英国军事数据泄露提醒国防部分保存第三方危害

宣布时间 2024-05-10
1. 英国军事数据泄露提醒国防部分保存第三方危害


5月9日,,此次泄露事务袒露了凌驾 225,000 名英国军事职员的数据,,凸显了与国防实体外部承包商相关的全球清静危害。 。此次曝光于本周曝光,,源于一名威胁行为者从一家公司获取了英国陆军、水师和皇家空军现任、前任和准备役成员的姓名、银行账户详细信息和其他信息为英国国防部 (MoD) 处置惩罚薪资效劳。 。BBC和其他英国媒体确认外部承包商为 Shared Services Connected Ltd,,并体现被入侵的薪资系统包括多年前的军事职员信息。 。英国国防大臣格兰特·沙普斯在向议聚会员揭晓的谈论中指出,,这次袭击是“恶意行为者”所为,,很可能获得了民族国家的支持。 。只管一些高级政府官员指出中国是最有可能的嫌疑人,,但沙普斯自己并没有将这次袭击归罪于任何人的名字。 。此类违规行为凸显了外部承包商向想要针对军事和国防数据和系统的攻击者提出的懦弱弱点。 。


https://www.darkreading.com/cyberattacks-data-breaches/breach-of-uk-military-personnel-data-a-reminder-of-third-party-risk-in-defense-sector


2. LOCKBIT 团伙声称对威奇托市袭击事务认真


5月8日,,LockBit 勒索软件组织已将威奇托市添加到其 Tor 泄露站点,,并威胁要宣布被盗数据。 。威奇托是美国堪萨斯州生齿最多的都会,,也是塞奇威克县的县城。 。阻止2020年生齿普查,,该市生齿为397,532人。 。清静误差爆发于 2024 年 5 月 5 日,,市政府连忙启动事务响应程序,,以避免威胁伸张。 。该市正在第三方清静专家以及联邦和地方执法机构的资助下视察并阻止这一事务。 。“出于操作清静的目的,,这个[声称对此次攻击认真的组织的名称不会被共享。 。”报告指出。 。然而,,LockBit 勒索软件团伙声称对威奇托市的网络攻击认真。 。支付赎金的阻止日期是 2024 年 5 月 15 日。 。


https://securityaffairs.com/162910/cyber-crime/city-of-wichita-lockbit-ransomware.html


3. 从垃圾邮件到 AsyncRAT,,跟踪非PE网络威胁的激增


5月8日,,AsyncRAT,,也称为“异步远程会见木马”,,是一种高度重大的恶意软件变体,,经由全心设计,,旨在破损盘算机系统清静并窃取神秘数据。 。迈克菲实验室最近发明了一种新型熏染链,,展现了其强盛的杀伤力及其接纳的种种清静旁路机制。 。它使用多种文件类型,,例如 PowerShell、Windows 剧本文件 (WSF)、VBScript (VBS) 以及恶意 HTML 文件中的其他文件类型。 。这种多方面的要领旨在规避防病毒检测要领并增进熏染的撒播。 。熏染是通过包括 HTML 页面附件的垃圾邮件启动的。 。在无意中翻开 HTML 页面时,,会自动下载 Windows 剧本文件 (WSF)。 。该 WSF 文件的命名方法居心体现订单 ID,,从而营造正当性的假象并诱使用户执行它。 。执行 WSF 文件后,,熏染会自动举行,,无需进一步的用户干预。 。熏染链的后续阶段包括 Visual Basic 剧本 (VBS)、JavaScript (JS)、批处置惩罚 (BAT)、文本 (TXT) 和 PowerShell (PS1) 文件的安排。 。最终,,该链最终导致针对 aspnet_compiler.exe 的历程注入。 。


https://www.mcafee.com/blogs/other-blogs/mcafee-labs/from-spam-to-asyncrat-tracking-the-surge-in-non-pe-cyber-threats/


4. 新的幽灵式探路者攻击针对英特尔 CPU


5月8日,,研究职员发明了两种针对高性能英特尔 CPU 的新颖攻击要领,,可使用这些要领对高级加密标准 (AES) 算法提倡密钥恢复攻击。 。这些手艺被来自加州大学圣地亚哥分校、普渡大学、北卡罗来纳大学教堂山分校、佐治亚理工学院和谷歌的一组学者统称为探路者。 。Spectre 是一类侧通道攻击的名称,,这些攻击使用现代 CPU 上的分支展望和推测执行来读取内存中的特权数据,,从而绕过应用程序之间的隔离保唬护。 。最新的攻击要领针对的是分支展望器中称为路径历史寄存器 ( PHR ) 的功效(该功效保存最后接纳的分支的纪录),,以诱发分支过失展望并导致受害者程序执行非预期的代码路径,,从而无意中袒露其神秘数据。 。详细来说,,它引入了新的原语,,可以使用 PHR 以及条件分支展望器 (CBR) 内的展望历史表 (PHT),,以走漏历史执行数据并最终触发 Spectre 式误差。 。在研究中概述的一组演示中,,我们发明该要领可以有用地提取神秘 AES 加密密钥以及在普遍使用的 libjpeg 图像库处置惩罚历程中泄露神秘图像。 。


https://thehackernews.com/2024/05/new-spectre-style-pathfinder-attack.html


5. 《最终理想》游戏效劳器遭受多次 DDoS 攻击


5月8日,,由于一系列一连的 DDoS 攻击,,大宗垃圾流量淹没了热门视频游戏系列《最终理想》的效劳器,,本周玩家登录时遇到了问题。 。《最终理想 14》的首次攻击从周一最先,,一连了凌驾 24 小时,,影响了天下各地的玩家。 。其时,,该游戏的刊行商、日本史克威尔艾尼克斯公司体现,,正在“视察此次攻击并接纳对策”。 。然而,,周二的攻击再次爆发,,周三仍在一连,,导致玩家登录难题,,部分欧洲、北美和大洋洲的数据中心无法会见。 。Square Enix 尚未将此次攻击归罪于任何黑客组织。 。该公司体现:“随着情形的生长,,将提供更多信息。 。”当游戏效劳器泛起毗连问题或滋扰时,,通常唬会泛起90002 过失。 。


https://therecord.media/final-fantasy-game-ddos-incident-square-enix


6. 黑客滥用Google搜索广告撒播MSI打包的恶意软件


5月8日,,人们发明黑客使用Google 搜索广告通过 MSI(微软装置程序)包撒播恶意软件。 。该活动涉及名为 FakeBat 的恶意软件加载程序,,通过伪装成正当软件下载来瞄准毫无戒心的用户。 。攻击从看似正当的谷歌搜索广告最先,,使用了 Notion 等盛行软件的真实网站地点。 。然而,,这则广告只是一个幌子,,是由一直使用与哈萨克斯坦相关的身份的威胁行为者购置的。 。据ThreatDown报道,,黑客正在使用 Google 搜索广告来撒播带有 MSI 的恶意软件。 。点击广告会进入一个以诱骗性 URL 托管的网络垂纶网站,,与真实网站类似。 。该网站提醒用户下载MSIX 名堂的标准软件装置程序,,并以看似可信的名称“Forth View Designs Ltd”署名。 。该活动使用点击跟踪效劳来治理广告的有用性并过滤掉不需要的流量。 。


https://gbhackers.com/abuse-google-search-ads/#google_vignette