美国自然气管道运营商遭到勒索软件攻击;SharePoint远程代码执行误差(CVE-2019-0604)

宣布时间 2020-02-19

1.美国自然气管道运营商遭到勒索软件攻击


耀世娱乐-科技赋能场景,让娱乐更有趣。


凭证美国领土清静部网络清静和基础设施清静局(DHS CISA)宣布的转达,一家未签字的美国自然气压缩工厂遭勒索软件攻击,导致运营中止了两天的时间。CISA体现攻击者首先使用垂纶链接获得了对该组织IT网络的会见,然后转向其OT网络并安排了商用勒索软件。该软件同时在IT和OT网络上对公司的数据举行加密,以最洪流平地破损企业,然后才要求支付赎金。该勒索软件并未影响任何PLC,但人类操作员无法汇总和读取相关工业历程中的数据,例如HMI、数据历史纪录和轮询服务器,从而导致员工无法掌握管道设施的运行情形。管道运营商实验了“有妄想的、受控的关闭”步伐,以预防并阻止任何事务的爆发。CISA体现运营中止一连了约两天,然后恢复了正常运作。CISA没有透露勒索软件的名称。


原文链接:

https://www.zdnet.com/article/dhs-says-ransomware-hit-us-gas-pipeline-operator/


2.SharePoint远程代码执行误差(CVE-2019-0604)


耀世娱乐-科技赋能场景,让娱乐更有趣。


清静研究员Dhiraj Mishra发明SharePoint保存远程代码执行误差(CVE-2019-0604),攻击者可通过发送恶意SharePoint数据包来使用该误差。印度税务局官网(incometaxindia.gov.in)及麻省理工的斯隆管理学院网站都受到该误差的影响。研究职员划分在2月12日和13日通知了CERT-In和MIT清静团队,这两个网站都已静默修复了该误差。


原文链接:

https://securityaffairs.co/wordpress/98043/hacking/sharepoint-rce.html


3.犯法团伙APT-C-23诱骗以色列国防士兵装置恶意软件


耀世娱乐-科技赋能场景,让娱乐更有趣。


以色列国防军(IDF)体现哈马斯激进组织使用玉人的照片诱骗以色列国防士兵装置恶意软件,该攻击者被识别为APT-C-23。IDF讲话人Hedy Silberman称攻击者建设了六个女性角色,通过多种新闻转达平台(Facebook、WhatsApp、Telegram、Instagram)与士兵谈天,然后诱使他们从一个链接中下载据称类似于Snapchat的APP。这些APP只是手机远控木马(MRAT)的伪装,恶意软件将通过MQTT协议与C2服务器举行通讯,并可以网络装备的信息,包括电话号码、GPS信息、存储数据和SMS新闻。IDF指出该恶意软件还可以照相、窃取联系人列表以及下载和执行文件。


原文链接:

https://www.bleepingcomputer.com/news/security/hacker-group-catfishes-israeli-soldiers-into-installing-mobile-rat/


4.爱荷华州医疗保健公司MCHC泄露约7500名患者信息


耀世娱乐-科技赋能场景,让娱乐更有趣。


爱荷华州医疗保健公司(MCHC)在周一宣布的新闻中称,该组织于2019年12月19日发明其电子邮件系统遭到攻击,约有7500名患者的医疗信息可能泄露。攻击者在2019年10月28日至2020年1月20日之间会见了多个员工的电子邮件账户,可能窃取的患者信息包括姓名、出生日期、地址、包管信息和临床信息(例如就诊缘故原由)。该组织体现部分患者的社会清静号码可能也遭窃取。该组织体现所有MCHC员工都必需重设其电子邮件帐户密码并接受新的网络清静培训。新闻稿还称受影响的患者可以通过MCHC获得一年的信用监控服务。


原文链接:

https://www.desmoinesregister.com/story/news/2020/02/17/monroe-iowa-county-hospital-patients-data-breach-victims/4790481002/


5.AZORult木马新变种伪装成ProtonVPN装置程序撒播


耀世娱乐-科技赋能场景,让娱乐更有趣。


清静研究职员视察到AZORult木马的新变种伪装成ProtonVPN装置程序举行分发。该攻击活动自2019年11月最先,攻击者通过向俄罗斯注册商注册域名“protonvpn[.]store”来提倡此攻击活动。攻击者使用恶意广告作为其初始熏染前言,AZORult将网络受害者的系统情形数据,并将其发送到位于accounts[.]protonvpn[.]store的C2服务器。该木马还可以从外地钱包窃取加密钱币(Electrum、Bitcoin、Etherium等),从FileZilla窃取FTP登录名和密码以及窃取电子邮件凭证和浏览器cookie等敏感数据。


原文链接:

https://www.tripwire.com/state-of-security/featured/azorult-trojan-disguised-itself-as-fake-protonvpn-installer/


6.研究团队宣布Gamaredon APT攻击活动的剖析报告


耀世娱乐-科技赋能场景,让娱乐更有趣。


Yoroy-Cybaze ZLab的清静专家对Gamaredon APT使用的恶意软件举行了详细的剖析。Gamaredon自2014年以来一直活跃,其主要与俄罗斯和乌克兰的地缘政治有关。该组织最常使用的恶意软件植入程序为Pteranodon或Pterodo,它由多级后门组成,旨在网络敏感信息或维持受熏染机械的会见权限。Pterodo主要通过针对军事职员的垂纶活动分发,最近的一波攻击浪潮可以追溯至2019年11月。


原文链接:

https://securityaffairs.co/wordpress/97992/apt/gamaredon-espionage-campaign.html