医疗软件公司ESO遭到勒索攻击,, ,270万人受到影响

宣布时间 2023-12-26
1、医疗软件公司ESO遭到勒索攻击,, ,270万人受到影响


据12月21日报道,, ,医疗机构的数据和软件提供商ESO Solutions已最先向270万人发送数据泄露通知。。该事务爆发于9月28日,, ,ESO遭到了勒索攻击,, ,迫使其暂时关闭系统。。只管攻击者会见并加密了内部系统,, ,但该公司体现已使用备份恢复了这些系统。。虽然勒索攻击团伙的身份仍未确定,, ,但ESO的声明批注该公司可能已交赎金来确保删除被盗数据。。


https://www.infosecurity-magazine.com/news/eso-hit-ransomware-27m-impacted/


2、《侠盗猎车手5》(GTA 5)的源代码被果真在多个渠道


据媒体12月25日报道,, ,《侠盗猎车手5》(GTA 5)的源代码在圣诞夜被泄露,, ,这距离Lapsus$入侵Rockstar Games并窃取公司数据已经已往了一年多。。下载源代码的链接被分享到多个渠道,, ,包括Discord以及Telegram。。在Telegram上,, ,名为Phil的用户宣布了被盗源代码的链接,, ,并分享了其中一个文件夹的截图。。Discord上的泄露者体现,, ,他们在8月份就收到了源代码。。他们的念头是攻击《GTA 5》改装场景中的诈骗行为,, ,许多人被声称拥有源代码的人诱骗。。


https://www.bleepingcomputer.com/news/security/gta-5-source-code-reportedly-leaked-online-a-year-after-rockstar-hack/


3、欧盟执法机构称443个电商平台遭到恶意剧本的攻击


媒体12月24日称,, ,欧洲刑警组织和ENISA相助开展了一项联合执法行动,, ,发明443个电商平台熏染了skimmer。。Skimmer是添加到结账页面或从远程资源加载的一小段JavaScript代码,, ,旨在阻挡和窃取支付卡号、有用期、验证码、姓名和送货地点,, ,攻击者使用电商平台和内容治理系统中的误差来注入恶意剧本。。Group-IB宣布的其它信息显示,, ,这次行动发明了23个差别的JavaScript嗅探工具,, ,包括ATMZOW、health_check、FirstKiss、FakeGA、AngryBeaver、Inter和R3nin等。。


https://securityaffairs.com/156340/security/europol-and-enisa-spotted-443-e-stores-compromised-with-digital-skimming.html


4、Google已删除3个冒充VPN的恶意Chrome扩展程序


媒体12月22日报道,, ,3个冒充VPN的恶意Chrome扩展被已下载了150万次。。它们作为浏览器挟制工具、现金返还黑客工具和数据窃取工具,, ,隐藏在《侠盗猎车手》、《刺客信条》和《模拟人生4》等热门游戏的盗版装置程序举行撒播,, ,而这些盗版游戏都是从torrent网站分发的。。详细来说,, ,恶意扩展是netPlus(100万次装置)、netSave和netWin(50万次),, ,大大都熏染爆发在俄罗斯以及乌克兰、哈萨克斯坦和白俄罗斯等国家。。现在,, ,Google已在Chrome网上应用店中删除了这些恶意扩展。。


https://www.bleepingcomputer.com/news/security/fake-vpn-chrome-extensions-force-installed-15-million-times/


5、研究团队披露针对印度政府机构的RusticWeb行动


SEQRITE于12月21日披露了对印度的代号为“Operation RusticWeb”的垂纶攻击活动。。该活动于10月份首次被检测到,, ,主要针对印度政府机构和国防部分,, ,旨在分发基于Rust的恶意软件,, ,来举行情报网络。。新的基于Rust的payload和加密的PowerShell下令被用来将神秘文档泄露到基于Web的效劳引擎,, ,而不是专用的C2效劳器。。别的,, ,该团伙与Transparent Tribe和SideCopy在战术上保存重叠。。

https://thehackernews.com/2023/12/operation-rusticweb-rust-based-malware.html


6、ThreatFabric宣布Android木马Chameleon的报告


12月21日,, ,ThreatFabric宣布了关于Android木马Chameleon新版本的剖析报告。。该恶意软件自2023年头最先活跃,, ,最初主要针对澳大利亚和波兰的手机银行应用,, ,现在其影响规模扩大到了英国和意大利。。新版本Chameleon有两项引人注目的新功效:它可以绕过生物识别提醒,, ,还可以显示HTML页面,, ,以便在使用Android 13的"Restricted Settings"功效的装备上启用无障碍效劳。。


https://www.threatfabric.com/blogs/android-banking-trojan-chameleon-is-back-in-action