微軟8月份的非英語Exchange安全更新存在Bug已回滾
發布時間 2023-08-111、微軟8月份的非英語Exchange安全更新存在Bug已回滾
據媒體8月10日報道,微軟發現8月份Microsoft Exchange Server安全更新存在問題,已將其從Windows Update中刪除。微軟在8月8日發布了此更新,總共修復了6個漏洞。然而,當管理員在非英語服務器上安裝更新后,發現Exchange Windows服務無法啟動。安裝失敗,錯誤代碼為1603,并留下錯誤的Exchange安裝。研究人員指出,該問題是由“Exchange Server 2023年8月SU安裝程序中的本地化問題”導致的。在非英語操作系統上安裝微軟Exchange Server 2019或2016安全更新時,安裝程序將停止并回滾更改,使Exchange Server服務處于禁用狀態。為此,微軟提供了解決辦法。
https://www.bleepingcomputer.com/news/microsoft/microsoft-exchange-updates-pulled-after-breaking-non-english-installs/
2、研究人員發現大規模劫持云帳戶的EvilProxy釣魚攻擊
Proofpoint在8月9日稱其發現了利用EvilProxy大規模劫持云帳戶的釣魚活動。研究人員透露,在3月至6月期間,大約120000封釣魚郵件被發送到全球上百個目標企業,以竊取Microsoft 365帳戶。約39%的目標是C級高管,其中17%是首席財務官,9%是總裁和首席執行官。這些攻擊利用了基于反向代理架構的釣魚工具EvilProxy,并結合使用了品牌冒充、機器人檢測繞過和開放重定向等技術。
https://www.proofpoint.com/us/blog/email-and-cloud-threats/cloud-account-takeover-campaign-leveraging-evilproxy-targets-top-level
3、LockBit聲稱要公開瓦里安醫療系統癌癥患者的數據
據8月9日報道,勒索團伙LockBit聲稱入侵了瓦里安醫療系統(Varian Medical Systems),并威脅要公開患者的醫療數據。該公司隸屬于西門子醫療集團,收入達30億美元,主要開發和銷售用于治療癌癥等疾病的醫療設備和軟件。Lockbit在網站上寫道,所有數據庫和患者數據都已被泄露并準備在博客上發布,還將付贖金的截止日期定為8月17日。該公司尚未披露此次安全事件。
https://securityaffairs.com/149307/cyber-crime/varian-medical-systems-lockbit-ransomware.html
4、Freeze.rs和SYK Crypter被用于分發XWorm等惡意軟件
Fortinet在8月9日披露了利用Freeze.rs和SYK Crypter分發惡意軟件的活動。研究人員于7月13日檢測到釣魚攻擊活動,攻擊鏈始于惡意PDF文件。該文件重定向到HTML文件,并利用“search-ms”協議訪問遠程服務器上的LNK文件。打開LNK文件后,PowerShell腳本會執行Freeze.rs和SYK Crypter,以執行進一步的攻擊。最終,會加載XWorm和Remcos,并與C2服務器建立通信。
https://www.fortinet.com/blog/threat-research/malware-distributed-via-freezers-and-syk-crypter
5、Trend Micro詳述Rhysida針對醫療保健行業的攻擊
8月9日,Trend Micro概述了針對醫療保健行業的新型Rhysida勒索軟件的攻擊活動。Rhysida主要針對醫療保健和公共衛生機構,通常首先通過釣魚攻擊入侵目標的計算機,然后使用Cobalt Strike在系統內橫向移動。攻擊者執行PsExec來安裝PowerShell腳本和Rhysida payload。PowerShell腳本被用于終止AV進程、刪除卷影副本并修改RDP配置,這表明加密程序仍在積極開發中。此外,勒索軟件采用4096位RSA密鑰和AES-CTR來加密文件。
https://www.trendmicro.com/en_us/research/23/h/an-overview-of-the-new-rhysida-ransomware.html
6、Check Point發布2023年7月全球威脅指數的報告
8月9日,Check Point發布了2023年7月全球威脅指數的分析報告。7月份最流行的惡意軟件是Qbot,影響了全球5%的組織,其次是Formbook(4%)和Remcos(2%)。全球遭到攻擊最多的行業是教育和研究行業,其次是政府和軍事行業,然后是醫療保健行業。最常被利用的漏洞Web服務器惡意URL目錄遍歷漏洞,影響了全球49%的組織,其次是Apache Log4j遠程代碼執行漏洞(45%)和HTTP標頭遠程代碼執行漏洞(42%)。最常見的移動惡意軟件Anubis,然后是SpinOk和AhMyth。
https://blog.checkpoint.com/security/july-2023s-most-wanted-malware-remote-access-trojan-rat-remcos-climbs-to-third-place-while-mobile-malware-anubis-returns-to-top-spot/