Sumo Logic的AWS帳戶遭到入侵建議客戶重置API密鑰

發布時間 2023-11-10

1、Sumo Logic的AWS帳戶遭到入侵建議客戶重置API密鑰


 據媒體11月8日報道,安全和數據分析公司Sumo Logic發現其AWS帳戶遭到入侵,建議客戶重置API密鑰。該公司表示,他們于11月3日發現攻擊者使用竊取的憑證獲得了Sumo Logic AWS賬戶的訪問權限,目前還沒有發現其網絡或系統受到影響,客戶數據也已加密。為了應對此事,該公司鎖定了受影響的基礎設施,并重置了其基礎設施的所有可能暴露的憑證。此外,Sumo Logic建議客戶重置用于訪問其服務的憑據或與Sumo Logic共享的用于訪問其它系統的憑據。


https://securityaffairs.com/153882/security/sumo-logic-security-breach.html


2、ChatGPT發生故障宕機數小時該公司的API也受到影響


據11月8日報道,OpenAI的ChatGPT因嚴重的故障關閉,中斷還影響了該公司的應用程序編程接口(API)。受影響的客戶會看到“似乎出錯了”的錯誤提示,以及查詢時顯示“生成回復時出現錯誤”。11月8日11:05,OpenAI表示受影響的服務已恢復上線。據11月9日的最新消息,OpenAI證實周三的ChatGPT及其API發生的中斷是DDoS攻擊導致的。Anonymous Sudan在Telegram上聲稱對此次攻擊負責。


https://www.bleepingcomputer.com/news/technology/chatgpt-down-after-major-outage-impacting-openai-systems/


3、京瓷AVX透露勒索攻擊導致39000人的信息泄露


11月9日報道稱,Kyocera AVX Components Corporation(KAVX)正在發送勒索攻擊導致的數據泄露的通知。通知中表示,它于10月10日發現黑客在2月16日至3月30日訪問了其系統,導致部分系統被加密和某些服務暫時中斷。KAVX調查發現39111人的信息泄露,并將為他們提供12個月的暗網監控和密碼泄露服務。LockBit曾聲稱于5月26日入侵了KAVX,并公開了多個被盜數據樣本,包括護照掃描、財務文件和保密協議等。


https://www.bleepingcomputer.com/news/security/kyocera-avx-says-ransomware-attack-impacted-39-000-individuals/


4、US Radiology因2021年的勒索攻擊被罰款45萬美元


媒體11月9日稱,因未修復漏洞導致勒索攻擊,US Radiology被紐約AG罰款45萬美元。據悉,司法部長強調漏洞CVE-2021-20016已被勒索團伙多次利用。US Radiology無法安裝固件補丁因為其硬件已處于EOL階段,不再被支持。該公司計劃于2021年7月更換硬件,但最終該項目被推遲。由于漏洞未得到解決,該公司于2021年12月8日遭到勒索攻擊,導致近20萬名患者的敏感信息泄露。除了罰款外,該公司還必須升級其IT系統、聘請專人管理其數據安全計劃、加密所有敏感的患者信息并開發滲透測試計劃。


https://therecord.media/new-york-attorney-general-fines-radiology-firm-after-ransomware-attack


5、Group-IB披露勒索軟件運營團伙Farnetwork的商業模式


11月9日,Group-IB露了勒索軟件運營團伙Farnetwork的商業模式。Farnetwork在2019年至2021年間,幫助JSWORM、Nefilim、Karma和Nemty進行惡意軟件開發和運營管理,并在2022年建立了勒索軟件即服務(RaaS)Nokoyawa。2023年2月,farnetwork開始招募Nokoyawa的附屬團伙,它提供現成的訪問權限。攻擊成功后,附屬團伙獲得65%的贖金,僵尸網絡所有者獲得20%,勒索軟件所有者獲得15%。截至今年10月,Nokoyawa的網站停止運營,總共列出了35個被攻擊目標。


https://www.group-ib.com/blog/farnetwork/


6、Check Point發布10月份全球威脅指數的分析報告


11月8日,Check Point發布了10月份全球威脅指數的分析報告。Formbook是10月份最常見的惡意軟件,影響了全球3%的實體,其次是NJRat(2%),從第六位上升至第二位。教育和研究行業仍然是受到攻擊最嚴重的行業,其次是通信以及軍政行業。10月份最常被利用的漏洞是Zyxel ZyWALL命令注入漏洞(CVE-2023-28771),影響了全球42%的實體。最常見的移動惡意軟件是Anubis,其次是AhMyth和Hiddad。


https://blog.checkpoint.com/security/october-2023s-most-wanted-malware-njrat-jumps-to-second-place-while-agenttesla-spreads-through-new-file-sharing-mal-spam-campaign/