伊朗黑客利用VPNApp漏洞攻击全球的企业和政府机构;加拿大部分政府部门过去两年发生数据泄露事件7992起

发布时间 2020-02-18

1.伊朗黑客利用VPNApp漏洞攻击全球的企业和政府机构



根据安全厂商ClearSky的一份报告,伊朗黑客一直在利用VPNApp中的漏洞在世界各地的企业中植入后门,其目标涵盖IT、电信、石油和天然气、航空、安全领域的企业和政府机构。伊朗黑客已将Pulse Secure、Fortinet、Palo Alto Networks和Citrix的VPN定位为入侵大型企业的工具,其利用的漏洞包括Pulse Secure VPN(CVE-2019-11510)、Fortinet FortiOS VPN(CVE-2018-13379)、Palo Alto Networks VPN(CVE-2019-1579)以及Citrix VPN(CVE-2019-19781)等。对这些系统的攻击始于去年夏天,但到2020年这种攻击仍在继续。ClearSky报告强调,对全球VPN服务器的攻击似乎是至少三个伊朗黑客组织的工作,包括APT33、APT34和APT39。


原文链接:

https://www.zdnet.com/article/iranian-hackers-have-been-hacking-vpn-servers-to-plant-backdoors-in-companies-around-the-world/


2.加拿大部分政府部门过去两年发生数据泄露事件7992起



根据加拿大广播企业(CBC)的报道,加拿大的一些政府部门和机构在过去两年中经历了7992起数据泄露事件,危害了14.4万公民的隐私信息。加拿大税务局(CRA)是发生数据泄露事件最多的机构,涉及3020起事件,波及5.9万公民。CRA将事件发生的原因归咎为钓鱼邮件、安全事件以及员工行为不当。其次是加拿大卫生部,它与122起事件有关,影响了23894人。CBC本身排名第三,共有17起事件,影响了20129名员工。


原文链接:

https://www.zdnet.com/article/report-shows-personal-info-on-144k-canadians-breached-by-federal-entities/


3.奥地利外交部宣称针对其系统的网络攻击已结束



奥地利外交部宣布,据称由国家行为者发起的针对其系统的网络攻击已经结束。一月初奥地利外交部宣布遭到“严重的网络攻击”,并且称“由于攻击的严重性和性质,不能排除这是国家行为者的针对性攻击。尽管采取了所有严格的安全措施,但仍没有100%的防护措施来防范网络攻击。”攻击发生在1月4日星期六晚上,并迅速被发现。当地报道显示攻击针对的是该部门的IT基础架构。奥地利外交部上周宣布,对其系统的网络攻击已经结束。


原文链接:

https://securityaffairs.co/wordpress/97879/intelligence/austrias-foreign-ministry-attack.html


4.英格兰地方当局Redcar Council疑遭勒索App攻击



英格兰东北部的德卡和克利夫兰自治市镇(Redcar&Cleveland Borough Council)疑遭勒索App攻击,使得13.5万当地居民在一周多的时间内无法使用在线公共服务,包括网上预约、社会关怀系统、住房投诉等,但税款支付系统未受影响。尽管该镇拒绝确认黑客攻击的性质,但此次攻击具有勒索App攻击的所有特征。NCSC的专家正在向其提供支撑。该镇还称目前尚无证据表明有任何数据丢失。


原文链接:

https://www.infosecurity-magazine.com/news/cyber-attack-takes-down-redcar/


5.英国反兴奋剂机构在2019年Q4收到超过1.1万封垃圾邮件



根据最新的信息自由(FOI)数据,英国的反兴奋剂机构(UKAD)在2019年的最后三个月中收到1.1万封垃圾邮件,其中国足球协会超级联赛过五分之一(21%)的邮件为钓鱼邮件,而包含恶意App的邮件数量则从10月的4个增加到12月的41个,整个季度总计52个。幸运的是,UKAD认为所有攻击尝试都没有成功,但它肯定会成为国家资助的攻击者的目标。


原文链接:

https://www.infosecurity-magazine.com/news/uk-antidoping-agency-11000


6.LokiBot木马伪装成Epic Games游戏安装程序传播




趋势科技近日检测到LokiBot木马的一个新变体,该变体伪装成Epic Games商店的游戏安装程序来传播。该伪造的安装程序是使用NSIS(Nullsoft脚本安装系统)工具构建的,其使用了Epic Games的logo来诱骗用户运行。实行后,该程序会在受影响计算机的“%AppData%目录”中释放两个文件:C#源代码文件和.NET可实行文件。然后,.NET可实行文件将读取并编译C#代码文件,调用其中的函数加载嵌入其中的加密汇编代码,最终实行LokiBot。


原文链接:

https://blog.trendmicro.com/trendlabs-security-intelligence/lokibot-impersonates-popular-game-launcher-and-drops-compiled-c-code-file/