生成期間輸入的不正確中和(跨站腳本)、SQL命令中使用的特殊元素的不正確中和(SQL注入)和釋放后使用漏洞等。


https://cwe.mitre.org/top25/


6、Elastic發布針對macOS的RustBucket新變體的分析報告


6月29日,Elastic發布報告,披露了針對macOS的RustBucket新變體。研究人員發現了RustBucket系列中以前沒有的持久性功能,并認為該系列正在積極開發中。此外,截至目前,該新變種在VirusTotal上的檢測率為零,并利用動態網絡基礎設施的方法進行C2。攻擊的第一階段,會執行一個AppleScript,啟動使用cURL從C2下載第二階段payload的二進制文件。第二階段二進制文件(.pd)用Swift編譯,從C2下載主要惡意軟件。第三階段的惡意軟件是一個FAT macOS二進制文件。


https://www.elastic.co/cn/security-labs/DPRK-strikes-using-a-new-variant-of-rustbucket