FreeBuf 早报 | 最容易遭受勒索软件攻击的十大行业;微软 SQL 服务器遭黑客入侵
2023-4-20 20:53:49 Author: www.freebuf.com(查看原文) 阅读量:24 收藏

全球动态

1. RSAC 2023 上的十大韩国新锐网络安全公司

全球知名网络安全会议 RSAC 大会将在 4 月 24 日至 27 日举行,今年的 RSAC 展区韩国馆,韩国贸易投资促进局(KOTRA)与韩国信息安全产业协会(KISIA)将带来 10 家新锐安全公司参展。【阅读原文

2. 印度跨国银行遭遇数据泄露,数百万敏感数据被公开访问

ICICI 银行的资产被印度政府命名为 "关键信息基础设施"对它的任何伤害都会影响国家安全,然而,尽管银行基础设施在国家层面处于关键地位,但关键数据的安全并没有得到保证,最近 Cybernews 研究小组发现由于银行的系统配置错误,导致敏感数据的泄露。【外刊-阅读原文

3. 欧盟网络安全战略最后一块拼图:《网络团结法案》提案发布

欧盟委员会发布内部争议巨大的《网络团结法案》提案,希望以此促进欧盟范围内合作,为重大网络攻击做好应对准备。【阅读原文

4. 微软 SQL 服务器遭黑客入侵,所有文件都被加密

Microsoft SQL (MS-SQL) 服务器遭到攻击,因其安全性较差,入侵者进入服务器后直接安装了 Trigona 勒索软件,并加密了所有文件。【外刊-阅读原文

5. 黑客劫持保守派名人账号,发布帖子制造混乱

自称 Doomed 的黑客接受《连线》采访,披露通过 SIM swapping 的方法劫持了保守派名人 Matt Walsh 的 Twitter 账号,发布一系列帖子去挑起争议和制造混乱。【阅读原文

6. Fortra 揭示了可用于勒索软件攻击的 GoAnywhere MFT 零日漏洞

Cobalt Strike 背后的公司 Fortra 揭露了其 GoAnywhere MFT 工具中出现的零日远程代码执行(RCE)漏洞,该漏洞已被勒索软件攻击者积极用来窃取敏感数据。【外刊-阅读原文

安全事件

1. 2023 年“铁拳”行动重点打击“刷单炒信”等 8 类违法行为

刷单炒信是一种网络产业概念,也是一些不良卖家为吸引消费者的注意力、获取更多交易机会,寻找“刷手”进行虚假交易,以不正当方式提高商品销量、用户好评度和店铺信誉的行为。市场监管总局强调,当前在不少领域存在“刷单炒信”行为,呈现出组织化、规模化、职业化、隐蔽化等特点。【阅读原文

2. 真相:3CX 黑客攻击是由交易软件供应链攻击引起

3CX 供应链攻击的调查显示,它是由另一个供应链妥协引起的,疑似朝鲜的攻击者侵入了股票交易自动化公司 Trading Technologies 的网站,推送了木马软件。【外刊-阅读原文

3. 格芯对 IBM 提起诉讼,称后者非法泄露知识产权和商业秘密

芯片制造商格芯(GlobalFoundries)表示,已对 IBM 公司提起诉讼,指控其非法分享机密知识产权和商业机密。【阅读原文

4. 俄罗斯某国民因为 Ryuk 勒索软件洗钱被判刑

俄罗斯国民 Denis Dubnikov(30岁)因为 Ryuk 勒索软件集团洗钱而被判处有期徒刑,该男子还被责令赔偿 2000 美元。【外刊-阅读原文

5. 最容易遭受勒索软件攻击的十大行业

网络安全供应商 Sophos 在调查全球 5600 名 IT 人士后发布了全球勒索软件调查报告。调查结果显示,2022 年大约三分之二的组织遭受了勒索软件攻击,比上一年增加了 78%。媒体、娱乐和休闲行业受到的打击最大,其中约五分之四的组织受到攻击。【阅读原文

6. 疑似白俄罗斯黑客组织以波兰为目标,开展新的虚假信息活动

波兰国防部期三就最近的一场虚假信息活动发出警告,该活动可追溯到白俄罗斯黑客组织 Ghostwritter。【外刊-阅读原文

优质文章

1. 五月正式实施!一文带你看懂《关基保护要求》

自 2010 年以色列制造“震网”病毒袭击伊朗核设施,直接造成伊朗20%离心机损毁以来,关键信息基础设施一直笼罩在网络攻击的阴影之下。尤其是近年来,在全球网络攻击威胁呈现出分布化、规模化、复杂化的趋势下,如何保障关键信息基础设施安全已经成为牵动国计民生的大事件。没有网络安全就没有国家安全”,我国对于关键信息基础设施安全保护一直非常重视。2021年8月,国务院公布《关键信息基础设施安全保护条例》。【阅读原文

2. 揭秘恶意软件的罕见感染方式

当被问及“目标是如何感染恶意软件的?”我们的答案几乎总是一样的:(鱼叉式)网络钓鱼!当然也会有例外,因为我们会时不时地遇到远程代码执行(RCE)漏洞,或者如果攻击者已经在网络上,他们会使用PsExec之类的工具。即便如此,大多数时候的感染途径确实是网络钓鱼。不过,即便恶意行为者仍将电子邮件作为主要感染媒介,但也不应排除其他方法。恶意软件开发人员正在不断更新他们的传播方式。为了更好地识别和预防恶意软件攻击,本文为大家总结了一些罕见的恶意软件感染和传播路径。【阅读原文

3. 禅道项目管理系统-远程命令执行漏洞源码分析

本篇文章主要分享前不久在互联网披露的禅道系统命令执行漏洞分析案例。【阅读原文

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。


文章来源: https://www.freebuf.com/articles/364269.html
如有侵权请联系:admin#unsafe.sh