格鲁吉亚遭遇史上最大规模网络攻击;南非Afrihost等互联网服务商遭大规模DDoS攻击

发布时间 2019-10-29
1、格鲁吉亚遭遇大规模网络攻击,波及1.5万个网站


当地时间10月28日,格鲁吉亚遭遇史上最大规模的网络攻击,在此期间超过1.5万个网站受到攻击并离线,各种政府机构、银行、法院、当地报纸和电视台的网站都受到影响。该事件与本地网络托管服务提供商Pro-Service被黑客入侵有关,攻击发生在当地早晨,到晚上8点时工作人员已经恢复了受损站点的一半以上。黑客在被入侵的网站上发布了被流放的前总统Mikheil Saakashvili的照片,并写上“我会回来!”的信息。当地执法机构正在对此事件进行调查。


原文链接:

https://www.zdnet.com/article/largest-cyber-attack-in-georgias-history-linked-to-hacked-web-hosting-provider/

2、南非Afrihost等互联网服务商遭大规模DDoS攻击



南非Afrihost和其它的Internet服务提供商遭到大规模DDoS攻击。Afrihost周日警告客户称其网络遇到间歇性的连接问题。首席实行官Gian Visser在周日晚上称尽管攻击还在持续,但其严重性和影响有所降低。他还表示在攻击停止或得到缓解之前,像Netflix、Gmail和YouTube等本地托管内容可以正常工作,但国际托管的游戏服务器等资源将无法访问。近期南非银行也成为DDoS攻击的目标,在10月23日Standard Bank等当地银行的在线和移动服务都受到攻击,但大多数服务已经恢复正常。


原文链接:

https://mybroadband.co.za/news/security/324955-massive-ddos-attack-affects-afrihost.html

3、TrialWorks遭勒索App攻击,法律文件无法访问



TrialWorks是一家提供法律案件管理解决方案的App企业,该企业在本月初遭受了勒索App攻击,导致相关律师及事务所无法访问TrialWorks平台上托管的法律文件,其中一些客户被迫要求法院延长提供案件文件的期限。该事件发生在10月13日,TrialWorks通知客户其数据中心的托管服务中断,10月15日TrialWorks宣布已从其系统中彻底清除了威胁,其员工正在积极地解密和恢复数据。该企业没有透露更多细节,包括事件中的勒索App家族以及平台如何受到感染等。


原文链接:

https://www.bleepingcomputer.com/news/security/trialworks-ransomware-attack-disrupts-court-cases-and-deadlines/

4、美国政府允许Adobe继续在委内瑞拉开展业务



在美国政府授予许可证之后,Adobe将不会停止在委内瑞拉开展业务。在此之前,由于美国政府于2019年8月5日发布的13884号行政命令,Adobe于10月7日宣布决定从10月28日起停用委内瑞拉的所有账户,包括不进行销售、服务、支撑和退款等。该企业表示在与美国政府进行讨论后,Adobe获得了在委内瑞拉提供所有数字媒体产品和服务的许可。Oracle也因13884号行政令停止了与委内瑞拉合作伙伴的合同,但Oracle尚未发布有关此情况的任何更新。

原文链接:
https://www.bleepingcomputer.com/news/technology/us-govt-grants-adobe-a-license-to-continue-venezuela-business/

5、意大利UniCredit数据泄露影响300万客户



意大利UniCredit银行遭遇数据泄露事件,导致300万条客户记录泄露。该银行表示2015年生成的一个文件是泄露的来源,该文件暴露了近300万条客户记录,包括姓名、电话号码、电子邮件地址及注册城市等信息。虽然UniCredit的客户遍布全球,但这些泄露的记录都与意大利客户有关。UniCredit强调称没有任何财务信息或客户的账户凭据受到影响,因此由数据泄露引起的未授权交易可能性很小。该企业已进行了内部调查,并通知了有关当局,受影响的客户将从邮件或网上银行得到通知。

原文链接:
https://www.zdnet.com/article/unicredit-reveals-data-breach-exposing-3-million-customer-records/

6、小米宠物喂食器可被劫持,近1.1万台设备暴露



来自俄罗斯圣彼得堡的安全研究员Anna Prosvetova发现小米FurryTail智能宠物喂食器的后端API及固件存在漏洞,Anna表示她可以通过API查看世界各地所有激活的FurryTail设备(共发现了10950台设备),并且无需密码即可更改它们的喂食时间表。此外,她还发现设备使用ESP8266芯片组进行WiFi连接,该芯片组中的漏洞可允许攻击者下载和安装新的固件,然后重启以使更改得到保留。Anna表示由于该过程可以自动化、大规模进行,使得FurryTail设备成为理想的IoT DDoS僵尸网络目标。小米确认了相关漏洞并承诺将进行修复。


原文链接:

https://www.zdnet.com/article/security-researcher-gets-access-to-all-xiaomi-pet-feeders-around-the-world/