安全資訊報告
2021年下半年最大的10次勒索軟體攻擊
1.卡塞亞
7月2日,Kaseya遭受了供應鏈攻擊。Kaseya將此次攻擊歸因於利用其VSA產品的本地版本中的零日漏洞。這些缺陷允許攻擊者繞過身份驗證並使用VSA遠端傳送任意命令,從而導致在MSP的客戶端上部署勒索軟體。截至7月,Kaseya表示,它“知道受攻擊影響的客戶不足60家”,但影響範圍涉及“1,500家下游企業”。
2.埃森哲
全球諮詢公司埃森哲證實,它在8月份遭受了勒索軟體攻擊,儘管當時該公司表示對運營或客戶系統“沒有影響”。LockBit運營商聲稱對這次攻擊負責,並設定了一個倒數計時,如果沒有支付贖金,則將被盜資料洩露到他們的公共洩露站點。
3.費拉拉糖果公司
這次襲擊因其不幸的時機而上榜,因為這家糖果玉米制造商在萬聖節前夕遭到襲擊。費拉拉向媒體透露,它在10月9日遭到勒索軟體攻擊,正在與執法部門合作進行調查,並與技術團隊合作“恢復受影響的系統”。
4.辛克萊廣播集團
10月16日,對辛克萊廣播集團潛在安全事件的調查顯示,該媒體集團遭受了勒索軟體攻擊和資料洩露。隨後,辛克萊聯絡了一家網路安全取證公司,並與其他政府機構一起通知了執法部門。雖然勒索軟體的型別、被盜資料的程度以及是否支付了贖金尚不清楚,但這次攻擊對“某些辦公室和運營網路”造成了破壞。這種中斷包括一些辛克萊擁有的廣播網路,這些網路遇到了與勒索軟體攻擊相關的技術困難,暫時無法廣播。
5.埃貝赫集團
針對這家國際汽車供應商的勒索軟體攻擊導致生產工廠停機時間延長,據報導,部分工廠員工被迫休假。在其網站上的一份宣告中,經營著50家工廠的Eberspächer Group表示,它是10月24日勒索軟體攻擊的受害者,該攻擊影響了其部分IT基礎設施。已聯絡當局並採取預防措施關閉所有IT系統並斷開網路連線。
6.全國步槍協會
10月底,有報導稱,在Grief勒索軟體運營商將所謂的機密資料釋出到其公開洩密網站後,美國步槍協會(NRA)成為勒索軟體攻擊的受害者。
7.BTC-Alpha
加密貨幣平臺BTC-Alpha證實,它在11月初,也就是其成立五週年之際,成為勒索軟體攻擊的受害者。威脅情報公司DarkTracer釋出到Twitter的螢幕截圖引發了謠言攻擊加密貨幣交易所。根據螢幕截圖,LockBit聲稱已加密BTC-Alpha的資料,這是勒索軟體團伙用來迫使受害者付款的常用策略。
8.媒體市場
MediaMarkt憑藉其規模(歐洲1,000多家電子零售店和50,000多名員工)以及此次勒索軟體攻擊索要天價贖金而上榜。Bleeping Computer於11月8日的一份報告稱,攻擊者勒索2.4億美元,並將其歸因於Hive勒索軟體組織。網路安全公司Group-IB詳細介紹了Hive的活動,並發現勒索軟體即服務組織在短短六個月內就聲稱有數百名受害者。根據Group-IB的說法,Hive用了不到半年的時間就打破了最高贖金需求的記錄。
9.優加
天然氣供應商Superior Plus Corp.證實,它是12月12日發生的勒索軟體攻擊的受害者。在12月14日的一份宣告中,這家加拿大公司表示,它“暫時禁用了某些計算機系統和應用程式”。在今年早些時候對Colonial Pipeline Company的高調和破壞性攻擊之後,SuperiorPlus成為最新一家遭受勒索軟體攻擊的能源公司。
10.克洛諾斯
12月11日,Kronos Incorporated在其私有云中發現了異常活動,其中包括加密伺服器。兩天後,這家勞動力管理提供商通知客戶它是勒索軟體攻擊的受害者。在提供給其網站的相當詳細的更新中,Kronos回應說,它關閉了“超過18,000個物理和虛擬系統,重置密碼並禁用了UKG端的VPN站點到站點連線。”該事件影響了銀行的Kronos私有云、Workforce Central、Telestaff、Healthcare Extensions和UKG排程和勞動力管理。一個重要的問題是勒索軟體攻擊的影響關於員工薪水,因為HR系統提供商以其薪資和時間管理系統而廣為人知。
新聞來源:
https://www.techtarget.com/searchsecurity/news/252511430/10-of-the-biggest-ransomware-attacks
2021年勒索軟體攻擊增加了935%
在過去的一年裡,勒索軟體的損害猛增了935%。正如對眾多雲伺服器的最新Log4J漏洞和勒索軟體攻擊所表明的那樣,企業需要比以往任何時候都更加警惕。
作為雲漏洞的一個例子,勞動力管理和人力資本管理雲提供商Kronos最近成為勒索軟體攻擊的目標,迫使伺服器離線。
Concentric的幕僚長勞拉·霍夫納(Laura Hoffner)負責檢視Digital Journal當前的勒索軟體趨勢。霍夫納指出,各種形式的網路勒索作為一個整體最近開始影響甚至那些不是專門針對的人。除了讓更多團體接受這種威脅外,她還發現受害者的成本也在攀升:2020年,網路勒索支付的贖金是一個3.5億美元的行業,比2019年增長311%。
以不同的方式計算勒索軟體事件的成本。那些不支付贖金的公司仍在以其他方式支付贖金,勒索造成的平均停機成本是平均贖金金額的24倍。
新聞來源:
https://www.digitaljournal.com/business/ransomware-hits-increased-by-935-percent-during-2021/article#ixzz7GOnR0oLM
安全漏洞威脅
CISA警告Fresenius Kabi輸液系統存在13個漏洞
2021年12月27日-網路安全和基礎設施安全域性(CISA)釋出了一份關於Fresenius Kabi Agilia Connect輸液系統中新發現的13個漏洞的公告,這些漏洞可能對患者的安全和保障構成風險。
如果成功利用,威脅行為者可以訪問敏感資訊、修改輸液泵設定或偽裝成經過身份驗證的使用者執行任意操作。這些漏洞可遠端利用,攻擊複雜度低。
研究人員最初向德國聯邦資訊保安辦公室(BSI)報告了這些漏洞。他們發現這些系統存在嚴重的漏洞,例如資源消耗不受控制、憑據保護不足以及訪問控制不當。此外,研究人員發現Agilia Link+的SSL/TLS配置存在缺陷,可能允許駭客竊聽傳輸的資料、冒充實體以獲取資訊訪問許可權或操縱資料。
另一個漏洞涉及密碼的明文儲存,這意味著對主機具有物理訪問許可權的攻擊者“可以從登錄檔中提取機密併為Fresenius Kabi Vigilant MasterMed應用程式建立有效的JWT令牌並冒充任意使用者。攻擊者可以透過冒充使用者來操縱RabbitMQ佇列和訊息,”該公告稱。
今年早些時候,McAfee研究人員警告醫療機構,兩種型別的B.Braun輸液泵存在漏洞,駭客可能會利用這些漏洞遠端輸送雙倍劑量的藥物,從而對患者安全構成嚴重風險。
新聞來源:
https://healthitsecurity.com/news/cisa-warns-of-13-vulnerabilities-in-fresenius-kabi-infusion-systems