德國多家醫院受Lockbit的影響部分患者被迫緊急轉移

發布時間 2023-12-29
1、德國多家醫院受Lockbit的影響部分患者被迫緊急轉移


據媒體12月27日報道,德國Katholische Hospitalvereinigung Ostwestfalen(KHO)稱身份不明的攻擊者訪問了醫院的IT基礎設施并加密了數據。攻擊發生于12月24日凌晨,初步測試表明,這可能是Lockbit 3.0的攻擊,目前無法估計恢復時間。該事件影響了KHO運營的三家醫院Franziskus Hospital Bielefeld、Sankt Vinzenz Hospital Rheda-Wiedenbrück和Mathilden Hospital Herford,它們無法提供急診服務,因此急需醫療服務的患者被迫轉移到其它地方。


https://www.bleepingcomputer.com/news/security/lockbit-ransomware-disrupts-emergency-care-at-german-hospitals/


2、Eagers Automotive遭到攻擊所有交易業務暫時停止


據12月28日報道,Eagers Automotive遭到網絡攻擊,被迫停止了在證券交易所的交易,以評估此次事件的影響。這是澳大利亞和新西蘭最大的汽車經銷商,2023年上半年的收入為48.2億澳元(32.5億美元)。該公司于12月27日宣布停止所有交易業務,并在28日的公告中指出該事件影響了澳大利亞和新西蘭的多個系統,但網絡事件的全部范圍尚無法確定?,F在仍沒有攻擊團伙表示對此次事件負責。


https://www.bleepingcomputer.com/news/security/eagers-automotive-halts-trading-in-response-to-cyberattack/


3、Yakult Australia被DragonForce攻擊95 GB數據泄露


12月27日報道稱,飲品公司Yakult Australia透露其遭到攻擊,位于澳大利亞和新西蘭的系統均受到影響。該公司在12月15日早上意識到了攻擊活動,目前還無法確認事件的嚴重程度。盡管其澳大利亞和新西蘭的系統受到攻擊,但這兩個地區的辦事處仍保持開放和正常運營。DragonForce于12月20日在其網站列出了Yakult Australia,并泄露了95.19 GB的數據,包括公司數據庫、合同和護照等。


https://www.bleepingcomputer.com/news/security/yakult-australia-confirms-cyber-incident-after-95-gb-data-leak/


4、Android后門Xamalicious已感染超過30萬臺設備


媒體12月27日稱,McAfee發現了一種新的Android后門,通過Google Play上的惡意應用感染了超過30萬臺設備。Xamalicious基于.NET,嵌入在使用開源Xamarin框架開發的應用中(以“Core.dll”和“GoogleService.dll”的形式),這使得代碼分析更具挑戰性。研究人員已發現25個存在此類威脅的應用,遙測數據顯示大多數感染位于美國、德國、西班牙、英國和澳大利亞等國。


https://thehackernews.com/2023/12/new-sneaky-xamalicious-android-malware.html


5、Kaspersky披露三角測量攻擊使用的漏洞和技術詳情


12月27日,Kaspersky披露了針對iPhone的三角測量攻擊使用的漏洞和技術詳情。整個攻擊鏈是零點擊的,這意味著它不需要用戶交互,也不會生成任何明顯的痕跡。攻擊共利用了4個漏洞:ADJUST TrueType字體指令中的遠程代碼執行漏洞(CVE-2023-41990)、XNU內存映射系統調用中的整數溢出漏洞(CVE-2023-32434)、在Safari漏洞利用中用于執行shellcode的漏洞(CVE-2023-32435)以及利用硬件MMIO寄存器繞過頁面保護層(PPL)的漏洞(CVE-2023-38606)。


https://securelist.com/operation-triangulation-the-last-hardware-mystery/111669/


6、Ahnlab發布Kimsuky利用AppleSeed攻擊的分析報告


12月28日,Ahnlab發布了關于Kimsuky團伙利用AppleSeed進行攻擊的趨勢分析報告。利用AppleSeed的攻擊已經存在了很多年,該報告介紹了近期攻擊案例中使用的惡意軟件的特點,并與過去的進行對比。雖然現在仍在使用相同的AppleSeed,但會檢查參數來干擾分析,并且使用名為AlphaSee的AppleSeed變體。此外,雖然過去該團伙通常在安裝AppleSeed后使用RDP來控制被感染的系統,但在最近的案例中,他們也安裝了Chrome Remote Desktop。


https://asec.ahnlab.com/en/60054/