存儲域
數據庫加密 諾亞防勒索訪問域
數據庫防水壩 數據庫防火牆 數據庫安(ān)全審計 動态脫敏流動域
靜态脫敏 數據水印 API安(ān)全 醫(yī)療防統方運維服務(wù)
數據庫運維服務(wù) 中(zhōng)間件運維服務(wù) 國(guó)産(chǎn)信創改造服務(wù) 駐場運維服務(wù) 供數服務(wù)安(ān)全咨詢服務(wù)
數據出境安(ān)全治理(lǐ)服務(wù) 數據安(ān)全能(néng)力評估認證服務(wù) 數據安(ān)全風險評估服務(wù) 數據安(ān)全治理(lǐ)咨詢服務(wù) 數據分(fēn)類分(fēn)級咨詢服務(wù) 個人信息風險評估服務(wù) 數據安(ān)全檢查服務(wù)2025中(zhōng)國(guó)互聯網産(chǎn)業年會丨《中(zhōng)國(guó)互聯網産(chǎn)業綠色算力發展倡議》正式發布
2025-02-07
美創用(yòng)戶專訪 | 精(jīng)細化管理(lǐ):醫(yī)療行業數據分(fēn)類分(fēn)級的策略與實踐
2025-01-10
容災演練雙月報|美創助力某特大型通信基礎設施央企順利完成多(duō)個核心系統異地容災演練
2025-01-10
國(guó)家級|美創、徐醫(yī)附院共建項目入選工(gōng)信部《2024年網絡安(ān)全技(jì )術應用(yòng)典型案例拟支持項目名(míng)單》
2024-12-20
全球數據跨境流動合作(zuò)倡議
2024-11-22
研究人員發現了一種Gafgyt僵屍網絡新(xīn)變種,該變種通過弱SSH密碼攻擊機器,最終利用(yòng)被攻陷實例的GPU計算能(néng)力進行加密貨币挖礦。最新(xīn)的攻擊鏈涉及暴力破解SSH服務(wù)器的弱密碼,以部署下一階段的有(yǒu)效載荷,促進使用(yòng)“systemd-net”的加密貨币挖礦攻擊,但在此之前會終止已在被攻陷主機上運行的競争性惡意軟件。它還執行一個蠕蟲模塊,一個基于Go的SSH掃描器名(míng)為(wèi)ld-musl-x86,負責掃描互聯網中(zhōng)安(ān)全性差的服務(wù)器并将惡意軟件傳播到其他(tā)系統,有(yǒu)效地擴大僵屍網絡的規模。這包括SSH、Telnet以及與遊戲服務(wù)器和AWS、Azure和Hadoop等雲環境相關的憑據。
https://www.aquasec.com/blog/gafgyt-malware-variant-exploits-gpu-power-and-cloud-native-environments/
Black Basta有(yǒu)關聯的攻擊者利用(yòng)SystemBC惡意軟件進行憑證盜竊
研究人員發現,一個與Black Basta勒索軟件組織有(yǒu)關的社會工(gōng)程攻擊活動,旨在進行憑證盜竊并部署名(míng)為(wèi)SystemBC的惡意軟件。這一攻擊鏈涉及多(duō)次入侵嘗試,目标是用(yòng)戶的敏感數據。攻擊者使用(yòng)一個名(míng)為(wèi)“AntiSpam.exe”的可(kě)執行文(wén)件,聲稱下載電(diàn)子郵件垃圾過濾器,并要求用(yòng)戶輸入Windows憑證以完成更新(xīn)。接下來執行多(duō)個二進制文(wén)件、DLL文(wén)件和PowerShell腳本,包括一個基于Golang的HTTP信标,與遠(yuǎn)程服務(wù)器建立聯系,一個SOCKS代理(lǐ)和SystemBC。這些攻擊活動隻是最近幾周内發現的大量釣魚和社會工(gōng)程攻擊中(zhōng)的最新(xīn)一波,威脅行為(wèi)者還越來越多(duō)地利用(yòng)假二維碼進行惡意活動。
參考鏈接:
RansomHub勒索軟件攻擊者武器庫新(xīn)增“EDRKillShifter”破壞工(gōng)具(jù)
參考鏈接:
FBI關閉了攻擊數十家公(gōng)司勒索軟件團夥的服務(wù)器
FBI克利夫蘭分(fēn)局宣布成功破獲了由網名(míng)“Brain”領導的勒索軟件組織“Radar/Dispossessor”,并拆除了三台美國(guó)服務(wù)器、三台英國(guó)服務(wù)器、十八台德(dé)國(guó)服務(wù)器、八個美國(guó)域名(míng)和一個德(dé)國(guó)域名(míng)。自2023年8月成立以來,Radar/Dispossessor迅速發展成為(wèi)一個國(guó)際性影響力的勒索軟件組織,專門針對中(zhōng)小(xiǎo)型企業及組織,涉及生産(chǎn)、開發、教育、醫(yī)療、金融服務(wù)和運輸等多(duō)個行業。調查發現,該組織在美國(guó)及阿根廷、澳大利亞、比利時、巴西、洪都拉斯、印度、加拿(ná)大、克羅地亞、秘魯、波蘭、英國(guó)、阿聯酋和德(dé)國(guó)等國(guó)家攻擊了43家公(gōng)司。FBI在調查期間識别出了多(duō)個與Brain及其團隊相關的網站。盡管目前受影響的企業和組織總數尚未确定,FBI鼓勵任何有(yǒu)關于Brain或Radar Ransomware的信息,或其業務(wù)或組織曾成為(wèi)勒索軟件目标或受害者的人,聯系互聯網犯罪投訴中(zhōng)心或撥打1-800-call-FBI,身份可(kě)以保持匿名(míng)。
參考鏈接:
勒索軟件組織Rhysida聲稱竊取兩家醫(yī)療系統數據
勒索軟件組織Rhysida宣稱對兩家新(xīn)的醫(yī)療系統——Bayhealth和Community Care Alliance(CCA)進行了大規模數據盜竊。Rhysida威脅将患者的敏感健康和個人信息在暗網上出售或公(gōng)開。位于特拉華州的非營利醫(yī)療系統Bayhealth擁有(yǒu)多(duō)家醫(yī)院、4000名(míng)員工(gōng)和650名(míng)醫(yī)生及其他(tā)臨床醫(yī)護人員。Rhysida聲稱竊取了Bayhealth患者的個人信息,并要求支付25個比特币(約150萬美元)作(zuò)為(wèi)贖金。同時,位于羅德(dé)島的Community Care Alliance提供心理(lǐ)健康、成瘾、住房和創傷相關問題的服務(wù)。Rhysida聲稱竊取了一個包含超過2.5 TB數據的SQL數據庫,内含地址、社會安(ān)全号碼、電(diàn)話号碼和信用(yòng)卡号碼等個人信息。CCA尚未對此作(zuò)出公(gōng)開回應或在其網站上發布相關聲明。
參考鏈接: