日本宇宙航空研究开发机构JAXA的AD服务器遭到攻击

发布时间 2023-12-01
1、日本宇宙航空研究开发机构JAXA的AD服务器遭到攻击


据媒体11月29日报道,日本宇宙航空研究开发机构(JAXA)遭到了网络攻击。JAXA没有透露攻击发生的具体时间,有消息人士透露发生于夏季。但直到秋季当执法部门联系他们时,他们才意识到此次攻击。据悉,攻击者获得了对该机构Active Directory (AD)服务器的访问权限,该服务器是监督JAXA网络运营的重要组件,管理员工ID和密码以及查看权限等信息。尽管尚未证实存在数据泄露,但JAXA工作人员表示,只要AD服务器被攻击,就很有可能看到大部分信息,这种情况非常严重。


https://therecord.media/japan-space-agency-cyberattack


2、Apple发布紧急安全更新修复两个已被利用的漏洞


Apple在11月30日发布了紧急安全更新,修复iPhone、iPad和Mac中两个已被利用的漏洞。这两个漏洞都是在WebKit浏览器引擎中发现的,Apple获悉漏洞可能已在iOS 16.7.1之前的iOS版本中被利用。第一个是越界读取漏洞(CVE-2023-42916),可用来访问敏感信息。第二个是内存损坏漏洞(CVE-2023-42917),可能导致任意代码的执行。该公司尚未发布有关在野利用攻击的信息。自今年年初以来,Apple已经修复了20个零日漏洞。


https://securityaffairs.com/155026/security/apple-emergency-security-updates-2-zero-day.html


3、伦敦爱德华七世国王医院遭到Rhysida的勒索攻击


据11月30日报道,勒索团伙Rhysida声称入侵了伦敦爱德华七世国王医院。该团伙发布了被盗文件的图片作为证据,包括医疗报告、登记表、X光片、医疗处方和医疗报告等,还称窃取了包括英国皇室在内的大量患者和员工的信息。攻击者以10 BTC的价格拍卖窃取的大量“敏感数据”。与往常一样,它计划将数据出售给唯一的买家,并将在公告发布后的七天内公开发布这些数据。


https://securityaffairs.com/154999/cyber-crime/rhysida-ransomware-king-edward-viis-hospital.html


4、Black Basta自首次被发现以来已勒索超过1亿美元


Elliptic和Corvus Insurance在11月29日发布的联合研究显示,Black Basta已勒索超过1亿美元。Black Basta感染了超过329个目标,其中包括Capita、ABB和Dish Network。分析表明,自2022年初以来,Black Basta已收到至少1.07亿美元赎金,涉及90个被攻击者。其中最大一笔赎金的金额为900万美元,至少18笔赎金超过100万美元,平均赎金金额为120万美元。截至2023年Q3 Black Basta网站上列出的被攻击目标数量,至少有35%交了赎金。 


https://www.corvusinsurance.com/blog/black-basta-ransomware-has-extracted-over-100-million-from-its-victims


5、AhnLab披露Kimsuky针对韩国研究机构的攻击活动


11月30日,AhnLab披露了近期Kimsuky针对韩国研究机构的攻击活动。攻击者通过伪装成进口报关单来分发恶意JSE文件,该文件包含一个混淆的PowerShell脚本、一个Base64编码的后门文件和一个合法的PDF文件。PDF文件名为“导入声明.PDF”,由PowerShell脚本自动执行,旨在防止用户发现进程中正在执行的恶意后门文件。为了窃取系统信息,后门使用wmic命令检查目标的杀毒软件状态,并通过ipconfig命令收集网络信息。


https://asec.ahnlab.com/en/59387/


6、Symantec发布间谍软件利用各种技术绕过分析的报告


11月29日,Symantec发布了间谍软件利用各种混淆技术来绕过静态分析的报告。最近,研究人员发现了一个间谍软件集群,采用了一系列技术来增加静态分析的难度。其中包括资源伪装,在APK中创建与重要资源名称和权限相同的目录;压缩欺骗,通过不受支持的压缩方法来隐藏APK中的关键资源;通过'无压缩'数据规避签名方案;资源混淆,经过"混淆"的AndroidManifest.xml和resources.arsc文件会破坏逆向工程工具;以及伪装成游戏、应用程序和系统应用等。


https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/spyware-obfuscation-static-analysis