当前位置: 首页 > 行业资讯 > 网络安全日报 2023年05月17日

网络安全日报 2023年05月17日

发表于:2023-05-17 08:19 作者: 蚁景网安实验室 阅读数(2829人)

1、CheckMate勒索软件以流行的文件共享协议为目标发动攻击

https://cybernews.com/security/checkmate-ransomware-victims/

CheckMate勒索软件运营商一直以用于文件共享的服务器消息块(SMB)通信协议为目标,以危害受害者的网络。与大多数勒索活动不同,CheckMate于2022年被发现,在其整个活动过程中一直保持沉默。据研究人员所知,它不运营数据泄露站点。这对于勒索软件活动来说是非常不寻常的,因为许多知名团伙吹嘘目标并将他们作为受害者发布在他们的数据泄露网站上。他们这样做是为了增加受害者支付赎金的压力。在获得对SMB共享的访问权限后,威胁行为者会加密所有文件并留下勒索票据,要求支付赎金以换取解密密钥。

2、人工智能ChatGPT 的负责人在国会作证,呼吁政府监管人工智能

https://www.securityweek.com/chatgpts-chief-testifies-before-congress-calls-for-new-agency-to-regulate-artificial-intelligence/

开发 ChatGPT 的 OpenAI 负责人告诉国会,政府干预“对于减轻日益强大的”人工智能系统的风险至关重要。

3、Teltonika 漏洞可能使数以千计的工业组织遭受远程攻击

https://www.securityweek.com/teltonika-vulnerabilities-could-expose-thousands-of-industrial-orgs-to-remote-attacks/

工业网络安全公司 Otorio 和 Claroty 的研究人员联手对 Teltonika 制造的产品进行了详细分析,发现了潜在的严重漏洞,这些漏洞可能会使许多组织面临远程黑客攻击。

4、CISA:多个旧的 Linux 漏洞在攻击中被利用

https://www.securityweek.com/cisa-several-old-linux-vulnerabilities-exploited-in-attacks/

美国网络安全和基础设施安全局 (CISA) 已将多个 Linux 和 Linux 相关缺陷添加到其已知的已利用漏洞 (KEV) 目录中。该机构周五在其 KEV 目录中添加了七个新漏洞:Ruckus AP 远程代码执行 (CVE-2023-25717)、Red Hat Polkit 权限提升 (CVE-2021-3560)、Linux 内核权限提升 (CVE-2014-0196和CVE-2010-3904)、Jenkins UI 信息泄露 (CVE-2015-5317)、Apache Tomcat 远程代码执行 (CVE-2016-8735) 以及 Oracle Java SE 和 JRockit 问题 (CVE-2016-3427)。

5、PharMerica 披露遭勒索攻击影响 580 万人的数据泄露

https://www.securityweek.com/pharmerica-discloses-data-breach-impacting-5-8-million-individuals/

美国国家医药网络公司PharMerica披露一起数据泄露事件,暴露了581.5万人的个人信息。据悉,该公司是医药机构服务市场的第二大公司,为老年生活社区、护理机构、公共卫生组织和急性后护理组织提供服务。

6、新 RA Group 勒索软件团伙使用泄露的 Babuk勒索软件源码

https://securityaffairs.com/146248/cyber-crime/new-ra-group.html

思科 Talos 研究人员最近发现了一个名为 RA Group 的新勒索软件行动,该行动至少从 2023 年 4 月 22 日开始活跃。该组织已经入侵了美国的三个组织和韩国的一个组织。该组织正在使用泄露的Babuk 勒索软件源代码。

7、美国政府正在修订关基安全保护顶层政策

https://www.secrss.com/articles/54618

为了保护关键基础设施,拜登政府正在修改一份十年前的总统令,官员和专家表示,面对不断变化的网络世界,这条 2013 年发布的总统令亟需修改。

8、微软将用一年时间完成对一个 0day 漏洞的修补

https://www.solidot.org/story?sid=74957

微软近日释出了补丁,修复了一个被 BlackLotus bootkit 利用的 Secure Boot 绕过漏洞。微软在今年 1 月释出补丁修复了编号为 CVE-2022-21894 的漏洞,但该补丁并不完整,攻击者很快找到了绕过方法。

9、黑客声称出售美国关键基础设施制造商的机密数据

https://www.anquanke.com/post/id/288752

黑客组织在某论坛上公开列出了一个据称属于美国关键基础设施制造商 Sanmina Corporation 的待售数据集。其中包括大约 50000 名公司员工的全名、电子邮件、电话号码、职位和其他私人数据。

10、新“MichaelKors”勒索软件即服务针对 Linux 和 VMware ESXi

https://thehackernews.com/2023/05/new-michaelkors-ransomware-as-service.html

截至 2023 年 4 月,一种名为 MichaelKors 的新勒索软件即服务(RaaS)操作已成为针对 Linux 和VMware ESXi 系统的最新文件加密恶意软件。

免责声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。