医疗软件公司ESO遭到勒索攻击,270万人受到影响

发布时间 2023-12-26
1、医疗软件公司ESO遭到勒索攻击,270万人受到影响


据12月21日报道,医疗机构的数据和软件提供商ESO Solutions已开始向270万人发送数据泄露通知。该事件发生于9月28日,ESO遭到了勒索攻击,迫使其暂时关闭系统。尽管攻击者访问并加密了内部系统,但该公司表示已使用备份恢复了这些系统。虽然勒索攻击团伙的身份仍未确定,但ESO的声明表明该公司可能已交赎金来确保删除被盗数据。


https://www.infosecurity-magazine.com/news/eso-hit-ransomware-27m-impacted/


2、《侠盗猎车手5》(GTA 5)的源代码被公开在多个渠道


据媒体12月25日报道,《侠盗猎车手5》(GTA 5)的源代码在圣诞夜被泄露,这距离Lapsus$入侵Rockstar Games并窃取公司数据已经过去了一年多。下载源代码的链接被分享到多个渠道,包括Discord以及Telegram。在Telegram上,名为Phil的用户发布了被盗源代码的链接,并分享了其中一个文件夹的截图。Discord上的泄露者表示,他们在8月份就收到了源代码。他们的动机是打击《GTA 5》改装场景中的诈骗行为,许多人被声称拥有源代码的人欺骗。


https://www.bleepingcomputer.com/news/security/gta-5-source-code-reportedly-leaked-online-a-year-after-rockstar-hack/


3、欧盟执法机构称443个电商平台遭到恶意脚本的攻击


媒体12月24日称,欧洲刑警组织和ENISA合作开展了一项联合执法行动,发现443个电商平台感染了skimmer。Skimmer是添加到结账页面或从远程资源加载的一小段JavaScript代码,旨在拦截和窃取支付卡号、有效期、验证码、姓名和送货地址,攻击者利用电商平台和内容管理系统中的漏洞来注入恶意脚本。Group-IB发布的其它信息显示,这次行动发现了23个不同的JavaScript嗅探工具,包括ATMZOW、health_check、FirstKiss、FakeGA、AngryBeaver、Inter和R3nin等。


https://securityaffairs.com/156340/security/europol-and-enisa-spotted-443-e-stores-compromised-with-digital-skimming.html


4、Google已删除3个冒充VPN的恶意Chrome扩展程序


媒体12月22日报道,3个冒充VPN的恶意Chrome扩展被已下载了150万次。它们作为浏览器劫持工具、现金返还黑客工具和数据窃取工具,隐藏在《侠盗猎车手》、《刺客信条》和《模拟人生4》等热门游戏的盗版安装程序进行传播,而这些盗版游戏都是从torrent网站分发的。具体来说,恶意扩展是netPlus(100万次安装)、netSave和netWin(50万次),大多数感染发生在俄罗斯以及乌克兰、哈萨克斯坦和白俄罗斯等国家。目前,Google已在Chrome网上应用店中删除了这些恶意扩展。


https://www.bleepingcomputer.com/news/security/fake-vpn-chrome-extensions-force-installed-15-million-times/


5、研究团队披露针对印度政府机构的RusticWeb行动


SEQRITE于12月21日披露了对印度的代号为“Operation RusticWeb”的钓鱼攻击活动。该活动于10月份首次被检测到,主要针对印度政府机构和国防部门,旨在分发基于Rust的恶意软件,来进行情报收集。新的基于Rust的payload和加密的PowerShell命令被用来将机密文档泄露到基于Web的服务引擎,而不是专用的C2服务器。此外,该团伙与Transparent Tribe和SideCopy在战术上存在重叠。

https://thehackernews.com/2023/12/operation-rusticweb-rust-based-malware.html


6、ThreatFabric发布Android木马Chameleon的报告


12月21日,ThreatFabric发布了关于Android木马Chameleon新版本的分析报告。该恶意软件自2023年初开始活跃,最初主要针对澳大利亚和波兰的手机银行应用,现在其影响范围扩大到了英国和意大利。新版本Chameleon有两项引人注目的新功能:它可以绕过生物识别提示,还可以显示HTML页面,以便在使用Android 13的"Restricted Settings"功能的设备上启用无障碍服务。


https://www.threatfabric.com/blogs/android-banking-trojan-chameleon-is-back-in-action