美国MCNA遭到Lockbit的勒索攻击影响约890万患者

宣布时间 2023-05-31

1、美国MCNA遭到Lockbit的勒索攻击影响约890万患者


据媒体5月29日报道,,,,,北美牙科包管提供商MCNA Dental遭到Lockbit的勒索攻击,,,,,影响了8923662名患者。。。该公司在3月6日意识到其系统遭到了未经授权会见,,,,,视察显示黑客于2月26日首次获得了MCNA网络的会见权限。。。LockBit声称在3月7日攻击了MCNA并果真了第一批数据样本,,,,,还体现若是MCNA不交1000万美元的赎金,,,,,就果真其700 GB的神秘信息。。。4月7日,,,,,LockBit在其网站上宣布了所有数据,,,,,任何人都可以下载。。。


https://securityaffairs.com/146804/data-breach/mcna-data-breach.html


2、WordPress在近500万个网站自动装置插件Jetpack的补丁


 据5月30日报道,,,,,WordPress背后的公司Automattic在数百万个网站上强制装置了清静补丁,,,,,以修复插件Jetpack中的一个误差。。。研究职员称,,,,,在内部清静审计时代发明Jetpack的API保存误差,,,,,网站的开发者可以使用此误差来控制WordPress装置中的恣意文件。。。Jetpack现在最先自动向所有使用该插件的网站推送清静补丁,,,,,现在已在凌驾413万个网站上举行了装置。。。Automattic已多次使用这种自动更新的方法安排补丁。。。


https://www.bleepingcomputer.com/news/security/wordpress-force-installs-critical-jetpack-patch-on-5-million-sites/


3、研究职员发明暴力破解手机指纹的攻击方法BrutePrint


媒体5月29日称,,,,,研究职员发明了一种名为BrutePrint的攻击方法,,,,,可以通过暴力破解智能手机上的指纹来绕过用户身份验证。。。该攻击手艺使用了智能手机指纹认证(SFA)框架中的两个零日误差,,,,,Cancel-After-Match-Fail(CAMF)和Match-After-Lock(MAL)。。。这两个误差使用了认证框架中的逻辑误差,,,,,源于对指纹传感器的串行外设接口(SPI)上的指纹数据保唬唬唬护不力。。。


https://thehackernews.com/2023/05/new-bruteprint-attack-lets-attackers.html


4、Jimbos Protocol遭到闪电贷攻击损失凌驾750万美元


5月29日报道称,,,,,基于Arbitrum的DeFi项目Jimbos Protocol遭到了闪电贷攻击,,,,,损失凌驾7500000美元。。。攻击爆发在该平台启动其V2协议的三天后,,,,,其时许多人刚刚投资jimbo代币,,,,,攻击者想法窃取了4090个ETH代币。。。研究职员称,,,,,此次攻击使用了一个与流动性转换缺乏滑点控制相关的误差。。。在被入侵之后,,,,,jimbo的价钱迅速暴跌,,,,,从0.238美元跌至0.0001美元。。。Jimbos Protocol已向攻击者发出信息,,,,,要求他们送还90%的被盗资金,,,,,以换取差池其提起执法诉讼的允许。。。


https://www.bleepingcomputer.com/news/security/flash-loan-attack-on-jimbos-protocol-steals-over-75-million/


5、Android木马DogeRAT伪装成盛行应用针对印度多个行业


5月29日,,,,,CloudSEK披露了Android恶意软件DogeRAT针对印度多个行业的攻击活动,,,,,尤其是银行业和娱乐业。。。该恶意软件伪装成Opera Mini、OpenAI ChatGOT、YouTube、Netflix和Instagram的等正当应用,,,,,通过社交媒体和新闻平台举行分发。。。装置后,,,,,它会从目的装备中窃取敏感信息,,,,,例如联系人、新闻和银行凭证。。。唬唬唬还可用于控制目的装备执行恶意活动,,,,,如发送垃圾邮件、举行未经授权的支付、修改文件和审查通话纪录,,,,,甚至可以通过装备的摄像头远程照相。。。


https://cloudsek.com/blog/dogerat-the-android-malware-campaign-targeting-users-across-multiple-industries


6、JPCERT提醒新型木马GobRAT针对日本的攻击活动


JPCERT协调中心在5月29日宣布通告,,,,,提醒新型Golang木马GobRAT针对日本的攻击活动。。。攻击爆发在2月左右,,,,,攻击者首先针对一个WEBUI对外开放的路由器,,,,,使用了误差执行脚原来装置GobRAT。。。攻击者在入侵袒露的路由器后,,,,,会装置一个加载程序剧本,,,,,充当交付GobRAT的管道,,,,,该剧本在启动时伪装成Apache守护历程(apached)来绕过检测。。。别的,,,,,GobRAT通过传输层清静(TLS)协议与远程效劳器通讯,,,,,来吸收多达22种差别的加密下令。。。


https://thehackernews.com/2023/05/new-gobrat-remote-access-trojan.html