IBM遭到攻擊導致科羅拉多州HCPF超過400萬人的信息泄露

發布時間 2023-08-16

1、IBM遭到攻擊導致科羅拉多州HCPF超過400萬人的信息泄露


據媒體8月14日報道,美國科羅拉多州醫療保健政策與融資部(HCPF)向超過400萬人發出通知,稱數據泄露事件影響了他們的個人和健康信息。HCPF澄清說,他們的系統沒有遭到攻擊,但是他們的承包商IBM遭到了針對MOVEit的攻擊。6月13日調查發現,IBM使用的MOVEit應用上的部分HCPF文件在5月28日左右被訪問,攻擊者可能竊取了包含某些Health First Colorado和CHP+會員信息的文件??偣灿绊懥?091794人,HPCF將通過Experian為受影響用戶提供兩年的信用監控服務。


https://www.bleepingcomputer.com/news/security/colorado-warns-4-million-of-data-stolen-in-ibm-moveit-breach/


2、Akamai發現針對運行Magento 2的電商平臺的Xurum活動


Akamai在8月9日稱其發現了針對運行Magento 2 CMS的電商平臺的攻擊活動,并將該活動命名為Xurum?;顒邮加?月份,利用了Adobe Commerce和Magento Open Source中的服務器端模板注入漏洞(CVE-2022-24086)。攻擊者似乎對目標Magento商店過去10天內所下訂單的付款統計數據感興趣。攻擊活動使用了wso-ng,這是新版本的WSO webshell?;顒舆€利用了較舊的Dirty COW漏洞(CVE-2016-5195),以嘗試在Linux中提權。有證據表明攻擊與俄羅斯有關。 


https://www.akamai.com/blog/security-research/new-sophisticated-magento-campaign-xurum-webshell


3、勒索軟件Monti卷土重來主要針對法律和政府領域機構


8月14日,Trend Micro發現時隔2個月后Monti卷土重來,重點關注法律和政府領域機構。與此同時,基于Linux平臺的Monti新變體也已浮出水面,與之前的版本有著明顯差異。以前版本很大程度上基于Conti泄露的代碼(99%),但新加密程序的相似度僅為29%。研究人員表示,通過對代碼(尤其是加密算法)進行大量修改,Monti繞過檢測的能力得到提高,這增加了檢測和緩解此類惡意活動的難度。


https://www.trendmicro.com/en_us/research/23/h/monti-ransomware-unleashes-a-new-encryptor-for-linux.html


4、Zscale披露針對拉丁美洲金融科技行業的JanelaRAT


Zscale在8月10日披露了針對拉丁美洲地區的金融科技行業的JanelaRAT。截至6月份,JanelaRAT主要針對拉丁美洲地區銀行和金融機構,旨在竊取金融和加密貨幣相關數據,并利用來自合法來源(如VMWare和Microsoft)的DLL側加載技術來繞過檢測。此外,JanelaRAT具有窗口標題感知機制,并采用動態套接字配置系統。JanelaRAT的開發者可能從BX RAT的代碼中獲得了靈感,但它僅具備BX RAT提供的部分功能,沒有導入shell命令執行等功能。


https://www.zscaler.com/blogs/security-research/janelarat-repurposed-bx-rat-variant-targeting-latam-fintech


5、Kaspersky稱大量被黑的WP網站被用于執行釣魚攻擊


據8月14日報道,Kaspersky發現大量被黑的WordPress網站被用于執行釣魚攻擊。5月15日到7月31日,研究人員發現了22400個WordPress網站被黑客攻擊以創建釣魚頁面。同一時期內,用戶總共嘗試訪問被感染網站上托管的虛假頁面200213次。最常被釣魚攻擊的服務和企業包括Netflix、歐洲的銀行和常見的快遞服務。Kaspersky還詳述了哪些網站最容易遭到黑客攻擊、如何入侵WordPress網站以及WordPress網站被黑的跡象等。


https://securelist.com/phishing-with-hacked-sites/110334/


6、Uptycs發布關于惡意軟件QwixxRAT的分析報告


8月14日,Uptycs發布了關于惡意軟件QwixxRAT的分析報告。研究人員于8月上旬發現了該惡意軟件,它通過Telegram和Discord平臺進行傳播。每周訂閱費為150盧布,但也有有限的免費版本。一旦安裝,RAT就會秘密收集數據,然后發送到攻擊者的Telegram bot。為了繞過殺毒軟件的檢測,RAT通過Telegram bot進行C2。除了竊取數據之外,QwixxRAT還擁有強大的遠程管理工具,可控制目標設備和啟動命令。


https://www.uptycs.com/blog/remote-access-trojan-qwixx-telegram