安全公司LogicMonitor透露其部分客戶遭到網絡攻擊

發布時間 2023-09-05

1、安全公司LogicMonitor透露其部分客戶遭到網絡攻擊


據媒體8月31日報道,網絡安全公司LogicMonitor透露,其SaaS平臺的部分用戶遭到攻擊。LogicMonitor在更新中稱其發現us-west-2、us-east-1和eu-west-1的部分客戶的門戶訪問權限丟失,目前該問題已得到解決。公司沒有說明是勒索攻擊,但據消息人士稱,攻擊者入侵了客戶帳戶,能夠創建本地帳戶并安裝勒索軟件。勒索軟件是使用該平臺的本地LogicMonitor Collector傳感器部署的,此傳感器監控用戶基礎設施,但也具有腳本功能。據悉,受影響客戶使用了LogicMonitor分配給新用戶的默認弱密碼,因而遭到了攻擊。


https://www.bleepingcomputer.com/news/security/logicmonitor-customers-hacked-in-reported-ransomware-attacks/


2、保險公司Trygg-Hansa泄露65萬客戶數據被罰款300萬美元


9月4日媒體稱,保險公司Trygg-Hansa因泄露65萬客戶的數據,被瑞典隱私保護局(IMY)罰款300萬美元。Moderna F?rs?kringar(現為Trygg-Hansa的一部分)的客戶發現可通過發送給客戶的報價頁面上的鏈接進入保險公司的后臺,并向IMY舉報了此事。IMY調查確認,無需身份驗證即可訪問后端數據庫,并且可以通過修改URL中的連續客戶端ID來瀏覽其他個人的文檔。該事件影響約了650000名客戶,泄露時間長達兩年多,從2018年10月至2021年2月。IMY表示,在收到有關漏洞的報告后該公司始終未能解決問題,決定對此處以300萬美元行政處罰。


https://www.bleepingcomputer.com/news/security/insurer-fined-3m-for-exposing-data-of-650k-clients-for-two-years/


3、Interlab發現利用木馬SuperBear針對韓國的攻擊活動


Interlab在9月1日稱其發現了針對韓國民間團體的釣魚攻擊,利用了新型RAT SuperBear。據悉,一名新聞工作者收到有針對性的釣魚郵件,其中包含惡意LNK文件。LNK文件會啟動PowerShell命令來執行VB腳本,該腳本又會從WordPress網站獲取下一階段payload,包括一個Autoit3.exe二進制文件和一個AutoIt腳本。AutoIt腳本使用進程空洞技術執行進程注入,在這種情況下,會生成一個Explorer.exe實例來注入SuperBear。該RAT可竊取數據,下載并運行其它shell命令和動態鏈接庫(DDL)。


https://interlab.or.kr/archives/19416


4、Labyrinth Chollima是近期VMConnect攻擊的幕后黑手


據8月31日報道,ReversingLabs將VMConnect活動與Lazarus的子團伙Labyrinth Chollima聯系起來。8月初,研究人員發現了一個惡意供應鏈活動“VMConnect”,向PyPI存儲庫上傳了兩打惡意Python包?,F在又發現了另外三個惡意包,tablediter、request-plus和requestspro,它們被認為是VMConnect活動的繼續。研究人員將其歸因于Labyrinth Chollima是基于這些活動中使用的惡意代碼的相似性。


https://securityaffairs.com/150197/apt/labyrinth-chollima-pypi-supply-chain-attacks.html


5、Group-IB發布關于Classiscam攻擊活動的分析報告


8月31日,Group-IB發布了關于Classiscam在全球范圍內攻擊活動的分析報告。報告稱,Classiscam通過欺騙分類廣告網站用戶并竊取他們的資金和支付卡詳細信息,已賺取了6450萬美元。目標品牌的數量也從去年的169個增加到251個,目前有393個攻擊團伙針對79個國家的用戶,有1366個Telegram頻道進行協調。歐洲遭到的攻擊最多,其中德國被攻擊用戶最多,其次是波蘭、西班牙、意大利和羅馬尼亞。英國用戶的平均損失金額最高,為865美元,而全球平均水平為353美元。


https://www.group-ib.com/blog/classiscam-2023/


6、FortiGuard發布關于勒索軟件Rhysida的綜述報告


8月31日,FortiGuard發布了關于勒索軟件Rhysida的綜述報告。Rhysida是一個新的勒索團伙,它使用RaaS模型,第一個樣本于5月提交到公共文件掃描服務。Rhysida依賴釣魚攻擊作為感染載體,攻擊者還使用Cobalt Strike在目標網絡內橫向移動并傳遞payload。該團伙已列出41個被攻擊目標,其中超過一半位于歐洲,其次是北美。攻擊主要針對教育行業(占比30%以上),其次是制造業、政府機構和IT行業。


https://www.fortinet.com/blog/threat-research/ransomware-roundup-rhysida