XMR矿工从Arm IoT设备转向针对Intel X86/I686服务器;英国国会议员在2019财年接收到近2100万封垃圾邮件

发布时间 2019-09-03

1.英国国会议员在2019财年接收到近2100万封垃圾邮件




根据一项FOI申请披露的信息,英国国会议员和议会工作人员在2019财年度收到了近2100万封垃圾邮件。这些垃圾邮件包含了多种潜在的恶意威胁,包括网络钓鱼、恶意链接、恶意附件以及其它攻击策略等。2018财年的记录并不完整,然而在有记录的半年内该数字为1430万封。这表明2019财年度这些垃圾邮件的数量有所减少,也可能是邮件安全网关的性能正在下降。


原文链接:

https://www.infosecurity-magazine.com/news/mps-bombarded-spam-brexit-no-deal/



2.航班预订平台Option Way意外泄露超过100GB客户数据




vpnMentor发现航班预订平台Option Way使用的大部分数据库未受保护并且用户数据未进行加密。研究人员发现了超过100GB的数据,包括未加密的客户个人信息(姓名、出生日期、性别、电子邮件地址、电话号码、家庭住址和邮政编码)以及有关航班和旅行计划的信息。vpnMentor警告称,结合泄露的数据,攻击者可以创建Option Way客户的完整用户配置文件,从而导致网络欺诈风险。此外,数据中还包含员工和企业内部信息,以及信用卡详细信息,这带来了金融欺诈风险。


原文链接:

https://securityaffairs.co/wordpress/90688/uncategorized/option-way-data-breach.html



3.Providence医疗企业遭黑客入侵泄露12.2万患者信息






俄勒冈州Providence医疗企业多达12.2万牙科客户的信息可能泄露,这一事件与第三方供应商Dominion National有关。Dominion称其服务器遭到黑客入侵,违规访问最早可能发生在2010年4月。黑客可能访问的信息包括姓名、地址、出生日期、社会安全号码和保险信息。Providence表示该企业仅从2015年后开始使用Dominion服务,因此其客户的潜在曝光时间较短。虽然Dominion在4月底发现了违规事件,但它花了将近4个月的时间才通知客户,Dominion拒绝对此进行评论。


原文链接:

https://www.oregonlive.com/news/2019/08/122000-providence-health-plan-customers-may-be-affected-by-data-breach.html



4.俄勒冈州司法部遭钓鱼攻击导致约6000公民信息泄



俄勒冈州司法部五名员工遭钓鱼攻击,导致6607名公民的个人信息泄露。事件发生在7月15日凌晨,攻击者通过一名私人律师的电子邮件账户向州法院系统的工作人员发送了钓鱼邮件,最终获得了五名司法部门员工的账户和密码。泄露的信息中部分属于部门员工,也有一些是与法院系统交互的信息和法律私密信息,如逮捕名册等。该部门表示攻击者无法访问任何内部系统。该部门还计划为受害者提供一年的信贷和互联网监控服务。



原文链接:

https://mailtribune.com/news/state-news/phishing-scheme-gains-entry-to-oregon-judicial-department-emails



5.XMR矿工从Arm IoT设备转向针对Intel X86/I686服务器




Akamai研究员Larry Cashdollar发现一个XMR矿工从仅针对Arm平台的物联网设备转向瞄准运行Linux的英特尔服务器。Cashdollar表示该矿工可能是其它物联网加密僵尸网络的衍生物,它似乎针对的是企业系统。该矿工专门针对Intel x86(32位或64位架构)以及Intel 686处理器进行了优化。该恶意App尝试通过22端口上的SSH连接传递自身的gzip存档。攻击来源是美洲、亚洲和欧洲的受感染系统集群。



原文链接:

https://securityaffairs.co/wordpress/90666/malware/xmr-crypto-miner-intel-servers.html



6.思科发布处理思科设备遭黑客入侵的事件响应指南



思科发布了四个旨在帮助事件响应人员调查黑客入侵的取证指南,涉及思科的四个主要App平台,包括ASA(自适应安全设备)、IOS(互联网络操作系统)、IOS XE和FTD(Firepower威胁防御)。这些指南包括如何从被黑客入侵的设备中提取取证信息同时保持数据完整性的分步教程,例如收集平台配置和运行时状态的流程、检查系统镜像哈希是否存在不一致、验证FTD系统和运行镜像的签名特征是否正确、检索和验证内存文本段、生成和检索崩溃信息和核心文件,以及检查远程系统镜像加载的ROM监视器设置等。


原文链接:

https://www.zdnet.com/article/cisco-releases-guides-for-incident-responders-handling-hacked-cisco-gear/