等进行过高调的攻击。参考链接:
https://www.malwarebytes.com/blog/news/2023/06/play-ransomware-gang-compromises-spanish-bank-threatens-to-leak-files
Clop勒索软件团伙利用MOVEit零日漏洞进行数据窃取攻击
Clop勒索软件团伙利用MOVEit Transfer平台的一个零日漏洞,入侵多家公司的服务器并窃取数据。MOVEit Transfer是一个广泛用于企业在互联网上共享大文件的工具,该漏洞允许黑客未经授权访问受影响的MOVEit服务器的数据库。Progress Software公司已经为该漏洞发布了补丁。微软安全研究人员将这些攻击归咎于Clop附属组织Lace Tempest(FIN11),这是一个与俄罗斯有关联的勒索软件团伙,之前也曾利用Accellion FTA和GoAnywhere MFT等工具的漏洞进行大规模攻击。Clop代表声称,他们从5月27日开始利用这个漏洞,并且他们已经删除了来自政府、军事和儿童医院等机构的数据。受影响的一些组织已经开始公开披露,包括英国航空、BBC和新斯科舍省政府等。
参考链接:
https://www.bleepingcomputer.com/news/security/clop-ransomware-claims-responsibility-for-moveit-extortion-attacks/
Google修补了2023年第三个Chrome零日漏洞
Google在周一发布了一个Chrome 114安全更新,修补了CVE-2023-3079,这是2023年在该浏览器中发现的第三个零日漏洞。Google说,最新版本的Chrome修复了两个缺陷,其中包括CVE-2023-3079,一个影响V8 JavaScript引擎的类型混淆问题。Google指出,该漏洞于6月1日被发现,并已在野外被利用,但没有分享任何关于攻击的信息。然而,由于该安全漏洞及其利用是由Google的研究员发现的,这表明CVE-2023-3079可能已经被一个商业间谍软件供应商利用。在许多情况下,间谍软件供应商将Chrome漏洞集成到复杂的利用链中,旨在攻击Android设备。Google最近宣布,在其漏洞赏金计划中暂时提供高达18万美元的奖金,用于导致Chrome沙盒逃逸的完整链利用。
参考链接:
https://chromereleases.googleblog.com/2023/06/stable-channel-update-for-desktop.html?m=1
丰田汽车公司因云环境配置错误导致数据泄露
丰田汽车公司发布声明,承认由于云环境配置不当,导致了数十万客户记录在网上泄露。这是该公司在几周内第二次发生类似事件,而且都是由于“数据处理规则的传播和执行不足”所致。丰田表示,没有证据表明数据被滥用,并称已经在对其子公司丰田联合公司(TC)的云系统进行更广泛的调查时发现了这一问题。TC也是之前两起丰田云安全事故的发生地点:一起发生在2022年9月,另一起发生在2023年5月中旬。与之前两起云泄露一样,这次的配置错误也是在事发多年后才被发现的。丰田承认,在这次事件中,大约有26万条日本国内的服务事件记录自2015年以来就暴露在网上。此外,一些来自其他亚洲和大洋洲国家的客户数据也被泄露,但丰田没有提供具体的数字。
参考链接:
https://global.toyota/en/newsroom/corporate/39241625.html