美創科技打造縣域醫療災備新標桿|神木市醫院 HIS 系統數據庫分鐘級切換演練實錄
2025-07-02
百萬罰單警示!DCAS助力金融機構筑牢數據安全防線,實現監管合規
2025-06-20
2025中國互聯網產業年會丨《中國互聯網產業綠色算力發展倡議》正式發布
2025-02-07
美創用戶專訪 | 精細化管理:醫療行業數據分類分級的策略與實踐
2025-01-10
容災演練雙月報|美創助力某特大型通信基礎設施央企順利完成多個核心系統異地容災演練
2025-01-10
存儲域
數據庫加密 諾亞防勒索訪問域
數據庫防水壩 數據庫防火墻 數據庫安全審計 動態脫敏流動域
靜態脫敏 數據水印 API審計 API防控 醫療防統方運維服務
數據庫運維服務 中間件運維服務 國產信創改造服務 駐場運維服務 供數服務安全咨詢服務
數據出境安全治理服務 數據安全能力評估認證服務 數據安全風險評估服務 數據安全治理咨詢服務 數據分類分級咨詢服務 個人信息風險評估服務 數據安全檢查服務
Young Consulting(現Connexure)于2024年4月10日遭遇BlackSuit勒索軟件攻擊,近日確認近百萬名用戶數據被竊取。受影響的數據包括全名、社會安全號碼(SSN)、出生日期和保險索賠信息。公司發現這一數據泄露后,于4月13日啟動調查,并于6月28日完成。BlackSuit已將泄露的數據上傳至其暗網勒索門戶,威脅者聲稱泄露了比公司披露的更多數據。Young Consulting為受影響用戶提供了12個月免費的信用監控服務,用戶應及時利用此服務并警惕詐騙信息。根據CISA和FBI報告,BlackSuit是Royal勒索軟件的重品牌,近年來已通過勒索活動獲得超過5億美元。
https://www.maine.gov/agviewer/content/ag/985235c7-cb95-4be2-8792-a1252b4f8318/9cb5e8fe-3d04-48e5-a403-d478cdaf5c7f.html
研究人員對Mallox勒索軟件的惡意攻擊進行分析
參考鏈接:
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/exposed-and-encrypted-inside-a-mallox-ransomware-attack/
Patelco通知72.6萬名客戶關于勒索軟件數據泄露事件
參考鏈接:
https://www.patelco.org/notification
Qilin勒索軟件利用VPN憑證竊取Chrome數據
最近發現的Qilin勒索軟件攻擊通過盜取Google Chrome瀏覽器中的憑證來增強其威脅。根據研究人員的報告,攻擊者于2024年7月通過一個未啟用多因素認證(MFA)的VPN門戶進入目標網絡,并在初次訪問后18天內執行了攻擊。攻擊者編輯了域控制器的默認域策略,創建了一個包含兩個腳本的組策略對象(GPO):一個PowerShell腳本(“IPScanner.ps1”)用于竊取Chrome瀏覽器中的憑證數據,另一個批處理腳本(“logon.bat”)則用于執行前者。攻擊者在網絡上維持了這項GPO超過三天,期間用戶每次登錄時都會觸發憑證竊取。隨后,攻擊者將竊取的憑證外泄并清除痕跡,然后加密文件并在系統的每個目錄中放置贖金通知。
參考鏈接:
https://news.sophos.com/en-us/2024/08/22/qilin-ransomware-caught-stealing-credentials-stored-in-google-chrome/
PG_MEM惡意軟件通過暴力破解攻擊PostgreSQL數據庫進行加密貨幣挖礦
研究人員發現了一種名為PG_MEM的新型惡意軟件,它通過暴力破解PostgreSQL數據庫實例來挖掘加密貨幣。攻擊者通過反復猜測數據庫憑據,利用弱密碼獲取訪問權限,隨后使用PostgreSQL的SQL命令在主機上執行任意Shell命令,從事數據盜竊或部署惡意軟件等惡意活動。成功入侵后,攻擊者創建管理員角色,剝奪“postgres”用戶的超級用戶權限,以防止其他威脅者利用同樣的方法訪問數據庫。PG_MEM通過遠程服務器下載惡意負載,終止競爭進程并設置持久化,最終部署Monero加密貨幣礦工,利用受害者的服務器資源進行挖礦。
參考鏈接:
https://www.aquasec.com/blog/pg_mem-a-malware-hidden-in-the-postgres-processes/