俄羅斯保險公司Rosgosstrakh遭攻擊400GB數據被出售
發布時間 2023-11-061、俄羅斯保險公司Rosgosstrakh遭攻擊400GB數據被出售
據媒體11月4日報道,俄羅斯第二大保險公司Rosgosstrakh遭到黑客攻擊。據悉,黑客Apathy在暗網上以5萬美元的價格出售Rosgosstrakh的數據庫,并接受比特幣(BTC)或門羅幣(XMR)的付款方式。被盜數據包括可追溯到2010年的投資和人壽保險部門的全部記錄,涉及約300萬份銀行對賬單,和73萬人的數據。研究人員稱,整個數據庫多達400 GB,他獲得了22 GB的明文格式JSON數據,分析并發現了3名GRU特工的信息。
https://www.hackread.com/russia-insurer-rosgosstrakh-hacked-data-sold/
2、ALPHV聲稱已收集醫療公司Henry Schein 35TB數據
據11月2日報道,ALPHV聲稱已入侵醫療公司Henry Schein,并收集了35 TB的數據。該公司于10月15日披露,為了抵御14日影響其制造和分銷業務的網絡攻擊,部分系統被迫關閉。大約兩周后,ALPHV將Henry Schein添加到其網站,聲稱已竊取35 TB的文件,包括工資數據和股東信息。并表示就在該公司幾乎完成恢復所有系統的工作時,他們再次對公司的設備進行了加密,因為正在進行的談判失敗了。目前,ALPHV在其網站上刪除了Henry Schein,表明該公司將重新談判或交贖金。
https://www.bleepingcomputer.com/news/security/blackcat-ransomware-claims-breach-of-healthcare-giant-henry-schein/
3、代理僵尸網絡Socks5Systemz已感染約10000個系統
BitSight在11月2日披露了代理僵尸網絡Socks5Systemz的詳細信息。Socks5Systemz僵尸程序由PrivateLoader和Amadey分發,這些惡意軟件通常通過釣魚攻擊、漏洞利用工具包、惡意廣告、從P2P網絡下載的木馬可執行文件等方式傳播。代理服務允許客戶選擇從1美元到4000美元不等的套餐,并使用加密貨幣全額支付。該僵尸網絡至少自2016年以來就已存在,遙測數據顯示已感染全球范圍內約10000個系統。
https://www.bleepingcomputer.com/news/security/socks5systemz-proxy-service-infects-10-000-systems-worldwide/
4、美國抵押貸款公司Mr.Cooper被攻擊運營受到影響
11月3日報道稱,美國抵押貸款公司Mr. Cooper遭到攻擊,包括支付在內的業務受到影響。該貸款機構已成為美國最大的服務機構,為9370億美元的貸款提供服務。攻擊發生在10月31日,未經授權的第三方訪問了部分系統。檢測到事件后,該公司啟動了響應措施,包括關閉部分系統。系統宕機導致客戶無法支付抵押貸款,但是Mr.Cooper承諾在恢復系統的過程中不會因逾期產生費用、罰款或負面信用報告。該公司仍在調查客戶數據是否被盜,沒有透露這是否是勒索攻擊,但它的所有跡象表明這是勒索攻擊。
https://www.securityweek.com/mortgage-giant-mr-cooper-shuts-down-systems-following-cyberattack/
5、Okta的供應商遭到攻擊導致其數千名員工的信息泄露
媒體11月2日稱,Okta透露因為第三方供應商Rightway Healthcare遭到攻擊,其近數千名員工的信息泄露。針對Rightway的攻擊發生于9月23日,攻擊者訪問了為符合條件的人提供保險和福利而維護的資格人口普查文件。Okta于10月12日得知了此次泄露事件,并確定此次違規事件總共影響了4961名員工,來自2019年4月至2020年的文件。該公司將為受影響的個人提供兩年的Experian信用監控、身份盜竊保護和欺詐保護服務。
https://therecord.media/okta-employees-impacted-by-third-party-breach
6、Deep Instinct披露MuddyWater針對以色列的釣魚攻擊
11月2日,Deep Instinct發布報告稱,MuddyWater正在執行新一輪的魚叉式釣魚攻擊,針對以色列的公司。10月30日,研究人員發現了“Storyblok”上托管的兩個檔案,其中包含新的多階段感染載體。它包括隱藏文件、啟動感染的LNK文件以及旨在在執行Advanced Monitoring Agent(一種遠程管理工具)的可執行文件。研究人員稱,這是伊朗APT團伙首次使用N-able的遠程監控軟件。
https://www.deepinstinct.com/blog/muddywater-en-able-spear-phishing-with-new-ttps