法国参议院网站遭到NoName的DDoS攻击暂时无法访问

发布时间 2023-05-08

1、法国参议院网站遭到NoName的DDoS攻击暂时无法访问


据媒体5月5日报道,法国参议院的网站因遭到黑客组织NoName的DDoS攻击而关闭。法国参议院5日发布一条推文称,自当日早上以来,参议院的网站一直无法访问,其团队已全面动员起来解决问题。NoName在Telegram上宣布了对法国的多个组织发起攻击,包括法国参议院、法国国家劳工就业和职业培训研究所、法国国家空间研究中心和法国国防公司海军集团。


https://www.securityweek.com/pro-russian-hackers-claim-downing-of-french-senate-website/


2、Western Digital透露三月的网络攻击泄露部分用户数据


媒体5月7日称,Western Digital调查确认攻击者在三月份的网络攻击中窃取了部分个人信息。该公司表示,3月26日前后,未经授权的第三方获得了Western Digital数据库的副本,其中包含在线商店用户的信息。Western Digital在调查此事件的同时已将其商店下线,目前商店仅显示一条消息“我们很快就会回来:我们目前无法处理订单。”该公司预计将于5月15日恢复对商店的访问。TechCrunch报道称 ,某不知名团伙入侵了Western Digital,并声称窃取了10 TB数据。


https://www.bleepingcomputer.com/news/security/western-digital-says-hackers-stole-customer-data-in-march-cyberattack/


3、加利福尼亚某市警方遭勒索攻击已付110万美元赎金


据5月6日报道,加利福尼亚州圣贝纳迪诺市的治安部门遭到勒索攻击,并选择付110万美元赎金。攻击发生在4月7日,导致警察局被迫关闭了部分系统,影响了电子邮件、车载电脑和一些执法数据库等。目前,调查仍在进行中。据《洛杉矶时报》报道,该市已为此类攻击投保,它仅需付赎金总额的一半(511852美元),其余部分由保险公司承担。在与黑客谈判后,保险公司和该市同意支付费用以恢复系统的全部功能和安全数据。


https://abc7.com/san-bernardino-cyberattack-ransom-paid-hackers/13215833/


4、Fortinet发布安全更新修复其多个产品中的9个漏洞


5月3日,Fortinet发布安全更新,修复其多个产品中的9个漏洞。其中包括两个较为严重漏洞,FortiADC中外部资源模块中的命令注入漏洞(CVE-2023-27999),攻击者可通过特制的参数来执行未经授权的命令。以及FortiOS和FortiProxy的sslvpnd组件中的越界写入漏洞(CVE-2023-22640),可通过向设备发送特制的请求利用该漏洞,来执行任意代码。目前尚不清楚这些漏洞是否已被野外利用。


https://securityaffairs.com/145825/security/fortinet-fortiadc-fortios-flaws.html


5、Android修复内核中被利用的提权漏洞CVE-2023-0266


5月5日报道称,本月发布的Android安全更新修复了一个严重的漏洞(CVE-2023-0266)。这是Linux内核声音子系统中的释放后使用漏洞,可能会导致权限提升且无需用户交互。根据Google TAG在3月份发布的报告,针对三星Android手机的间谍活动中,该漏洞被作为多个0-day和n-day攻击链的一部分。此外,本月的安全更新还修复了其它几十个漏洞。


https://www.bleepingcomputer.com/news/security/new-android-updates-fix-kernel-bug-exploited-in-spyware-attacks/


6、McAfee披露Amadey近期多阶段攻击和分发的活动


5月5日,McAfee披露了Amadey最新的多阶段攻击活动和恶意软件分发活动。研究人员发现近期Wextract.exe样本有所增加,它被用于多种恶意软件的分发,包括Amadey和Redline Stealer。报告还提供了有关恶意软件绕过安全软件检测并执行其payload的技术的详细信息。恶意软件一旦在系统上执行,就会与攻击者的C2服务器建立通信,并从目标的系统中窃取数据,包括登录凭据、财务数据和个人信息等。


https://www.mcafee.com/blogs/other-blogs/mcafee-labs/deconstructing-amadeys-latest-multi-stage-attack-and-malware-distribution/