久精品国产-日本精品99-亚洲精品一二,精品国产乱码一区二区三,免费a级毛片,97久久欧美国产亚洲

提交需求
*
*

*
*
*
立即提交
點(diǎn)擊”立即提交”,表明我理解并同意 《美創(chuàng)科技隱私條款》

logo

    產(chǎn)品與服務(wù)
    解決方案
    技術(shù)支持
    合作發(fā)展
    關(guān)于美創(chuàng)

    申請(qǐng)?jiān)囉?/ul>
      每周安全速遞2??|FBI查獲BlackCat勒索軟件服務(wù)器并發(fā)布免費(fèi)解密工具
      發(fā)布時(shí)間:2023-12-22 閱讀次數(shù): 1922 次
      本周熱點(diǎn)事件威脅情報(bào)


      1

      FBI查獲BlackCat勒索軟件服務(wù)器并發(fā)布免費(fèi)解密工具

      美國(guó)司法部 (DoJ) 已正式宣布中斷 BlackCat 勒索軟件操作,并發(fā)布了一款解密工具,受害者可以利用該工具重新獲得對(duì)被惡意軟件鎖定的文件的訪問(wèn)權(quán)限。法庭文件顯示,美國(guó)聯(lián)邦調(diào)查局 (FBI) 尋求機(jī)密人員 (CHS) 的幫助,作為 BlackCat 的附屬機(jī)構(gòu),并訪問(wèn)用于管理該團(tuán)伙受害者的網(wǎng)絡(luò)面板,在黑客攻擊的情況下。BlackCat,也稱(chēng)為 ALPHV 和 Noberus,首次出現(xiàn)于 2021 年 12 月,此后一直在發(fā)展成為繼 LockBit 之后世界上第二多產(chǎn)的勒索軟件即服務(wù)變體。這也是第一個(gè)在野外發(fā)現(xiàn)的基于 Rust 語(yǔ)言的勒索軟件樣本。

      圖片

      參考鏈接:

      https://www.justice.gov/opa/pr/justice-department-disrupts-prolific-alphvblackcat-ransomware-variant


      2

      MongoDB承認(rèn)遭遇網(wǎng)絡(luò)攻擊導(dǎo)致客戶(hù)數(shù)據(jù)泄露

      MongoDB 警告稱(chēng),該公司早些時(shí)候檢測(cè)到的一次網(wǎng)絡(luò)攻擊中,其公司系統(tǒng)遭到破壞,客戶(hù)數(shù)據(jù)遭到泄露。該公司表示,他們檢測(cè)到他們的系統(tǒng)在周三晚上(12 月 13 日)遭到黑客攻擊,并開(kāi)始調(diào)查該事件。MongoDB 正在調(diào)查涉及未經(jīng)授權(quán)訪問(wèn)某些 MongoDB 公司系統(tǒng)的安全事件。這包括暴露客戶(hù)賬戶(hù)元數(shù)據(jù)和聯(lián)系信息。目前,他們不知道客戶(hù)存儲(chǔ)在 MongoDB Atlas 中的數(shù)據(jù)有任何泄露。該公司不認(rèn)為黑客訪問(wèn)了 MongoDB Atlas 中存儲(chǔ)的任何客戶(hù)數(shù)據(jù)。然而,MongoDB 表示,攻擊者在被發(fā)現(xiàn)之前已經(jīng)訪問(wèn)過(guò)其系統(tǒng)一段時(shí)間。

      參考鏈接:

      https://twitter.com/vxunderground/status/1736134217321370109

      3

      攻擊者利用公開(kāi)的漏洞利用代碼針對(duì)Apache Struts漏洞發(fā)起攻擊

      黑客正試圖利用 Apache Struts 中最近修復(fù)的一個(gè)嚴(yán)重漏洞 (CVE-2023-50164),該漏洞會(huì)導(dǎo)致遠(yuǎn)程代碼執(zhí)行,從而進(jìn)行依賴(lài)公開(kāi)可用的概念驗(yàn)證漏洞利用代碼的攻擊。攻擊者似乎才剛剛開(kāi)始,該平臺(tái)的研究人員觀察到少數(shù) IP 地址正在進(jìn)行利用嘗試。Apache Struts 是一個(gè)開(kāi)源 Web 應(yīng)用程序框架,旨在簡(jiǎn)化 Java EE Web 應(yīng)用程序的開(kāi)發(fā),提供基于表單的界面和廣泛的集成功能。RCE 漏洞影響 Struts 版本 2.0.0 至 2.3.37(生命周期結(jié)束)、Struts 2.5.0 至 2.5.32 以及 Struts 6.0.0 至 6.3.0。

      圖片

      參考鏈接:

      https://www.bleepingcomputer.com/news/security/hackers-are-exploiting-critical-apache-struts-flaw-using-public-poc/

      4

      康卡斯特有線通信公司Xfinity遭遇數(shù)據(jù)泄露影響超過(guò)3500萬(wàn)個(gè)人信息

      康卡斯特有線通信公司(以 Xfinity 名義開(kāi)展業(yè)務(wù))周一透露,10 月份入侵其 Citrix 服務(wù)器的攻擊者還從其系統(tǒng)中竊取了客戶(hù)敏感信息。10 月 25 日,即 Citrix發(fā)布安全更新以解決現(xiàn)在稱(chēng)為Citrix Bleed并追蹤為 CVE-2023-4966 的嚴(yán)重漏洞大約兩周后,這家電信公司發(fā)現(xiàn)了 10 月 16 日至 19 日期間其網(wǎng)絡(luò)上存在惡意活動(dòng)的證據(jù)。至少?gòu)?2023 年 8 月下旬起,Citrix 漏洞就已被作為零日漏洞積極利用。在對(duì)該事件的影響進(jìn)行調(diào)查后,Xfinity 于 11 月 16 日發(fā)現(xiàn),攻擊者還從其系統(tǒng)中竊取了數(shù)據(jù),數(shù)據(jù)泄露影響了 35879455 人。在對(duì)受影響的系統(tǒng)和數(shù)據(jù)進(jìn)行額外審查后,Xfinity 于 2023 年 12 月 6 日得出結(jié)論,范圍內(nèi)的客戶(hù)信息包括用戶(hù)名和哈希密碼。

      圖片

      參考鏈接:

      https://www.businesswire.com/news/home/20231218979935/en/Notice-To-Customers-of-Data-Security-Incident/
      免費(fèi)試用
      服務(wù)熱線

      馬上咨詢(xún)

      400-811-3777

      回到頂部
      | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |