GE 超聲設備漏洞百出易遭受勒索軟件和數據盜竊

發布時間 2024-05-20
1. GE 超聲設備漏洞百出易遭受勒索軟件和數據盜竊


5月17日,研究人員在 GE HealthCare 的 Vivid Ultrasound 系列產品以及兩個相關軟件程序中發現了 11 個安全漏洞。問題多種多樣,包括敏感數據缺少加密、使用硬編碼憑據等等。CVSS 3.1 評分系統的嚴重程度從 5.7 到 9.6 不等。正如 Nozomi Networks在其報告中所解釋的那樣,這些錯誤可能會導致具有完全權限的遠程代碼執行 (RCE) 以及此類權限可能帶來的任何數量的攻擊場景。然而,最嚴重的情況還需要物理訪問相關設備,從而大大降低醫療機構的潛在風險。事實上,超聲波機用于外部人員經常訪問的醫院和診所,而我們的研究表明,只需一分鐘的物理訪問就足以執行攻擊。因此,我們認為不僅是惡意的內部人員,但外人也可能有機會完成攻擊。


https://www.darkreading.com/vulnerabilities-threats/ge-ultrasound-gear-riddled-with-bugs-open-to-ransomware-data-theft


2. 電子處方提供商 MEDISECURE 受到勒索軟件攻擊的影響


5月16日,澳大利亞的電子處方提供商 MediSecure 遭受了可能來自第三方供應商的勒索軟件攻擊。MediSecure 是一家提供數字健康解決方案的公司,特別專注于澳大利亞的安全電子處方交付服務。該公司在遭受網絡攻擊后被迫關閉其網站和電話線路,但沒有提及勒索軟件攻擊。威脅行為者獲得了數量不詳的個人的個人和健康信息。該公司仍在國家網絡安全協調員的幫助下調查這一安全漏洞,但該公司透露,早期跡象表明該事件源自其第三方供應商之一。


https://securityaffairs.com/163257/cyber-crime/medisecure-impacted-by-ransomware-attack.html


3. 黑客使用虛假 DocuSign 模板來詐騙組織


5月17日,使用看似來自 DocuSign 的電子郵件的網絡釣魚攻擊激增,是由俄羅斯暗網市場推動的,該市場擁有各種模板和登錄憑據。這些欺詐性電子郵件經過精心設計,旨在模仿合法的文檔簽名請求,引誘毫無戒心的收件人點擊惡意鏈接或泄露敏感信息。最近這些攻擊的增加可歸因于幾個因素,包括該平臺在各個行業的廣泛采用、其值得信賴的聲譽,以及最重要的是網絡犯罪策略的日益復雜。在這種情況下,異常研究人員從對客戶的一次攻擊中獲取了信息,并在地下論壇和網絡上進行了搜索。最終,搜索將他們帶到了俄羅斯市場,在那里他們找到了相同的 DocuSign 模板。不良行為者運行網絡釣魚活動時,會試圖通過讓電子郵件看起來來自合法來源(例如企業或個人)來營造真實的氛圍,這種情況并不罕見。近幾個月來,有報道稱,有人在收到看似來自美國郵政服務的短信后陷入詐騙。


https://securityboulevard.com/2024/05/hackers-use-fake-docusign-templates-to-scam-organizations/


4. 桑坦德銀行發生數據泄露涉及第三方供應商


5月18日,西班牙銀行機構桑坦德銀行 (Santander) 宣布,該機構最近遭受了一次數據泄露,受害者獲得了對第三方提供商托管的數據庫的訪問權限。違規事件發生后,桑坦德銀行立即采取行動,通過阻止對受損數據庫的訪問來限制入侵范圍。該公司在一份新聞稿中表示,還建立了欺詐預防控制措施,以保護受違規影響的客戶,但未提及提供商的名稱。桑坦德銀行的一份聲明稱:“數據庫中不包含交易數據,也不包含任何允許在賬戶上進行交易的憑證,包括網上銀行詳細信息和密碼?!彼€指出,銀行的運營和系統沒有受到影響,這意味著客戶仍然可以選擇進行交易。在對網絡事件的調查中,該公司發現與智利、西班牙和烏拉圭客戶相關的信息以及部分前桑坦德銀行員工的信息被訪問。


https://www.darkreading.com/cyberattacks-data-breaches/santander-falls-victim-to-data-breach-involving-third-party-provider


5. Kimsuky 黑客在對韓國的攻擊中部署新的 Linux 后門


5月18日,朝鮮黑客組織 Kimsuki 一直在使用一種名為 Gomir 的新 Linux 惡意軟件,它是通過木馬軟件安裝程序傳播的 GoBear 后門的一個版本。Kimsuky 是一個受國家支持的威脅行為者,與朝鮮軍事情報機構偵察總局 (RGB) 有聯系。2024 年 2 月上旬,SW2 威脅情報公司的研究人員報告了一項活動,其中 Kimsuky 使用各種軟件解決方案的木馬版本(例如 SGA Solutions、Wizvera VeraPort 的 TrustPKI 和 NX_PRNMAN),利用 Troll Stealer 和基于 Go 的惡意軟件感染韓國目標。Windows 惡意軟件 GoBear。Broadcom 公司賽門鐵克的分析師在調查針對韓國政府組織的同一活動時發現了一種新的惡意工具,該工具似乎是 GoBear 后門的 Linux 變體。


https://www.bleepingcomputer.com/news/security/kimsuky-hackers-deploy-new-linux-backdoor-in-attacks-on-south-korea/


6. Singing River的醫療系統發生大規模數據泄露


5月17日,密西西比州 Singing River 的一家主要醫療保健提供商最近披露,2023 年 8 月的一次網絡攻擊影響了 895,204 人的數據。該醫療網絡包括帕斯卡古拉、海泉市和格爾夫波特的醫院以及該地區的其他醫療機構。2023 年 8 月 19 日,該公司宣布成為復雜勒索軟件攻擊的受害者,導致醫院中斷和潛在的數據盜竊。截至 8 月底,該組織已被列入美國衛生與公眾服務部民權辦公室的違規門戶網站,受影響人數暫定為 501 人。2023 年 9 月 13 日,確認數據被盜,截至同年 12 月 18 日,據報道該漏洞已影響 252,890 人。幾天前向緬因州當局提供的最新更新顯示,受影響人數增加至 895,204 人。


https://meterpreter.org/massive-data-breach-at-singing-river-health-system-nearly-900000-affected/