Chrome發布緊急更新修復漏洞CVE-2023-6345
發布時間 2023-11-29Google在11月28日發布緊急安全更新,修復了今年的第6個Chrome零日漏洞(CVE-2023-6345)。該漏洞源于Skia開源2D圖形庫中的一個整數溢出漏洞,可能導致宕機和執行任意代碼等。這種漏洞經常被與國家相關的黑客利用,執行各種間諜活動。瀏覽器將自動檢查更新,并在下次啟動時為不想手動更新的用戶進行安裝。Google表示,在大多數用戶更新瀏覽器之前,會限制對漏洞詳細信息的訪問。
https://www.bleepingcomputer.com/news/security/google-chrome-emergency-update-fixes-6th-zero-day-exploited-in-2023/
2、日本通訊應用Line泄露數十萬條員工和用戶的數據
據11月27日報道,科技公司LY Corp.報告了一起大規模數據泄露事件,稱44萬條個人數據泄露,其中包括30多萬條與通訊應用Line相關的數據。攻擊發生在10月9日,其韓國子公司Naver Cloud Corp.的一名員工的電腦感染了惡意軟件,導致未經授權的訪問。該公司于10月29日確認了數據泄露,并花了大約一個月的時間來確認泄露規模。此次事件泄露了用戶的個人信息和一些服務使用歷史,以及有公司合作伙伴和員工的個人信息。
https://japantoday.com/category/national/line-operator-says-400-000-personal-data-items-possibly-leaked
3、Ardent遭到勒索攻擊導致美國多家醫院被迫轉移患者
據媒體11月27日報道,Ardent Health Services遭到勒索攻擊,影響了多家醫院的運營。該公司在美國的6個州運營了30多家醫院。自感恩節以來,當地的多家媒體報道,他們所在地區的醫院正在應對勒索攻擊,并不得不轉移急診患者,研究人員推測這些攻擊是相互關聯的。Ardent在本周一透露,他于11月23日上午意識到遭到了勒索攻擊。為此,他們暫時中斷了所有用戶對其應用的訪問,包括公司服務器、Epic軟件、互聯網和臨床程序。
https://therecord.media/ardent-health-services-ransomware-hospitals-divert-ambulances
4、斯洛文尼亞最大電力公司HSE遭到疑似Rhysida的攻擊
媒體11月27日稱,斯洛文尼亞電力供應商Holding Slovenske Elektrarne(HSE)遭到勒索攻擊。HSE是斯洛文尼亞最大的發電公司,約占國內產量的60%,是該國的關鍵基礎設施。HSE在上周三遭到攻擊,并于周五控制住了攻擊。該公司的發電業務并未受到影響,但是IT系統和文件被加密了。目前,該公司尚未收到贖金要求,并聲明稱該事件不會導致運營中斷和經濟損失,僅影響了?o?tanj熱電廠和Velenje煤礦的網站。當地媒體獲得的非官方信息顯示,攻擊歸因于勒索團伙Rhysida。
https://www.bleepingcomputer.com/news/security/slovenias-largest-power-provider-hse-hit-by-ransomware-attack/
5、SentinelOne發布RustBucket和KandyKor活動的分析
11月27日,SentinelOne發布報告稱,朝鮮攻擊團伙“混合”了RustBucket和KandyKorn活動的不同組件,并使用SwiftLoader droppers來傳播KandyKorn payloads。RustBucket活動使用冒充PDF閱讀器的SwiftLoader,在目標查看誘餌文檔時加載Rust開發的下一階段惡意軟件。KandyKorn活動是針對加密貨幣交易平臺區塊鏈工程師的復雜多階段攻擊。此外,研究人員還將名為ObjCShellz的macOS惡意軟件與RustBucket活動聯系起來。
https://www.sentinelone.com/blog/dprk-crypto-theft-macos-rustbucket-droppers-pivot-to-deliver-kandykorn-payloads/
6、McAfee發布關于NetSupport新變體的分析報告
11月27日,McAfee發布了關于NetSupport新變體的分析報告。該惡意軟件主要針對美國和加拿大,近期的新變體開始通過JavaScript進行分發。感染始于混淆的JavaScript文件,執行后會調用Windows Script Host(wscript.exe)。隨后,wscript.exe進程啟動PowerShell,使用特定命令來進行感染。然后,PowerShell繼續下載NetSupport payload,這是一種惡意遠程管理工具。下載后,惡意軟件會執行二進制文件client32.exe,這是NetSupport客戶端,負責建立對目標系統的控制。
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/beneath-the-surface-how-hackers-turn-netsupport-against-users/