安简陋医疗机构BORN遭到攻击约340万人的数据泄露
宣布时间 2023-09-271、安简陋医疗机构BORN遭到攻击约340万人的数据泄露
据9月25日报道,,,,,安简陋的医疗保健机构Better Outcomes Registration & Network(BORN)约340万人的数据泄露。。该事务源于Clop使用Progress MOVEit Transfer软件中误差(CVE-2023-34362)的攻击活动。。BORN于5月31日首次意识到该问题,,,,,之后的视察显示,,,,,攻击者已窃取包括约340万人信息的文件,,,,,其中主要是新生儿和有身照顾护士患者,,,,,这些人在2010年1月至2023年5月时代使用了BORN效劳。。
https://www.bleepingcomputer.com/news/security/born-ontario-child-registry-data-breach-affects-34-million-people/
2、RansomedVC声称已入侵索尼的系统并将出售其数据
据媒体9月26日称,,,,,RansomedVC声称已入侵索尼集团的系统,,,,,并体现将出售其数据和会见权限,,,,,由于索尼不想交赎金。。RansomedVC宣布的样本很小,,,,,约2MB,,,,,包括PPT演示文稿、一些Java源代码文件和Eclipse IDE截图等。。该团伙称窃取了260 GB数据,,,,,并试图以250万美元出售这些数据。。另一个黑客团伙MajorNelson称RansomedVC是骗子,,,,,并体现他们对此次攻击认真。。该团伙宣布了2.4 GB的压缩文件作为样本,,,,,其中包括RansomedVC的样本中的所有文件。。索尼现在正在视察此次攻击事务。。
https://www.bleepingcomputer.com/news/security/sony-investigates-cyberattack-as-hackers-fight-over-whos-responsible/
3、Progressive Leasing遭到攻击大宗客户的信息泄露
媒体9月26日称,,,,,Progressive Leasing遭到攻击导致大宗客户的信息泄露。。这是一家价值数十亿美元的公司,,,,,允许人们租赁消耗品。。讲话人称,,,,,此次清静事务影响了Progressive Leasing的部分系统,,,,,但未对其运营造成重大影响,,,,,现在时间仍在视察中。。据悉,,,,,AlphV声称对周五的攻击认真,,,,,已将该公司添加到其网站,,,,,并体现已窃取凌驾4000万客户的小我私家信息。。
https://therecord.media/product-leasing-giant-progressive-ransomware
4、Rhysida团伙声称对科威特财务部遭到的攻击认真
9月26日报道称,,,,,勒索团伙Rhysida对科威特财务部遭到的攻击认真。。攻击爆发在9月18日,,,,,科威特财务部在当天发帖称已关闭受影响的系统,,,,,以避免进一步的攻击。。该部还确认,,,,,薪资系统不会受到此次攻击的影响,,,,,由于政府的财务系统是自力的。。现在,,,,,该部尚未从勒索攻击中完全恢复,,,,,他们仍在视察此次事务。。Rhysida在本周将该机构添加到其网站中,,,,,还宣布了一组文件作为攻击的证据。。
https://securityaffairs.com/151501/cyber-crime/rhysida-ransomware-kuwait-ministry-of-finance.html
5、ThreatFabric披露主要针对美国金融机构的Xenomorph活动
ThreatFabric在9月25日披露了针对凌驾30家美国金融机构分发Xenomorph的活动。。Xenomorph于2022年头首次泛起,,,,,针对56家欧洲的银行。。在最新的活动中,,,,,通过Chrome浏览器诱使目的下载恶意APK。。每个Xenomorph样本都加载了约莫一百个笼罩层,,,,,针对差别的银行和加密应用程序。。ThreatFabric还会见了托管payload的基础设施,,,,,发明了其它恶意软件,,,,,包括Medusa、Cabassous、RisePro、LummaC2以及Private Loader。。
https://www.threatfabric.com/blogs/xenomorph
6、研究职员详述针对乌克兰分发MerlinAgent的垂纶攻击
9月25日,,,,,Securonix宣布报告详述了针对乌克兰军事机构的垂纶攻击活动。。该活动的代号为STARK#VORTEX,,,,,以PIC无人机手册文档作为诱饵分发MerlinAgent,,,,,CERT-UA将该活动归因于UAC-0154。。MerlinAgent是一个Go开发的开源C2工具包,,,,,类似于Cobalt Strike或Sliver。。诱饵是Microsoft资助文件(.chm),,,,,翻开后会运行嵌入的恶意JavaScript,,,,,以执行PowerShell代码,,,,,该代码从远程效劳器获取混淆的二进制文件。。payload会下载Merlin Agent,,,,,而Merlin Agent又被设置为与C2效劳器通讯,,,,,以执行攻击后的活动,,,,,从而有用地争取主机的控制权。。
https://www.securonix.com/blog/threat-labs-security-advisory-new-starkvortex-attack-campaign-threat-actors-use-drone-manual-lures-to-deliver-merlinagent-payloads/


京公网安备11010802024551号