黑客聲稱服務器遭到入侵,德勤稱敏感數據未受到威脅
發布時間 2024-09-259月24日,德勤公司近期遭遇了一起由臭名昭著的黑客組織IntelBroker發起的網絡攻擊事件,該黑客在BreachForums犯罪論壇上聲稱已成功獲取了德勤未妥善防護的Apache Solr服務器上的“內部通信”數據。據黑客描述,這些數據涉及電子郵件地址、公司內部員工間的通信記錄以及部分內部設置,且可通過默認憑據輕松訪問。盡管這些數據已在黑客論壇公開,供付費用戶下載,但德勤迅速作出回應,確認確實發生了數據泄露,但強調經調查后確認,此次事件并未波及其客戶數據或其他任何敏感信息,因此影響被限定在了一定范圍內。德勤的及時聲明旨在安撫公眾和客戶的擔憂,同時凸顯了其在網絡安全領域的警覺性和應對能力。
https://www.securityweek.com/deloitte-says-no-threat-to-sensitive-data-after-hacker-claims-server-breach/
2. Diddy丑聞成誘餌:新型PDiddySploit惡意軟件肆虐社交媒體
9月25日,網絡犯罪分子正趁機利用Sean “Diddy” Combs的丑聞,傳播新型惡意軟件PDiddySploit,目標鎖定在充滿好奇且無防備的社交媒體用戶,尤其是X.com(前Twitter)用戶。這款惡意軟件屬于PySilon RAT系列,以其強大的數據竊取、鍵盤監控、屏幕記錄及遠程控制功能著稱。網絡犯罪分子通過上傳偽裝成包含Diddy已刪除社交媒體帖子的文件,誘騙用戶下載,進而感染其設備。此類攻擊利用了公眾對名人丑聞的好奇心理,特別是當丑聞受到媒體高度關注時,受害者往往難以抗拒探索未知信息的誘惑。值得注意的是,PDiddySploit并非Diddy與惡意軟件關聯的首例,歷史上有多次類似事件,均以名人相關內容為誘餌。隨著PySilon RAT等惡意軟件的不斷進化,以及網絡犯罪分子的狡猾手段,公眾需提高警惕,避免讓好奇心成為網絡安全的軟肋。在社交媒體上瀏覽熱點話題時,保持理性判斷,謹慎下載不明來源的文件,是保護自己免受此類攻擊的關鍵。
https://hackread.com/pdiddysploit-malware-hidden-files-deleted-diddy-posts/
3. AutoCanada員工數據疑遭Hunters International勒索團伙泄露
9月24日,AutoCanada近期遭遇了一場由Hunters International勒索軟件團伙發起的網絡攻擊,警告稱員工數據可能已在8月份的攻擊中被泄露。盡管公司尚未發現針對受影響員工的欺詐活動,但仍積極發送通知以提醒潛在風險。此次攻擊迫使AutoCanada關閉部分內部IT系統,導致運營中斷,盡管其66家經銷店業務仍在繼續,但部分客戶服務受到延誤。Hunters International隨后在勒索門戶上確認攻擊,并聲稱竊取了數TB數據,包括高管信息、財務文件和人力資源數據等敏感信息。AutoCanada通過發布常見問題解答頁面回應公眾關切,指出加密服務器內容正在恢復和分析中,并承認可能涉及員工個人信息泄露。已泄露的員工數據詳盡,包括姓名、地址、工資信息、社保號碼及銀行賬號等敏感資料,公司為此提供為期三年的免費身份盜竊保護和信用監控。為防范未來攻擊,AutoCanada已采取一系列安全措施,包括隔離受感染系統、重置密碼、實施威脅檢測和響應系統,并加強員工網絡安全培訓。
https://www.bleepingcomputer.com/news/security/autocanada-says-ransomware-attack-may-impact-employee-data/
4. CISA警示Ivanti vTM身份驗證繞過漏洞CVE-2024-7593被積極利用
9月24日,CISA(網絡安全和基礎設施安全局)最近揭示了Ivanti虛擬流量管理器(vTM)中的一個嚴重安全漏洞CVE-2024-7593,該漏洞允許未經授權的攻擊者繞過身份驗證,在受影響的vTM設備上創建惡意管理員賬戶。vTM是Ivanti提供的應用程序交付控制器,負責關鍵服務的負載平衡和流量管理。該漏洞源于身份驗證算法的錯誤實現,使遠程攻擊者能夠輕易訪問并控制設備。盡管Ivanti在8月已發布補丁修復此問題,但CISA確認該漏洞已被主動利用,并緊急將其列入已知被利用漏洞目錄。受影響的聯邦機構被要求在10月15日前采取行動,保護其網絡中的vTM設備。此外,CISA也建議全球私有組織優先處理此漏洞,以防范潛在攻擊。鑒于Ivanti在全球擁有龐大的合作伙伴網絡和用戶基礎,此次漏洞的廣泛影響不容忽視。
https://www.bleepingcomputer.com/news/security/critical-ivanti-vtm-auth-bypass-bug-now-exploited-in-attacks/
5. 薩斯州阿肯色城水處理設施遭網絡攻擊,系統暫轉手動操作
9月24日,薩斯州阿肯色城的水處理設施于2024年9月22日遭遇網絡安全事件,導致系統暫時轉為手動操作。盡管這一事件引起了關注,但市長蘭迪·弗雷澤迅速發布公告安撫民眾,強調供水服務未受影響,水質安全無憂。政府迅速響應,聘請網絡安全專家介入,并增強安全協議以保障供水安全。初步跡象指向勒索軟件攻擊,促使設施采取手動操作以防事態擴大。阿肯色市官員正全力調查,確保水質和服務穩定。此次事件再次敲響了公用事業部門網絡安全警鐘,尤其是水務系統面臨的嚴峻挑戰。美國政府正加大力度提升水務設施的網絡防御能力,預防未來攻擊。為應對此類威脅,水務公司需構建全面的網絡安全體系,包括定期安全審查、員工安全培訓、數據加密及多因素身份驗證等措施。同時,保持系統更新并制定應急響應計劃,是快速應對并減輕潛在損害的關鍵。
https://www.infosecurity-magazine.com/news/incident-arkansas-city-water/
6. Octo2惡意軟件新版本偽裝熱門應用在歐洲肆虐
9月24日,一種名為“Octo2”的新型Android惡意軟件變種在歐洲悄然蔓延,偽裝成NordVPN、Google Chrome及歐洲企業應用等熱門軟件,旨在欺騙用戶下載。這款軟件由早期的ExoCompact和ExoBot木馬演變而來,展示了其頑強的生命力和持續的技術革新。Octo2不僅繼承了前代的強大功能,如鍵盤記錄、設備控制等,還顯著提升了運行穩定性、反分析能力和通信靈活性,引入了域生成算法(DGA)以增強命令與控制(C2)的彈性。ThreatFabric的研究揭示了Octo2的復雜性和狡猾性,其通過Zombider服務嵌入惡意負載,甚至能繞過Android 13的安全限制。新版本在連接優化、數據加密和動態加載技術上的進步,使其更難被檢測和分析。特別地,新加入的“SHIT_QUALITY”設置確保了低網絡環境下的穩定通信,而基于DGA的C2系統則大幅提升了服務器的靈活性和抗打擊能力。目前,Octo2的攻擊活動主要集中在歐洲幾個國家,但鑒于其MaaS平臺的全球影響力,未來有可能擴展到其他地區。
https://www.bleepingcomputer.com/news/security/new-octo-android-malware-version-impersonates-nordvpn-google-chrome/