FBI追回Colonial Pipeline支付的230万美金赎金;GOOGLE因滥用其在广告领域的地位被法国罚款2.2亿欧元

发布时间 2021-06-09

1.FBI追回Colonial Pipeline支付的230万美金赎金


1.jpg


美国FBI和DOJ联合追回了Colonial Pipeline支付的大半赎金。5月7日,该企业遭到了DarkSide勒索App攻击燃料管道关闭,为此其支付了总计440万美金的赎金,此次追回了其中的230万美金。DOJ表示,他们通过审查比特币公共分类账,跟踪了多次比特币转账,并确定大约63.7比特币已转移到特定地址,而FBI拥有该地址的私钥或大致等效的地址。美国司法部还称,事实上联邦调查局从一开始就设了圈套。


原文链接:

https://threatpost.com/fbi-claws-back-millions-darksides-ransom/166705/


2.GOOGLE因滥用其在广告领域的地位被法国罚款2.2亿欧元


2.jpg


法国竞争管理机构对GOOGLE处以2.2亿欧元的罚款,理由是GOOGLE滥用其在广告领域的主导地位并偏袒其服务而对其它出版商和竞争对手不公。谷歌没有对此次指控提出异议,同意支付罚款并承诺将改善GOOGLEAd Manager服务,以及终止有利于谷歌的条款。早在2017年6月,欧盟委员会因其利用主导地位调整搜索结果而损害竞争对手的利益,罚款27.2亿美金;2019年3月欧盟委员会又因其滥用市场支配地位罚款17亿美金。


原文链接:

https://www.bleepingcomputer.com/news/google/google-fined-220-million-for-abusing-dominant-role-in-online-ads/


3.微软安全更新,修复7个0day在内的50个漏洞


3.jpg


微软发布了6月份的周二安全更新,修复了包括7个0day在内的50个漏洞。此次修复的0day包括Windows内核信息泄露漏洞(CVE-2021-31955)、Windows NTFS提权漏洞(CVE-2021-31956)、微软 DWM提权漏洞(CVE-2021-33739)、Windows MSHTML平台RCE漏洞(CVE-2021-33742)、微软增强型加密提供程序提权漏洞(CVE-2021-31199和CVE-2021-31201)和Windows远程桌面服务拒绝服务漏洞(CVE-2021-31968)。其中,前6个0day已在过去被利用过。


原文链接:

https://www.bleepingcomputer.com/news/microsoft/microsoft-june-2021-patch-tuesday-fixes-6-exploited-zero-days-50-flaws/


4.美国军车制造商Navistar称其遭到攻击,部分数据泄露


4.jpg


美国卡车和军用车辆制造商Navistar International Corporation称其遭到攻击,部分数据泄露。该企业表示其在2021年5月20日发现此次事件,并于5月31日收到了一份声明称某些数据已被窃取。当被问及是否与勒索攻击有关时,该企业发言人称目前调查正在进行中,没有更多细节可以分享。该企业还表示,其运营并未受到影响,IT系统也已正常运行。


原文链接:

https://www.securityweek.com/military-vehicles-maker-navistar-reports-data-theft-cyberattack


5.Unit42披露首个针对Windows容器的恶意AppSiloscape


5.jpg


Unit42披露了首个针对Windows容器的恶意AppSiloscape。Siloscape是一种经过高度混淆的恶意App,可以通过Windows容器针对Kubernetes集群,其主要目的是在配置不当的Kubernetes集群中实行后门,运行恶意容器。该恶意App使用Tor代理和.onion域匿名连接到其C2,研究人员设法访问了这台服务器,确定了23个Siloscape的受害者。此外,还发现该服务器托管了313个用户,这意味着Siloscape只是更大范围活动的一小部分。


原文链接:

https://unit42.paloaltonetworks.com/siloscape/


6.Kaspersky发布有关恶意AppGootkit的分析报告


6.jpg


Kaspersky发布有关恶意AppGootkit的分析报告。Gootkit是复杂的银行恶意App,由Doctor Web于2014年首次发现。Gootkit能够从浏览器窃取数据、实行浏览器中间人攻击、记录键盘输入内容、截取屏幕截图和许多其他恶意操作。2019年,Gootkit在发生数据泄露后停止运营,但自2020年11月以来再次活跃。Gootkit的受害者主要分布在德国和意大利等欧盟国家。


原文链接:

https://securelist.com/gootkit-the-cautious-trojan/102731/