摩根大通因删除4700万条通信记录被罚款400万美元

发布时间 2023-06-28

1、摩根大通因删除4700万条通信记录被罚款400万美元


据媒体6月26日报道,摩根大通因错误地删除了与其大通银行子公司相关的数百万封邮件记录,被美国证券监管机构SEC罚款400万美元。据悉,这家金融服务公司意外删除了2018年1月1日至4月23日期间约8700个邮箱中的近4700万条通信记录。SEC称,摩根大通违反了《证券交易法》,其中规定规定经纪交易商必须将收到的所有通信和信息副本保存至少三年。摩根大通将责任归咎于一家归档供应商,它受雇处理该公司通信的存储。


https://www.theregister.com/2023/06/26/jp_morgan_fined_for_deleting/


2、Clop团伙声称已窃取施耐德电气和西门子能源的数据


据6月27日报道,Clop在其网站上新增了5个被攻击组织,其中包括施耐德电气和西门子能源。目前,西门子能源已确认其遭到了攻击,黑客利用了MOVEit Transfer漏洞(CVE-2023-34362)。不过,该公司表示,没有关键数据泄露,业务运营也没有受到影响。施耐德电气称,他们在5月30日意识到MOVEit Transfer漏洞后立即采取了措施来保护数据和基础设施,他们目前正在调查关于其遭到了MOVEit漏洞相关攻击的这一说法。此次列出的被攻击组织还包括werum.com、加州大学洛杉矶分校和Abbie。


https://www.bleepingcomputer.com/news/security/siemens-energy-confirms-data-breach-after-moveit-data-theft-attack/


3、ThreatFabric公开木马Anatsa针对欧美国家的攻击活动


6月26日,ThreatFabric披露了银行木马Anatsa已经持续数月的新一轮攻击活动。此次活动主要针对美国、英国、德国、奥地利和瑞士的金融机构。攻击者通过Google Play商店分发恶意软件,已经有超过30000次安装。这些应用都以纯净的形式提交到Google Play,然后使用恶意代码进行更新,这可绕过Google在首次提交时严格的代码审查流程。在当前版本中,Anatsa木马支持针对全球各地金融机构的近600个应用,旨在窃取目标的财务信息来执行欺诈性交易。


https://www.threatfabric.com/blogs/anatsa-hits-uk-and-dach-with-new-campaign


4、Elastic披露REF9134针对日本某加密货币交易所的攻击


Elastic在6月21日称其最近发现了一种入侵,称为REF9134,涉及使用sh.py后门来部署macOS Swiftbelt枚举工具。近期,sh.py和xcc被Bitdefender称为JOKERSPY。这是对一家大型日本加密货币服务提供商的攻击活动,目前对此次攻击背后的攻击者知之甚少。其中,xcc文件的签名为XProtectCheck,表明有人试图伪装成XProtect。创建xcc后,攻击者试图通过创建自己的TCC数据库并尝试替换现有数据库来绕过TCC权限。


https://thehackernews.com/2023/06/japanese-cryptocurrency-exchange-falls.html


5、研究人员演示如何通过设备电源LED闪烁恢复加密密钥


媒体6月26日称,研究人员发现了一种通过分析设备电源LED的视频片段来恢复设备密钥的新方法。研究表明,CPU执行的加密计算会改变设备的功耗,从而影响设备电源LED的亮度。基于这一观察,可以利用iPhone 13等摄像设备或联网的监控摄像,从智能卡读卡器中提取加密密钥。具体来说,基于视频的密码分析是通过获取LED亮度快速变化的视频片段,并利用摄像机的滚动快门效果来捕获物理发射来完成的。


https://thehackernews.com/2023/06/researchers-find-way-to-recover.html


6、Kaspersky发布2023年网络攻击如何影响SMB的报告


6月27日,Kaspersky发布了关于2023年网络攻击将如何影响中小企业(SMB)的分析报告。该报告分析了2022年和2023年中小企业面临的主要威胁,并提供了如何保持安全的建议。1月1日至5月18日,2392名SMB的员工遇到了伪装成业务应用的恶意软件。其中,最大的威胁是漏洞利用,其次是木马、后门以及无意中安装在设备上的潜在有害程序(PUA)。研究人员建议SMB进行员工培训、实施安全解决方案、设置策略和定期备份等。


https://securelist.com/smb-threat-report-2023/110097/