CLOROX 估計 8 月份網絡攻擊造成的損失將超過 4900 萬美元
發布時間 2024-02-051. CLOROX 估計 8 月份網絡攻擊造成的損失將超過 4900 萬美元
2月3日,這家清潔產品巨頭 于 8 月中旬宣布,它是一次網絡安全事件的受害者 ,該事件迫使它關閉了一些系統。目前,高樂氏尚未分享網絡攻擊的技術細節。所描述的影響表明該公司可能遭受勒索軟件攻擊。根據向 SEC 提交的文件,Clorox 估計 2023 年 8 月襲擊該公司的網絡攻擊造成的經濟影響為 4900 萬美元。這些成本包括中斷造成的損失,以及協助公司調查和補救攻擊的第三方取證和顧問的費用。該公司還預計 2024 財年業績將出現負面影響。該公司補充說,在截至 2023 年 12 月 31 日的三個月和六個月內,它沒有記錄與網絡攻擊相關的任何保險收益。保險賠償的確認(如果適用)可能與確認相關費用的時間不一致。
https://securityaffairs.com/158575/security/clorox-attack-costs-exceed-49m.html
2. AnyDesk 遭到黑客入侵,其生產服務器密碼被重置
2月2日,AnyDesk 今天證實,它最近遭受了一次網絡攻擊,黑客得以訪問該公司的生產系統。BleepingComputer 獲悉,源代碼和私有代碼簽名密鑰在攻擊期間被盜。AnyDesk 是一種遠程訪問解決方案,允許用戶通過網絡或互聯網遠程訪問計算機。該程序非常受企業歡迎,企業使用它來提供遠程支持或訪問托管服務器。該軟件在威脅行為者中也很受歡迎,他們使用它來 持續訪問受破壞的設備和網絡。該公司報告稱擁有 170,000 名客戶,包括 7-11、康卡斯特、三星、麻省理工學院、英偉達、西門子和聯合國。
https://www.bleepingcomputer.com/news/security/anydesk-says-hackers-breached-its-production-servers-reset-passwords/#google_vignette
3. Uber 被荷蘭數據監管機構罰款 1000 萬歐元
2月1日,荷蘭數據保護機構發現 Uber 未能公開其保存司機數據的時間以及哪些歐洲以外的員工可以訪問這些數據,因此該機構必須向 Uber 支付 1000 萬歐元的罰款。此次罰款是根據 172 名法國 Uber 司機和總部位于巴黎的民間社會組織 Ligue des Droits de l'Homme et du Citoyen (LDH) 提出的投訴而產生的。最初的投訴是向法國數據監管機構提出的,但由于該公司的歐洲總部位于阿姆斯特丹,因此荷蘭監管機構承擔了管轄權。荷蘭美聯社主席阿萊德·沃爾夫森 (Aleid Wolfsen) 表示:“Uber 用戶有權知道 Uber 如何處理他們的數據。但是,Uber 并沒有對此進行足夠清晰的解釋?!?“這表明 Uber 設置了各種障礙,阻止用戶行使其隱私權,而這是被禁止的?!?/p>
https://www.bankinfosecurity.com/uber-fined-10-million-euros-by-dutch-data-regulator-a-24250?&web_view=true
4. 國際刑警組織 Synergia 行動摧毀 1300 臺用于犯罪的服務器
2月2日,代號為“Synergia”的國際執法行動已關閉了 1,300 多個用于勒索軟件、網絡釣魚和惡意軟件活動的命令和控制服務器。命令和控制服務器 (C2) 是由威脅行為者操作的設備,用于控制攻擊中使用的惡意軟件并收集從受感染設備發送的信息。這些服務器允許威脅行為者推送額外的有效負載或命令以在受感染的設備上執行,使它們成為許多攻擊中不可或缺的架構。對于某些惡意軟件,使命令和控制服務器脫機可以防止進一步的惡意活動,因為威脅行為者無法從受感染的設備發送或接收數據。Synergia 行動在 2023 年 9 月至 11 月期間識別并關閉了指揮和控制服務器,來自 55 個國家的 60 個執法機構參與了該行動。
https://www.bleepingcomputer.com/news/legal/interpol-operation-synergia-takes-down-1-300-servers-used-for-cybercrime/
5.FritzFrog 僵尸網絡攻擊 Linux 服務器竊取 SSH 憑證
2月2日,FritzFrog 僵尸網絡最初于 2020 年被發現,是一種用 Golang 構建的高級點對點僵尸網絡,可以在基于 AMD 和 ARM 的設備上運行。隨著不斷的更新,惡意軟件隨著時間的推移不斷發展,添加和增強了功能。人們發現了 FritzFrog 僵尸網絡的新變種,它利用Log4Shell 漏洞來針對內部網絡中的所有主機。此外,通過使用弱 SSH 憑據,惡意軟件會攻擊可通過互聯網訪問的服務器。Akamai 與《網絡安全新聞》分享道:“較新的變體現在會讀取受感染主機上的多個系統文件,以檢測很可能容易受到攻擊的潛在目標?!盕ritzFrog 使用的唯一感染媒介是 SSH暴力破解;然而,該惡意軟件的最新版本添加了名為“Frog4Shell”的 Log4Shell 漏洞利用。
https://gbhackers.com/fritzfrog-botnet-linux-servers/
6. PurpleFox 惡意軟件感染烏克蘭數千臺計算機
2月1日,烏克蘭計算機緊急響應小組 (CERT-UA) 警告稱,PurpleFox 惡意軟件活動已感染該國至少 2,000 臺計算機。這種廣泛感染的確切影響以及它是否影響了國家組織或普通人的計算機尚未確定,但該機構已經分享了有關如何定位感染和刪除惡意軟件的詳細信息。PurpleFox(或“DirtyMoe”)是一種 模塊化 Windows 僵尸網絡惡意軟件 ,于 2018 年首次發現,帶有 rootkit 模塊,允許其在設備重新啟動期間隱藏并持續存在。它可以用作下載程序,在受感染的系統上引入更強大的第二階段有效負載,為其運營商提供后門功能,還可以充當分布式拒絕服務(DDoS)機器人。
https://www.bleepingcomputer.com/news/security/purplefox-malware-infects-thousands-of-computers-in-ukraine/?&web_view=true