日本宇宙航空研究開發機構JAXA的AD服務器遭到攻擊

發布時間 2023-12-01
1、日本宇宙航空研究開發機構JAXA的AD服務器遭到攻擊


據媒體11月29日報道,日本宇宙航空研究開發機構(JAXA)遭到了網絡攻擊。JAXA沒有透露攻擊發生的具體時間,有消息人士透露發生于夏季。但直到秋季當執法部門聯系他們時,他們才意識到此次攻擊。據悉,攻擊者獲得了對該機構Active Directory (AD)服務器的訪問權限,該服務器是監督JAXA網絡運營的重要組件,管理員工ID和密碼以及查看權限等信息。盡管尚未證實存在數據泄露,但JAXA工作人員表示,只要AD服務器被攻擊,就很有可能看到大部分信息,這種情況非常嚴重。


https://therecord.media/japan-space-agency-cyberattack


2、Apple發布緊急安全更新修復兩個已被利用的漏洞


Apple在11月30日發布了緊急安全更新,修復iPhone、iPad和Mac中兩個已被利用的漏洞。這兩個漏洞都是在WebKit瀏覽器引擎中發現的,Apple獲悉漏洞可能已在iOS 16.7.1之前的iOS版本中被利用。第一個是越界讀取漏洞(CVE-2023-42916),可用來訪問敏感信息。第二個是內存損壞漏洞(CVE-2023-42917),可能導致任意代碼的執行。該公司尚未發布有關在野利用攻擊的信息。自今年年初以來,Apple已經修復了20個零日漏洞。


https://securityaffairs.com/155026/security/apple-emergency-security-updates-2-zero-day.html


3、倫敦愛德華七世國王醫院遭到Rhysida的勒索攻擊


據11月30日報道,勒索團伙Rhysida聲稱入侵了倫敦愛德華七世國王醫院。該團伙發布了被盜文件的圖片作為證據,包括醫療報告、登記表、X光片、醫療處方和醫療報告等,還稱竊取了包括英國皇室在內的大量患者和員工的信息。攻擊者以10 BTC的價格拍賣竊取的大量“敏感數據”。與往常一樣,它計劃將數據出售給唯一的買家,并將在公告發布后的七天內公開發布這些數據。


https://securityaffairs.com/154999/cyber-crime/rhysida-ransomware-king-edward-viis-hospital.html


4、Black Basta自首次被發現以來已勒索超過1億美元


Elliptic和Corvus Insurance在11月29日發布的聯合研究顯示,Black Basta已勒索超過1億美元。Black Basta感染了超過329個目標,其中包括Capita、ABB和Dish Network。分析表明,自2022年初以來,Black Basta已收到至少1.07億美元贖金,涉及90個被攻擊者。其中最大一筆贖金的金額為900萬美元,至少18筆贖金超過100萬美元,平均贖金金額為120萬美元。截至2023年Q3 Black Basta網站上列出的被攻擊目標數量,至少有35%交了贖金。 


https://www.corvusinsurance.com/blog/black-basta-ransomware-has-extracted-over-100-million-from-its-victims


5、AhnLab披露Kimsuky針對韓國研究機構的攻擊活動


11月30日,AhnLab披露了近期Kimsuky針對韓國研究機構的攻擊活動。攻擊者通過偽裝成進口報關單來分發惡意JSE文件,該文件包含一個混淆的PowerShell腳本、一個Base64編碼的后門文件和一個合法的PDF文件。PDF文件名為“導入聲明.PDF”,由PowerShell腳本自動執行,旨在防止用戶發現進程中正在執行的惡意后門文件。為了竊取系統信息,后門使用wmic命令檢查目標的殺毒軟件狀態,并通過ipconfig命令收集網絡信息。


https://asec.ahnlab.com/en/59387/


6、Symantec發布間諜軟件利用各種技術繞過分析的報告


11月29日,Symantec發布了間諜軟件利用各種混淆技術來繞過靜態分析的報告。最近,研究人員發現了一個間諜軟件集群,采用了一系列技術來增加靜態分析的難度。其中包括資源偽裝,在APK中創建與重要資源名稱和權限相同的目錄;壓縮欺騙,通過不受支持的壓縮方法來隱藏APK中的關鍵資源;通過'無壓縮'數據規避簽名方案;資源混淆,經過"混淆"的AndroidManifest.xml和resources.arsc文件會破壞逆向工程工具;以及偽裝成游戲、應用程序和系統應用等。


https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/spyware-obfuscation-static-analysis