Orange Spain被入侵并篡改BGP路由和RPKI配置

發布時間 2024-01-05
1、Orange Spain被入侵并篡改BGP路由和RPKI配置


據媒體1月3日報道,西班牙運營商Orange Spain的RIPE帳戶被入侵,并錯誤配置了BGP路由和RPKI配置。1月2日,黑客Snow入侵了該RIPE賬戶,并向Orange Spain發推文,聯系他們來獲取新憑證。然后,攻擊者篡改了與該公司IP地址關聯的AS號,并在其上啟用了無效的RPKI配置。這導致Orange Spain的網絡在14:45至16:15間出現性能問題。擊者發布的截圖顯示帳戶憑據可能是通過惡意軟件被盜的,Orange員工的計算機于2023年9月4日感染了Raccoon類的信息竊取程序。


2、貨運公司Estes遭到Lockbit的勒索攻擊并拒付贖金


據1月3日報道,美國貨運公司Estes Express Lines已通知21184名客戶他們的個人信息泄露。通知稱,Estes于10月1日發現未經授權的攻擊者已訪問公司部分IT系統并部署了勒索軟件,根據當局的建議他們沒有支付贖金。這家價值數十億美元的公司在10月初披露了攻擊事件,之后在10月24日宣布公司已經"完全恢復了系統功能"。一個月后,Lockbit承認對此次入侵負責,并稱其在11月13日泄露了該公司的數據。


3、勒索軟件Zeppelin的源代碼以500美元的價格被出售


1月4日媒體稱,黑客在論壇上以500美元的價格出售勒索軟件Zeppelin構建程序的源代碼和破解版本。賣家澄清說他們并不是該惡意軟件的開發者,只是設法破解了該軟件的構建程序版本,在沒有許可證的情況下獲得這個軟件包的。他們打算將產品賣給一個買家,在完成交易之前將凍結銷售。Zeppelin是基于Delphi的Vega/VegaLocker家族的衍生版本,在2019年至2022年活躍。


4、醫療科技公司HealthEC遭到攻擊近450萬人信息泄露


媒體1月3日稱,健康管理解決方案提供商HealthEC LLC披露了一起數據泄露事件,影響近450萬人。12月22日,該公司透露,在2023年7月14日至23日,其部分系統遭到未經授權的訪問。調查于10月24日結束,攻擊者可能竊取了姓名、社會安全號碼、納稅人識別號、醫療信息、健康保險信息、賬單和索賠信息等。攻擊發生時,該公司向監管機構提交的材料稱受影響人數為112005,現在一份新的清單顯示受影響的個人總數為4452782。


5、近1100萬臺SSH服務器易受到Terrapin攻擊


據1月3日報道稱,近1100萬臺暴露的SSH服務器容易受到Terrapin攻擊。Terrapin攻擊針對SSH協議,它在握手過程中控制序列號,破壞SSH通道的完整性,尤其是在使用ChaCha20-Poly1305或CBC with Encrypt-then-MAC等特定加密模式時。監控平臺Shadowserver稱近1100萬臺SSH服務器易受此類攻擊,約占其監控的IPv4和IPv6空間中所有掃描樣本的52%。其中,大多位于美國(330萬個),其次是德國(100萬)、俄羅斯(70萬)和新加坡(39萬)等。


6、研究人員發布2023年Mac惡意軟件家族的分析報告

 

研究人員Patrick Wardle于1月1日發布了2023年Mac惡意軟件家族的分析報告。信息竊取程序是最常見的macOS惡意軟件類型,2023年發現的信息竊取程序包括PureLand、Realst、MetaStealer、AtomicStealer (AMOS)、JaskaGO、MacStealer和GoSorry。APT團伙(尤其是Lazarus Group)也在不斷開發macOS惡意軟件,包括SmoothOperator、RustBucket、KandyKorn和ObjCShellz等。