近期,安全研究人员发现攻击者伪造WinSCP的网页传播多种恶意软件,WinSCP是一个用于进行文件传输的开源Windows应用程序。此次攻击活动传播的恶意软件中包括BlackCat勒索软件,并且攻击者传播SpyBoy恶意软件以终止用户电脑中运行的反病毒安全产品。除此之外,攻击者还使用PuTTY传输收集的数据以达到数据泄露的目的。
参考链接:
Activate Healthcare证实其患者的数据信息遭到泄露
Activate Healthcare是一家总部位于美国伊利诺伊州的医疗保健供应商,该公司近期证实未经授权的攻击者在2023年4月22日及28日访问其计算机系统,并证实攻击者从计算机系统中窃取了一些文件,其中包含患者的信息。被窃取的患者信息可能包括姓名、社会保险号码、出生日期、地址、驾照号码和临床信息等,该公司已向受到此次数据泄露影响的患者发出了通知。
参考链接:
https://www.jdsupra.com/legalnews/activate-healthcare-notifies-patients-7697622/
研究人员发布Akira勒索软件的解密器
安全研究人员为Akira勒索软件开发了解密器,并已公开发布。Akira勒索软件出现于2023年3月份,其勒索组织声称攻击了教育、金融和房地产等行业的组织机构。Akira勒索软件是针对Windows操作系统的64位程序,使用C++进行编写且利用Boost库实现异步加密。2023年6月,Akira勒索软件出现了针对Linux操作系统的版本。研究人员称,Akira勒索软件的Linux版本与Windows版本的加密方式相同,该团队正在开发Linux版本的解密器。目前可以使用WINE运行已发布的Windows版本解密器,对Linux系统中被加密的文件进行解密。
参考链接:
https://decoded.avast.io/threatresearch/decrypted-akira-ransomware/
谷歌浏览器修复多个安全漏洞
谷歌浏览器发布了适用于Windows系统的114.0.5798.198/199版本以及适用于Mac和Linux系统的114.0.5735.198版本更新,该更新修复了多个安全漏洞。这些安全漏洞被标记为CVE-2023-3420、CVE-2023-3421、CVE-2023-3422。谷歌建议用户尽快将浏览器更新到最新版本,并表示关于这些安全漏洞的详细信息在大多数用户进行更新前将受到限制。