Snatch可通过安全模式重启来绕过杀毒App;佛罗里达州彭萨科拉市遭网络攻击,市政服务中断

发布时间 2019-12-11

1.勒索AppSnatch可通过安全模式重启来绕过杀毒App



勒索AppSnatch正在使用一种前所未见的技巧来绕过杀毒App,具体来说,它可以将受害者的计算机以安全模式重新启动,然后运行加密过程。大多数杀毒App都无法在Windows安全模式下启动,因此Snatch难以被检测到。根据Sophos Labs的报告,该勒索App通过Windows注册表项添加了一个在安全模式下启动的服务,该服务将运行Snatch。研究人员警告称这种模式可能会被其它勒索App所模仿。Snatch自2018年夏季以来一直活跃,其主要进行针对性的攻击。与大多数勒索App不同,Snatch还会窃取受感染系统上的文件。


原文链接:

https://www.zdnet.com/article/snatch-ransomware-reboots-pcs-in-windows-safe-mode-to-bypass-antivirus-apps/


2.美国超过75万份出生证明申请在云服务器中暴露



英国安全厂商Fidus Information Security发现一个配置错误的云服务器中暴露了超过75万份美国出生证明申请。该数据库存储在没有密码保护的AWS存储桶中,暴露的数据包括申请人姓名、出生日期、家庭住址和电子邮件地址、电话号码以及以前的住址和家庭成员的姓名等敏感信息。由于该数据库的所有者尚未回应研究团队的通知,因此Fidus没有透露该企业的名称。


原文链接:

https://www.infosecurity-magazine.com/news/data-leak-exposes-750k-birth-cert/


3.佛罗里达州彭萨科拉市遭网络攻击,市政服务中断



佛罗里达州彭萨科拉市周末期间遭到网络攻击,市政服务受到影响。该事件发生在周六凌晨1:30左右,该市的IT部门一直在努力恢复网络。目前尚不清楚事件是由哪种类型的网络攻击导致的,也不清楚有多少台计算机受到影响,但该市的大部分网络连接都已断开,包括Pensacola Energy在线支付系统以及城市卫生设施、基于计算机的通信服务(包括电子邮件系统)等,但911和其它紧急服务(警察和消防部门)没有受到影响。


原文链接:

https://www.bleepingcomputer.com/news/security/pensacola-florida-hit-by-cyber-attack-city-services-impacted/


4.明尼苏达州医疗机构SEMOMS遭到勒索App攻击



明尼苏达州一家专门治疗面部、牙齿、口腔的医疗机构(SEMOMS)遭到勒索App攻击,该事件发生在9月23日,IT人员在事件发生后立即采取了保护措施。SEMOMS在其网站上发表的声明中表示,尽管目前没有证据表明攻击者访问或查看了患者信息,但该机构已经采取了措施并通知了可能受影响的患者。SEMOMS称患者的财务信息、病历或社会安全号码均不会受到事件的影响。


原文链接:

https://www.infosecurity-magazine.com/news/ransomware-attack-on-minnesota/


5.运动零售商Sweaty Betty官网感染Magecart脚本



女性运动装零售商Sweaty Betty已通过电子邮件告知用户其支付信息可能被窃。该企业称官网的支付页面被植入了窃取付款信息的恶意代码,受影响的客户为在11月19日星期二下午6.24pm(GMT)到11月27日星期三下午2.52pm(GMT)之间购物的客户。可能被窃的信息包括姓名、密码、账单地址、交付地址、电子邮件地址、电话号码、信用卡号、CVV码和有效期等。目前尚不清楚有多少客户受到该事件的影响,但该企业表示只有在支付页面上新输入了信息而不是使用已保存信息的客户才受到影响。


原文链接:

https://hotforsecurity.bitdefender.com/blog/hackers-steal-credit-card-details-from-sweaty-betty-customers-21888.html


6.MicroSoft发布12月Windows安全更新,修复36个漏洞



MicroSoft在12月Windows安全更新中修复了36个漏洞,其中包括7个严重漏洞,27个重要漏洞,1个中等漏洞和1个低危漏洞。需要关注的漏洞是Win32k组件中的特权提升0day,该漏洞(CVE-2019-1458)是由卡巴斯基研究人员发现的,并已在野外被积极利用。根据MicroSoft的安全公告,该漏洞发生在Win32k组件无法正确处理内存中的对象时,成功利用此漏洞的攻击者可以在内核模式下运行任意代码。要利用此漏洞,攻击者必须首先登录系统,然后可通过运行利用此漏洞的恶意App来接管系统。更多漏洞列表请参考以下链接。


原文链接:

https://www.bleepingcomputer.com/news/microsoft/microsofts-december-2019-patch-tuesday-fixes-win32k-zero-day-36-flaws/