提交需求
    *
    *

    *
    *
    *
    立即提交
    点击”立即提交”,表明我理解并同意 《黄金城科技隐私条款》

    logo

      产品与服务
      解决方案
      技术支持
      合作发展
      关于黄金城

      申请试用
        每周黄金城官网速递???|Play勒索软件团伙攻击西班牙银行并威胁泄露文件
        发布时间:2023-06-09 阅读次数: 1529 次

        每周黄金城官网速递???|Play勒索软件团伙攻击西班牙银行并威胁泄露文件


        本周热点事件威胁情报

        图片


        1

        Play勒索软件团伙攻击西班牙银行并威胁泄露文件
        近日,Play勒索软件团伙对西班牙银行Globalcaja发起攻击,该团伙在其泄露网站上列出了该银行作为其最新的受害者,并声称窃取了包括护照信息、合同和客户/员工文件等在内的私人和敏感数据。Globalcaja62日发布了一份声明,确认遭受了一个网络事件,导致一些本地计算机被勒索软件感染。该银行表示,该事件并未影响客户或客户端的账户,并称已经启动了黄金城官网协议来减轻潜在的损害。目前,尚不清楚Globalcaja是否与该团伙进行了沟通或支付了赎金要求。如果不支付赎金,所有被窃取的数据可能会被公开。Play勒索软件团伙是一个于2022年中期崛起的网络犯罪组织,之前也曾对Rackspace、AntwerpH-Hotel等进行过高调的攻击。

        参考链接:

        https://www.malwarebytes.com/blog/news/2023/06/play-ransomware-gang-compromises-spanish-bank-threatens-to-leak-files


        2

        Clop勒索软件团伙利用MOVEit零日漏洞进行数据窃取攻击

        Clop勒索软件团伙利用MOVEit Transfer平台的一个零日漏洞,入侵多家公司的服务器并窃取数据。MOVEit Transfer是一个广泛用于企业在互联网上共享大文件的工具,该漏洞允许黑客未经授权访问受影响的MOVEit服务器的数据库。Progress Software公司已经为该漏洞发布了补丁。微软黄金城官网研究人员将这些攻击归咎于Clop附属组织Lace Tempest(FIN11),这是一个与俄罗斯有关联的勒索软件团伙,之前也曾利用Accellion FTA和GoAnywhere MFT等工具的漏洞进行大规模攻击。Clop代表声称,他们从5月27日开始利用这个漏洞,并且他们已经删除了来自政府、军事和儿童医院等机构的数据。受影响的一些组织已经开始公开披露,包括英国航空、BBC和新斯科舍省政府等。

        图片

        参考链接:

        https://www.bleepingcomputer.com/news/security/clop-ransomware-claims-responsibility-for-moveit-extortion-attacks/

        3

        Google修补了2023年第三个Chrome零日漏洞

        Google在周一发布了一个Chrome 114黄金城官网更新,修补了CVE-2023-3079,这是2023年在该浏览器中发现的第三个零日漏洞。Google说,最新版本的Chrome修复了两个缺陷,其中包括CVE-2023-3079,一个影响V8 JavaScript引擎的类型混淆问题。Google指出,该漏洞于6月1日被发现,并已在野外被利用,但没有分享任何关于攻击的信息。然而,由于该黄金城官网漏洞及其利用是由Google的研究员发现的,这表明CVE-2023-3079可能已经被一个商业间谍软件供应商利用。在许多情况下,间谍软件供应商将Chrome漏洞集成到复杂的利用链中,旨在攻击Android设备。Google最近宣布,在其漏洞赏金计划中暂时提供高达18万美元的奖金,用于导致Chrome沙盒逃逸的完整链利用。

        图片

        参考链接:

        https://chromereleases.googleblog.com/2023/06/stable-channel-update-for-desktop.html?m=1

        4

        丰田汽车公司因云环境配置错误导致数据泄露

        丰田汽车公司发布声明,承认由于云环境配置不当,导致了数十万客户记录在网上泄露。这是该公司在几周内第二次发生类似事件,而且都是由于“数据处理规则的传播和执行不足”所致。丰田表示,没有证据表明数据被滥用,并称已经在对其子公司丰田联合公司(TC)的云系统进行更广泛的调查时发现了这一问题。TC也是之前两起丰田云黄金城官网事故的发生地点:一起发生在2022年9月,另一起发生在2023年5月中旬。与之前两起云泄露一样,这次的配置错误也是在事发多年后才被发现的。丰田承认,在这次事件中,大约有26万条日本国内的服务事件记录自2015年以来就暴露在网上。此外,一些来自其他亚洲和大洋洲国家的客户数据也被泄露,但丰田没有提供具体的数字。

        图片

        参考链接:

        https://global.toyota/en/newsroom/corporate/39241625.html

        免费试用
        服务热线

        马上咨询

        400-811-3777

        回到顶部
        【网站地图】【sitemap】