新的COVID-bit攻击可使用电磁波窃取气隙系统中数据;美国医院CommonSpirit遭到勒索攻击60多万患者信息泄露

admin 2022年12月12日12:33:25评论119 views字数 3249阅读10分49秒阅读模式

每日头条


1、新的COVID-bit攻击可使用电磁波窃取气隙系统中数据

      据媒体12月10日报道,研究人员发现一种名为COVID-bit的新攻击方法,可使用电磁波从气隙系统中窃取数据。研究人员首先开发了一个恶意程序,以特定方式调节CPU负载和核心频率,使气隙系统上的电源在低频段(0–48 kHz)。电磁波可以携带原始数据的payload,随后是表示传输开始的8位strain。智能手机可以捕获传输的信息,通过降噪过滤器,解析原始数据,并最终解码信息。

https://www.bleepingcomputer.com/news/security/air-gapped-pcs-vulnerable-to-data-theft-via-power-supply-radiation


2、Telstra因数据库配置错误泄露13万客户的个人信息

      媒体12月10日称,澳大利亚电信公司超过13万客户的个人信息泄露。Telstra表示,该事件并不是由于黑客攻击导致的,而是因为“数据库错位”,客户信息被错误地显示在空白页和目录服务中。该事件泄露了用户的姓名、地址和手机号码。Telstra公司目前正在联系受影响的客户,向他们保证其个人信息将从这两项服务中删除,并会通过IDCARE提供免费的支持。

https://www.theage.com.au/business/companies/130-000-telstra-customers-exposed-in-data-breach-20221210-p5c5ak.html


3、美国医院CommonSpirit遭到勒索攻击60多万患者信息泄露

      据12月9日报道,CommonSpirit Health透露10月份的勒索攻击泄露了623774名患者的信息。CommonSpirit Health是美国最大的连锁医院之一,此次攻击导致其部分系统瘫痪。攻击发生于10月2日,该组织在12月1日公布了对事件的最新调查结果,确定未经授权的第三方在2022年9月16日至10月3日获得了对部分文件的访问权限。目前,尚未有黑客团伙声称对此次攻击活动负责。

https://securityaffairs.co/wordpress/139472/data-breach/commonspirit-data-breach-623k-patients.html


4、Censys监测到4000多未更新的Pulse Connect Secure主机

      媒体12月10日报道称,Censys研究人员监测到,在30266个安装中,有4460台Pulse Connect Secure主机缺少安全补丁。其中,大部分(3528台)未安装厂商在2021年8月发布的补丁,1841台未安装2021年4月的安全更新,还有28台未修复2018年初披露的漏洞(CVE-2018-5299)。按地区划分,美国Pulse Connect安装总数最多,有8575台主机,但只有12%缺少补丁;而法国只有1422台Pulse Connect设备,其中超过30%易被攻击。

https://securityaffairs.co/wordpress/139491/security/pulse-connect-secure-vulnerbale-hosts.html


5、MuddyWater利用合法远程管理工具进行鱼叉式网络钓鱼攻击

      Deep Instinct在12月9日称其发现了新的MuddyWater攻击活动。此次活动开始于今年9月份,与过去活动的不同之处在于使用了一种专为托管服务提供商(MSP)设计的远程管理工具Syncro。初始感染媒介是从被入侵的合法公司邮件帐户发送的钓鱼邮件,目标组织包括两家埃及的托管公司。为了绕过安全检测,攻击者在钓鱼邮件中添加了一个HTML附件,其中包含指向托管在OneDrive上的Syncro安装程序的链接。

https://www.deepinstinct.com/blog/new-muddywater-threat-old-kitten-new-tricks


6、Cisco发布关于恶意软件TrueBot的攻击活动的分析报告

      12月8日,Cisco Talos发布了关于TrueBot攻击活动的分析报告。研究人员发现,自2022年8月以来,Truebot(又名Silence.Downloader)恶意软件的感染有所增加。攻击者已经从使用恶意邮件转向其它的分发方法,8月的少数攻击案例是利用IT资产管理工具Netwrix Auditor中的RCE漏洞(CVE-2022-31199)来执行Truebot,在10月初它开始由Raspberry Robin蠕虫进行传播。Cisco表示,这两个媒介导致了一个由1000多个系统组成的僵尸网络的创建。

https://blog.talosintelligence.com/breaking-the-silence-recent-truebot-activity/



安全工具


Klyda 

      帮助对在线Web应用程序进行基于快速凭证的攻击。

https://github.com/Xeonrx/Klyda


ScreenshotBOF

      Cobalt Strike的替代屏幕截图功能。

https://github.com/CodeXTF2/ScreenshotBOF



安全分析


HHS发布关于Royal勒索软件攻击活动的安全通告

https://www.hhs.gov/sites/default/files/royal-ransomware-analyst-note.pdf


网信办等三部门发布《互联网信息服务深度合成管理规定》

http://www.cac.gov.cn/2022-12/11/c_1672221949318230.htm


黑客在Pwn2Own多伦多利用63个零日漏洞赚取989750美元

https://securityaffairs.co/wordpress/139516/hacking/pwn2own-toronto-2022-day4.html


Microsoft Edge 109是最后一个支持Windows 7/8.1的版本

https://www.bleepingcomputer.com/news/microsoft/microsoft-edge-109-is-the-last-version-to-support-windows-7-81/


新的谷歌浏览器功能释放内存使浏览更流畅

https://www.bleepingcomputer.com/news/google/new-google-chrome-feature-frees-memory-to-make-browsing-smoother/


微软为Windows 11截图工具添加屏幕录制

https://www.bleepingcomputer.com/news/microsoft/microsoft-adds-screen-recording-to-windows-11-snipping-tool/


印第安纳州就儿童安全和数据安全索赔起诉TikTok

https://www.infosecurity-magazine.com/news/indiana-us-sues-tiktok/


CVE-2022-23494:影响TinyMCE富文本编辑器的XSS漏洞

https://securityonline.info/cve-2022-23494-xss-vulnerability-affects-the-tinymce-rich-text-editor/


新的COVID-bit攻击可使用电磁波窃取气隙系统中数据;美国医院CommonSpirit遭到勒索攻击60多万患者信息泄露


推荐阅读:

研究人员演示如何用以太网网线从气隙系统窃取数据


原文始发于微信公众号(维他命安全):新的COVID-bit攻击可使用电磁波窃取气隙系统中数据;美国医院CommonSpirit遭到勒索攻击60多万患者信息泄露

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月12日12:33:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新的COVID-bit攻击可使用电磁波窃取气隙系统中数据;美国医院CommonSpirit遭到勒索攻击60多万患者信息泄露http://cn-sec.com/archives/1458664.html

发表评论

匿名网友 填写信息