提交需求
*
*

*
*
*
立即提交
点击”立即提交”,表明我理解并同意 《威尼斯wns.8885556隐私条款》

logo

    产品与服务
    解决方案
    技术支持
    合作发展
    关于威尼斯wns.8885556

    申请试用
      每周安全速递²⁶³|Play勒索软件团伙攻击西班牙银行并威胁泄露文件
      发布时间:2023-06-09 阅读次数: 434 次

      每周安全速递²⁶³|Play勒索软件团伙攻击西班牙银行并威胁泄露文件


      本周热点事件威胁情报

      图片


      1

      Play勒索软件团伙攻击西班牙银行并威胁泄露文件
      近日,Play勒索软件团伙对西班牙银行Globalcaja发起攻击,该团伙在其泄露网站上列出了该银行作为其最新的受害者,并声称窃取了包括护照信息、合同和客户/员工文件等在内的私人和敏感数据。Globalcaja62日发布了一份声明,确认遭受了一个网络事件,导致一些本地计算机被勒索软件感染。该银行表示,该事件并未影响客户或客户端的账户,并称已经启动了安全协议来减轻潜在的损害。目前,尚不清楚Globalcaja是否与该团伙进行了沟通或支付了赎金要求。如果不支付赎金,所有被窃取的数据可能会被公开。Play勒索软件团伙是一个于2022年中期崛起的网络犯罪组织,之前也曾对RackspaceAntwerpH-Hotel等进行过高调的攻击。

      参考链接:

      https://www.malwarebytes.com/blog/news/2023/06/play-ransomware-gang-compromises-spanish-bank-threatens-to-leak-files


      2

      Clop勒索软件团伙利用MOVEit零日漏洞进行数据窃取攻击

      Clop勒索软件团伙利用MOVEit Transfer平台的一个零日漏洞,入侵多家公司的服务器并窃取数据。MOVEit Transfer是一个广泛用于企业在互联网上共享大文件的工具,该漏洞允许黑客未经授权访问受影响的MOVEit服务器的数据库。Progress Software公司已经为该漏洞发布了补丁。微软安全研究人员将这些攻击归咎于Clop附属组织Lace Tempest(FIN11),这是一个与俄罗斯有关联的勒索软件团伙,之前也曾利用Accellion FTA和GoAnywhere MFT等工具的漏洞进行大规模攻击。Clop代表声称,他们从5月27日开始利用这个漏洞,并且他们已经删除了来自政府、军事和儿童医院等机构的数据。受影响的一些组织已经开始公开披露,包括英国航空、BBC和新斯科舍省政府等。

      图片

      参考链接:

      https://www.bleepingcomputer.com/news/security/clop-ransomware-claims-responsibility-for-moveit-extortion-attacks/

      3

      Google修补了2023年第三个Chrome零日漏洞

      Google在周一发布了一个Chrome 114安全更新,修补了CVE-2023-3079,这是2023年在该浏览器中发现的第三个零日漏洞。Google说,最新版本的Chrome修复了两个缺陷,其中包括CVE-2023-3079,一个影响V8 JavaScript引擎的类型混淆问题。Google指出,该漏洞于6月1日被发现,并已在野外被利用,但没有分享任何关于攻击的信息。然而,由于该安全漏洞及其利用是由Google的研究员发现的,这表明CVE-2023-3079可能已经被一个商业间谍软件供应商利用。在许多情况下,间谍软件供应商将Chrome漏洞集成到复杂的利用链中,旨在攻击Android设备。Google最近宣布,在其漏洞赏金计划中暂时提供高达18万美元的奖金,用于导致Chrome沙盒逃逸的完整链利用。

      图片

      参考链接:

      https://chromereleases.googleblog.com/2023/06/stable-channel-update-for-desktop.html?m=1

      4

      丰田汽车公司因云环境配置错误导致数据泄露

      丰田汽车公司发布声明,承认由于云环境配置不当,导致了数十万客户记录在网上泄露。这是该公司在几周内第二次发生类似事件,而且都是由于“数据处理规则的传播和执行不足”所致。丰田表示,没有证据表明数据被滥用,并称已经在对其子公司丰田联合公司(TC)的云系统进行更广泛的调查时发现了这一问题。TC也是之前两起丰田云安全事故的发生地点:一起发生在2022年9月,另一起发生在2023年5月中旬。与之前两起云泄露一样,这次的配置错误也是在事发多年后才被发现的。丰田承认,在这次事件中,大约有26万条日本国内的服务事件记录自2015年以来就暴露在网上。此外,一些来自其他亚洲和大洋洲国家的客户数据也被泄露,但丰田没有提供具体的数字。

      图片

      参考链接:

      https://global.toyota/en/newsroom/corporate/39241625.html

      免费试用
      服务热线

      马上咨询

      400-811-3777

      回到顶部