美國HCA Healthcare發生數據泄露影響約1100萬患者
發布時間 2023-07-131、美國HCA Healthcare發生數據泄露影響約1100萬患者
據媒體7月11日報道,美國最大的醫療機構運營商之一HCA Healthcare發生數據泄露,影響約1100萬患者。7月5日,一名黑客開始在黑客論壇上出售據稱屬于HCA Healthcare的數據。還發布了被盜數據庫的樣本,并聲稱包含17個文件和2770萬條記錄。攻擊者表示稱,這些數據包括2021年至2023年間創建的患者記錄。這次泄露事件似乎是第三方遭到攻擊導致的,HCA透露,數據是從一個用于自動格式化電子郵件的軟件系統的外部存儲位置泄露的。
https://www.infosecurity-magazine.com/news/patients-healthcare-data-breach/
2、德意志銀行稱供應商遭到攻擊導致其客戶的信息泄露
據7月11日,德意志銀行(Deutsche Bank AG)稱一家服務提供商遭到攻擊,導致其客戶數據可能泄露。該銀行表示,受影響的客戶數量尚未確定,他們正在調查數據泄露的原因,并采取有針對性的措施。據悉,被入侵的服務提供商名為Majorel,負責在德國運營該銀行的帳戶切換服務,遭到了利用MOVEit Transfer漏洞的網絡攻擊。該事件還影響了其它大型銀行和金融服務提供商,包括德國商業銀行、郵政銀行、Comdirect和ING。
https://www.bleepingcomputer.com/news/security/deutsche-bank-confirms-provider-breach-exposed-customer-data/
3、Cisco發現利用Windows策略漏洞加載惡意驅動程序的攻擊
Cisco Talos在7月11日稱其發現了利用Windows策略漏洞加載惡意內核模式驅動程序的攻擊活動。詳細來說,攻擊者利用多種開源工具來改變內核模式驅動程序的簽名日期,以加載使用過期證書簽名的惡意和未經驗證的驅動程序。在Windows Vista中,要求開發人員提交他們的驅動程序進行審核和簽名。為了防止舊版應用出現問題,微軟列出了三種例外情況,允許繼續加載舊版內核模式驅動程序。攻擊者利用了第三個策略,通過使用工具HookSignTool和FuckCertVerify,來更改惡意驅動程序的簽名日期。
https://blog.talosintelligence.com/old-certificate-new-signature/
4、Unit 42在PyPI中檢測到6個旨在竊取目標信息的惡意包
7月11日,Unit 42透露其在Python包索引(PyPI)包管理器上發現了6個惡意包。這些包旨在竊取Windows用戶的應用程序憑據、個人數據和加密錢包的跟蹤信息。研究人員表示,此次攻擊是模仿了黑客團伙W4SP,該團伙此前曾利用惡意軟件包執行過多次供應鏈攻擊。通過分析代碼并追蹤包的開發者,發現開發者的用戶名用了一種模式,以1337作為后綴,這表明是通過自動進程創建了這些用戶。
https://unit42.paloaltonetworks.com/malicious-packages-in-pypi/
5、研究人員披露新無文件惡意軟件PyLoose的惡意挖礦活動
7月11日報道稱,研究人員發現一種名為PyLoose的新型無文件惡意軟件針對云workload,劫持其計算資源以進行門羅幣加密貨幣挖掘。PyLoose基于Python,帶有預編譯的且base64 編碼的XMRig挖礦程序。PyLoose從內存中直接執行,因此極其隱蔽,很難被安全工具檢測到。Wiz于6月22日首次檢測到PyLoose攻擊,此后已確認至少200起此類新型惡意軟件的攻擊活動。目前無法將PyLoose歸因于任何攻擊團伙。
https://www.wiz.io/blog/pyloose-first-python-based-fileless-attack-on-cloud-workloads
6、ESET發布2023上半年的威脅態勢的分析報告
7月11日,ESET發布2023上半年的威脅態勢的分析報告。在2023年上半年,虛假的Android貸款應用程序增長了近90%。Emotet在上半年進行了三次不同的惡意郵件活動,旨在尋找一種有效的攻擊載體。幾個備受矚目的惡意軟件家族在測試將OneNote作為一種傳播機制。勒索詐騙和網絡釣魚有所增加。針對MSSQL的攻擊呈上升趨勢,從2022年下半年的9.4億次增加到2023年上半年的17億次。
https://www.welivesecurity.com/wp-content/uploads/2023/07/eset_threat_report_h12023.pdf