1、LockBit团伙攻击阿根廷卫生服务网站并勒索30万美元
媒体8月9日称,LockBit团伙攻击了阿根廷的OSDE。OSDE是阿根廷的医疗服务和供应商网络,目前拥有超过200万会员、8000多家药店和近400个中心。据悉,这次攻击导致OSDE在几个小时内无法使用。OSDE在6月27日承认了此次攻击,但没有确认这是一起勒索攻击事件。7月22日,LockBit将OSDE添加到其数据泄露网站,并勒索300000美元来购买或删除所有被盗数据,截止日期为8月6日。8月8日,LockBit回复了DataBreaches的询问,称其窃取了139.07 GB文件。
https://www.databreaches.net/argentinian-health-services-plan-hit-by-lockbit/
2、黑客组织Killnet声称对美国防巨头洛马发起网络攻击
据莫斯科时报报道称,亲俄黑客组织Killnet声称对最近袭击航空航天和国防巨头洛克希德马丁公司的 DDoS 攻击负责。Killnet 组织还声称从洛克希德马丁公司的一名员工那里窃取了数据,并威胁要分享这些数据。
https://ria.ru/20220810/killnet-1808531690.html
1、攻击者用美国运通等合法域的开放重定向漏洞攻击M365用户
据8月8日报道,攻击者滥用合法域(Snapchat和美国运通)上的开放重定向漏洞来窃取Microsoft 365用户的凭据。攻击发生在今年5月中旬到7月下旬,攻击者利用受信任组织和网站的域作为临时登录页面,以简化钓鱼攻击。在这两个半月内,Inky检测到从Google Workspace和Microsoft 365发送的6812封钓鱼邮件中利用了Snapchat开放重定向漏洞,2029封钓鱼邮件利用了americanexpress[.]com重定向漏洞。
https://securityaffairs.co/wordpress/134131/cyber-crime/snapchat-amex-open-redirects-phishing.html
2、TAC-040利用Confluence中漏洞安装Ljl Backdoor
据媒体8月4日报道,Deepwatch发现TAC-040团伙利用Atlassian Confluence中漏洞的攻击活动。此次攻击发生在5月,并持续了7天,通过对网络日志的分析表明TAC-040已在目标系统中窃取了约700MB数据。疑似被利用的漏洞是对象图导航语言(OGNL)注入漏洞(CVE-2022-26134),已在2022年6月4日被修复。此外,该活动分发了新后门Ljl Backdoor,它可以收集文件和用户账户、加载任意.NET payload并收集系统信息及目标地理位置。
https://thehackernews.com/2022/08/hackers-exploited-atlassian-confluence.html
3、荷兰的120多家牙科诊所因遭到网络攻击而关闭数日
媒体8月5日报道,荷兰的120多家牙科诊所自上周四以来已关闭数日。该事件源于Colosseum Dental Benelux遭到的网络攻击,该公司在比利时和荷兰拥有130多家分支机构,但此事件只影响了位于荷兰的门诊。据悉,工作人员无法访问客户的患者病史,ESET研究人员则表示,这具有勒索攻击的所有特征。目前,该公司正在努力恢复系统,并与外部各方一起调查此事。
https://www.databreaches.net/more-than-100-dutch-dental-practices-closed-for-days-due-to-cyber-attack/
4、攻击者公开以色列数字情报公司Cellebrite的4TB数据
据8月5日报道,某匿名攻击者泄露了Cellebrite约4TB的数据。Cellebrite是以色列的一家数字情报公司,此前曾因为美国执法和安全机构解锁Phone设备而成为新闻头条。数据主要分为两部分,Cellebrite Mobilogy(3.6TB)和Cellebrite Team Foundation Server(430 GB)。目前,泄露的数据只能通过DDoSecrets提供给研究人员和记者,尚未有攻击团伙声称为此事负责。
https://www.hackread.com/anonymous-leaks-4tb-cellebrite-data-cyberattack/
1、UnRAR路径遍历漏洞CVE-2022-30333
媒体8月9日报道称,Linux和Unix系统的UnRAR中的路径遍历漏洞(CVE-2022-30333)可能已被在野利用。该漏洞于6月下旬被披露,攻击者可以利用它在解压操作期间将恶意文件提取到任意位置,从而在目标系统上安装恶意文件,CISA在本周二将其添加到其已被利用漏洞目录中。关于攻击的性质知之甚少,但此次披露证明了一种日益增长的趋势,即攻击者在漏洞被公开后迅速扫描易受攻击的系统,并借此机会发起攻击。
https://thehackernews.com/2022/08/cisa-issues-warning-on-active.html
2、英特尔处理器曝新型架构漏洞AEPIC Leak
多所大学和企业组成的研究团队发现了一种新型的英特尔CPU攻击,可导致攻击者获取潜在敏感信息。研究团队由罗马大学、奥地利格拉茨技术大学、CISPA德国赫姆霍茨信息安全中心和亚马逊Web 服务组建而成。这种新型攻击方法被称为“AEPIC Leak”,和高级可编程中断控制器 (APIC)有关。这个集成的CPU组件负责接收、优先排序和调度处理器中断。当该组件处于 xAPIC 模式时,可通过MMIO 页面访问APIC 寄存器。
https://www.securityweek.com/aepic-leak-architectural-bug-intel-cpus-exposes-protected-data
1、银保监会启动开展银行保险机构侵害个人信息权益乱象专项整治工作
据中证网讯(记者 程竹)8月9日消息,银保监会办公厅近日向各银保监局,各大型银行、股份制银行、外资银行、直销银行、理财公司,各保险集团(控股)公司、保险公司下发《关于开展银行保险机构侵害个人信息权益乱象专项整治工作的通知》(下称《通知》)。
《通知》明确,本次专项整治分三个阶段。
一是自查整改阶段。2022年8-9月,各银保监局组织辖内银行保险机构(含保险专业中介机构)认真开展对照自查,在自查基础上及时完成整改。
二是监管抽查阶段。2022年9-11月,各银保监局在机构自查基础上开展监管抽查。抽查对象和抽查数量由各银保监局根据辖区情况自行决定,应突出重点机构和重点业务。
三是总结汇报阶段。各银保监局应于2022年12月20日前,向银保监会消费者权益保护局报送银行保险机构侵害个人信息权益乱象专项整治工作报告。
https://www.cs.com.cn/xwzx/hg/202208/t20220809_6289905.html
2、国家互联网信息办公室发布《互联网信息服务算法备案信息清单》
8月12日,根据《互联网信息服务算法推荐管理规定》,国家互联网信息办公室现公开发布境内互联网信息服务算法名称及备案编号,相关信息可通过互联网信息服务算法备案系统(https://beian.cac.gov.cn)进行查询。
http://www.cac.gov.cn/2022-08/12/c_1661927474338504.htm
1、九项网络安全推荐性国家标准列入修订计划
近日,国家标准化管理委员会下达了2022年第二批推荐性国家标准计划。其中由全国信息安全标准化技术委员会归口的标准项目共计9项,分别是:
https://www.tc260.org.cn/front/postDetail.html?id=20220808180303