亚洲某两个数据中心被黑涉及苹果、微软和三星等公司

发布时间 2023-02-22

1、亚洲某两个数据中心被黑涉及苹果、微软和三星等公司


据媒体2月21日报道,黑客入侵了位于亚洲的两个数据中心,窃取了苹果、优步、微软、三星、阿里巴巴等科技公司的登录凭证,并远程访问了这些组织的监控摄像头。安全公司Resecurity最初在2021年9月确定了数据泄露事件,但是直到2023年2月20日,黑客Minimalman才在黑客论坛Breachforums上公开了这些数据。据悉,这两个数据中心都在2023年1月强制所有客户更改密码。


https://www.hackread.com/data-centers-hack-data-leak/


2、葡萄牙市政供水公司Aguas do Porto遭到Lockbit的攻击


据2月20日报道,葡萄牙市政供水公司Aguas do Porto遭到了勒索团伙Lockbit的攻击。Lockbit已将Aguas do Porto添加到其Tor网站的被攻击目标列表中,并威胁要泄露被盗数据,截止日期为2023年3月7日。但尚未发布被盗数据样本作为攻击证据,因此不清楚该团伙窃取的数据量和数据类型。该供水公司于1月30日称其遭到攻击,部分服务受到影响,但供水和卫生设施并未受影响。


https://securityaffairs.com/142477/cyber-crime/lockbit-water-utility-aguas-do-porto.html 


3、勒索团伙0mega公开美国Aviacode超过200 GB的文件


媒体2月20日称,0mega公开了Aviacode超过200 GB的文件。Aviacode主要提供医疗编码服务、医疗编码审计、编码拒绝管理、临床文档改进以及账单和索赔的收入周期管理。2月11日,0mega发布了被盗数据,其中包括有关员工和承包商的信息。0mega发言人称,他们早在2023年1月1日就加密了Aviacode,但该公司从未回应过他们。截至目前,Aviacode及其母公司GeBBS均未回应研究人员关于此事件的询问。


https://www.databreaches.net/aviacode-remains-silent-after-0mega-dumps-200-gb-of-their-files/


4、SideCopy针对印度的政府机构分发后门ReverseRAT


2月21日报道称,安全公司ThreatMon发现了针对印度政府机构的鱼叉式钓鱼活动,旨在分发名为ReverseRAT的后门。该活动被归因于SideCopy团伙,感染始于一封包含启用宏的Word文档的电子邮件,该文档伪装成印度通信部关于Android威胁和预防的咨询。一旦打开文件并启用宏,它就会触发恶意代码的执行,从而导致在的系统上安装ReverseRAT。ReverseRAT的功能包括截屏、下载和执行文件以及将文件上传到C2服务器等。


https://thehackernews.com/2023/02/researchers-warn-of-reverserat-backdoor.html


5、利物浦NHS医院信托基金上万名员工的个人信息泄露


媒体2月17日报道,利物浦NHS医院信托基金的约14000名员工已被告知,由于人为错误,他们的数据已泄露。据悉,一份包含工资信息的文件被发送给了数百名NHS经理和24个外部账户,涉及姓名、NI编号、性别、种族和薪水等。目前,24个外部收件人均已收到通知并确认删除了该文件。律所的法律总监表示,如果个人信息被发送给错误的收件人,发件人明显违反了GDPR,员工有理由获得赔偿。


https://www.infosecurity-magazine.com/news/data-leak-hits-thousands-of-nhs/


6、Varonis发布关于勒索软件HardBit 2.0的分析报告


2月20日,Varonis发布了关于勒索软件HardBit 2.0的分析报告。HardBit的第一个版本于2022年10月被发现,2.0版于2022年11月推出,仍然是目前流行的变体。与大多数勒索软件不同,HardBit没有数据泄露网站,也没有使用双重勒索策略。关于加密阶段,HardBit 2.0并不像许多勒索软件那样将加密数据写入文件副本并删除原件,而是打开文件用加密数据覆盖其内容。这种方法使研究人员更难恢复原始文件,并可加快加密速度。


https://www.varonis.com/blog/hardbit-2.0-ransomware