美創科技打造縣域醫療災備新標桿|神木市醫院 HIS 系統數據庫分鐘級切換演練實錄
2025-07-02
百萬罰單警示!DCAS助力金融機構筑牢數據安全防線,實現監管合規
2025-06-20
2025中國互聯網產業年會丨《中國互聯網產業綠色算力發展倡議》正式發布
2025-02-07
美創用戶專訪 | 精細化管理:醫療行業數據分類分級的策略與實踐
2025-01-10
容災演練雙月報|美創助力某特大型通信基礎設施央企順利完成多個核心系統異地容災演練
2025-01-10
存儲域
數據庫加密 諾亞防勒索訪問域
數據庫防水壩 數據庫防火墻 數據庫安全審計 動態脫敏流動域
靜態脫敏 數據水印 API審計 API防控 醫療防統方運維服務
數據庫運維服務 中間件運維服務 國產信創改造服務 駐場運維服務 供數服務安全咨詢服務
數據出境安全治理服務 數據安全能力評估認證服務 數據安全風險評估服務 數據安全治理咨詢服務 數據分類分級咨詢服務 個人信息風險評估服務 數據安全檢查服務
研究人員發現了一種Gafgyt僵尸網絡新變種,該變種通過弱SSH密碼攻擊機器,最終利用被攻陷實例的GPU計算能力進行加密貨幣挖礦。最新的攻擊鏈涉及暴力破解SSH服務器的弱密碼,以部署下一階段的有效載荷,促進使用“systemd-net”的加密貨幣挖礦攻擊,但在此之前會終止已在被攻陷主機上運行的競爭性惡意軟件。它還執行一個蠕蟲模塊,一個基于Go的SSH掃描器名為ld-musl-x86,負責掃描互聯網中安全性差的服務器并將惡意軟件傳播到其他系統,有效地擴大僵尸網絡的規模。這包括SSH、Telnet以及與游戲服務器和AWS、Azure和Hadoop等云環境相關的憑據。
https://www.aquasec.com/blog/gafgyt-malware-variant-exploits-gpu-power-and-cloud-native-environments/
Black Basta有關聯的攻擊者利用SystemBC惡意軟件進行憑證盜竊
研究人員發現,一個與Black Basta勒索軟件組織有關的社會工程攻擊活動,旨在進行憑證盜竊并部署名為SystemBC的惡意軟件。這一攻擊鏈涉及多次入侵嘗試,目標是用戶的敏感數據。攻擊者使用一個名為“AntiSpam.exe”的可執行文件,聲稱下載電子郵件垃圾過濾器,并要求用戶輸入Windows憑證以完成更新。接下來執行多個二進制文件、DLL文件和PowerShell腳本,包括一個基于Golang的HTTP信標,與遠程服務器建立聯系,一個SOCKS代理和SystemBC。這些攻擊活動只是最近幾周內發現的大量釣魚和社會工程攻擊中的最新一波,威脅行為者還越來越多地利用假二維碼進行惡意活動。
參考鏈接:
RansomHub勒索軟件攻擊者武器庫新增“EDRKillShifter”破壞工具
參考鏈接:
FBI關閉了攻擊數十家公司勒索軟件團伙的服務器
FBI克利夫蘭分局宣布成功破獲了由網名“Brain”領導的勒索軟件組織“Radar/Dispossessor”,并拆除了三臺美國服務器、三臺英國服務器、十八臺德國服務器、八個美國域名和一個德國域名。自2023年8月成立以來,Radar/Dispossessor迅速發展成為一個國際性影響力的勒索軟件組織,專門針對中小型企業及組織,涉及生產、開發、教育、醫療、金融服務和運輸等多個行業。調查發現,該組織在美國及阿根廷、澳大利亞、比利時、巴西、洪都拉斯、印度、加拿大、克羅地亞、秘魯、波蘭、英國、阿聯酋和德國等國家攻擊了43家公司。FBI在調查期間識別出了多個與Brain及其團隊相關的網站。盡管目前受影響的企業和組織總數尚未確定,FBI鼓勵任何有關于Brain或Radar Ransomware的信息,或其業務或組織曾成為勒索軟件目標或受害者的人,聯系互聯網犯罪投訴中心或撥打1-800-call-FBI,身份可以保持匿名。
參考鏈接:
勒索軟件組織Rhysida聲稱竊取兩家醫療系統數據
勒索軟件組織Rhysida宣稱對兩家新的醫療系統——Bayhealth和Community Care Alliance(CCA)進行了大規模數據盜竊。Rhysida威脅將患者的敏感健康和個人信息在暗網上出售或公開。位于特拉華州的非營利醫療系統Bayhealth擁有多家醫院、4000名員工和650名醫生及其他臨床醫護人員。Rhysida聲稱竊取了Bayhealth患者的個人信息,并要求支付25個比特幣(約150萬美元)作為贖金。同時,位于羅德島的Community Care Alliance提供心理健康、成癮、住房和創傷相關問題的服務。Rhysida聲稱竊取了一個包含超過2.5 TB數據的SQL數據庫,內含地址、社會安全號碼、電話號碼和信用卡號碼等個人信息。CCA尚未對此作出公開回應或在其網站上發布相關聲明。
參考鏈接: