在线炒股配资门户网-杠杆交易软件搜加杠网-【东方资本】,股票杠杆app,今日热股什么意思,预计下周一股市行情展望

提交需求
*
*

*
*
*
立即提交
點擊”立即提交”,表明我理解并同意 《美創科技隱私條款》

logo

    產品與服務
    解決方案
    技術支持
    合作發展
    關于美創

    申請試用
      每周安全速遞2?3|Play勒索軟件團伙攻擊西班牙銀行并威脅泄露文件
      發布時間:2023-06-09 閱讀次數: 1269 次

      每周安全速遞2?3|Play勒索軟件團伙攻擊西班牙銀行并威脅泄露文件


      本周熱點事件威脅情報

      圖片


      1

      Play勒索軟件團伙攻擊西班牙銀行并威脅泄露文件
      近日,Play勒索軟件團伙對西班牙銀行Globalcaja發起攻擊,該團伙在其泄露網站上列出了該銀行作為其最新的受害者,并聲稱竊取了包括護照信息、合同和客戶/員工文件等在內的私人和敏感數據。Globalcaja62日發布了一份聲明,確認遭受了一個網絡事件,導致一些本地計算機被勒索軟件感染。該銀行表示,該事件并未影響客戶或客戶端的賬戶,并稱已經啟動了安全協議來減輕潛在的損害。目前,尚不清楚Globalcaja是否與該團伙進行了溝通或支付了贖金要求。如果不支付贖金,所有被竊取的數據可能會被公開。Play勒索軟件團伙是一個于2022年中期崛起的網絡犯罪組織,之前也曾對RackspaceAntwerpH-Hotel等進行過高調的攻擊。

      參考鏈接:

      https://www.malwarebytes.com/blog/news/2023/06/play-ransomware-gang-compromises-spanish-bank-threatens-to-leak-files


      2

      Clop勒索軟件團伙利用MOVEit零日漏洞進行數據竊取攻擊

      Clop勒索軟件團伙利用MOVEit Transfer平臺的一個零日漏洞,入侵多家公司的服務器并竊取數據。MOVEit Transfer是一個廣泛用于企業在互聯網上共享大文件的工具,該漏洞允許黑客未經授權訪問受影響的MOVEit服務器的數據庫。Progress Software公司已經為該漏洞發布了補丁。微軟安全研究人員將這些攻擊歸咎于Clop附屬組織Lace Tempest(FIN11),這是一個與俄羅斯有關聯的勒索軟件團伙,之前也曾利用Accellion FTA和GoAnywhere MFT等工具的漏洞進行大規模攻擊。Clop代表聲稱,他們從5月27日開始利用這個漏洞,并且他們已經刪除了來自政府、軍事和兒童醫院等機構的數據。受影響的一些組織已經開始公開披露,包括英國航空、BBC和新斯科舍省政府等。

      圖片

      參考鏈接:

      https://www.bleepingcomputer.com/news/security/clop-ransomware-claims-responsibility-for-moveit-extortion-attacks/

      3

      Google修補了2023年第三個Chrome零日漏洞

      Google在周一發布了一個Chrome 114安全更新,修補了CVE-2023-3079,這是2023年在該瀏覽器中發現的第三個零日漏洞。Google說,最新版本的Chrome修復了兩個缺陷,其中包括CVE-2023-3079,一個影響V8 JavaScript引擎的類型混淆問題。Google指出,該漏洞于6月1日被發現,并已在野外被利用,但沒有分享任何關于攻擊的信息。然而,由于該安全漏洞及其利用是由Google的研究員發現的,這表明CVE-2023-3079可能已經被一個商業間諜軟件供應商利用。在許多情況下,間諜軟件供應商將Chrome漏洞集成到復雜的利用鏈中,旨在攻擊Android設備。Google最近宣布,在其漏洞賞金計劃中暫時提供高達18萬美元的獎金,用于導致Chrome沙盒逃逸的完整鏈利用。

      圖片

      參考鏈接:

      https://chromereleases.googleblog.com/2023/06/stable-channel-update-for-desktop.html?m=1

      4

      豐田汽車公司因云環境配置錯誤導致數據泄露

      豐田汽車公司發布聲明,承認由于云環境配置不當,導致了數十萬客戶記錄在網上泄露。這是該公司在幾周內第二次發生類似事件,而且都是由于“數據處理規則的傳播和執行不足”所致。豐田表示,沒有證據表明數據被濫用,并稱已經在對其子公司豐田聯合公司(TC)的云系統進行更廣泛的調查時發現了這一問題。TC也是之前兩起豐田云安全事故的發生地點:一起發生在2022年9月,另一起發生在2023年5月中旬。與之前兩起云泄露一樣,這次的配置錯誤也是在事發多年后才被發現的。豐田承認,在這次事件中,大約有26萬條日本國內的服務事件記錄自2015年以來就暴露在網上。此外,一些來自其他亞洲和大洋洲國家的客戶數據也被泄露,但豐田沒有提供具體的數字。

      圖片

      參考鏈接:

      https://global.toyota/en/newsroom/corporate/39241625.html

      免費試用
      服務熱線

      馬上咨詢

      400-811-3777

      回到頂部