提交需求
*
*

*
*
*
立即提交
点击”立即提交”,表明我理解并同意 《59599aa美高梅隐私条款》

logo

    产品与服务
    解决方案
    技术支持
    合作发展
    关于59599aa美高梅

    申请试用
      每周安全速递²⁹²研究人员披露Medusa勒索软件攻击活动呈上升趋势
      发布时间:2024-01-25 阅读次数: 479 次
      本周热点事件威胁情报



      1

      研究人员披露Medusa勒索软件攻击活动呈上升趋势

       2023 年 月在暗网上首次出现专门的数据泄露网站以来,与Medusa 勒索软件相关的威胁行为者加大了活动力度,以发布不愿同意其要求的受害者的敏感数据。作为多重勒索策略的一部分,当受害者的数据发布在泄露网站上时,该组织将为受害者提供多种选择,例如延长时间、删除数据或下载所有数据。所有这些选项都有一个价格标签,具体取决于受该群体影响的组织。Medusa(不要与 Medusa Locker 混淆)是指 2022 年底出现、并于 2023 年盛行的勒索软件家族。它伺机攻击高科技、教育、制造、医疗保健和零售等广泛行业。据估计,2023 年将有多达 74 个组织受到勒索软件的影响,其中大部分位于美国、英国、法国、意大利、西班牙和印度。

      图片

      参考链接:

      https://unit42.paloaltonetworks.com/medusa-ransomware-escalation-new-leak-site/


      2

      GitLab警告用户修补严重的零点击账户劫持漏洞

      GitLab 发布了社区版和企业版的安全更新,以解决两个关键漏洞,其中之一允许在没有用户交互的情况下劫持账户。供应商强烈建议尽快更新 DevSecOps 平台的所有易受攻击的版本(自托管安装需要手动更新)。GitLab 修补的最严重的安全问题具有最高的严重性评分(满分 10 分),并被跟踪为 CVE-2023-7028。这是一个身份验证问题,允许将密码重置请求发送到任意未经验证的电子邮件地址,从而允许账户被接管。如果双因素身份验证 (2FA) 处于活动状态,则可以重置密码,但仍需要第二个身份验证因素才能成功登录。第二个严重问题被确定为 CVE-2023-5356,严重性评分为 9.6(满分 10)。攻击者可以利用它来滥用 Slack/Mattermost 集成,以另一个用户的身份执行斜杠命令。

      图片

      参考链接:

      https://www.bleepingcomputer.com/news/security/gitlab-warns-of-critical-zero-click-account-hijacking-vulnerability/

      3

      Fidelity National Financial遭遇勒索软件攻击导致130万客户数据泄露

      Fidelity National Financial (FNF) 已确认 11 月份的网络攻击(由 BlackCat 勒索软件团伙声称)已泄露 130 万客户的数据。FNF 是一家美国产权保险和房地产和抵押贷款行业交易服务提供商。它是美国最大的此类公司之一,年收入超过 100 亿美元,市值 133 亿美元,员工超过 23000 人。12 月中旬,该公司警告称,在威胁行为者使用被盗凭证访问网络后,该公司遭受了网络攻击。FNF 当时的声明解释说 ,遏制措施迫使其某些 IT 系统离线,从而扰乱了业务服务。昨天,Fidelity National Financial 在修订后的 SEC 8-K 表格文件中确认,网络攻击发生于 2023 年 11 月 19 日,并在 7 天后被成功遏制。

      图片

      参考链接:

      https://www.sec.gov/ix?doc=/Archives/edgar/data/1331875/000133187524000005/fnf-20231119.htm

      4

      思科修复影响Unity Connection软件的高风险安全漏洞

      思科已发布软件更新,以解决影响 Unity Connection 的严重安全漏洞,该漏洞可能允许攻击者在底层系统上执行任意命令。该漏洞编号为CVE-2024-20272(CVSS 评分:7.3),是驻留在基于 Web 的管理界面中的任意文件上传错误,是由于特定 API 中缺乏身份验证以及对用户提供的数据验证不当而导致的。攻击者可以通过将任意文件上传到受影响的系统来利用此漏洞。成功的利用可能允许攻击者在系统上存储恶意文件,在操作系统上执行任意命令,并将权限提升到 root。该缺陷影响 Cisco Unity Connection 的12.5 及更早版本(已在版本 12.5.1.19017-4 中修复)和14(已在版本 14.0.1.14006-5 中修复)版本。版本15不易受到攻击。

      图片

      参考链接:

      https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cuc-unauth-afu-FROYsCsD
      免费试用
      服务热线

      马上咨询

      400-811-3777

      回到顶部