惡意軟件導(dǎo)致超40萬個企業(yè)憑證被竊取 | 教育部門成勒索軟件攻擊的最大受害方
2023-08-01?來源:安全資訊
惡意軟件導(dǎo)致超40萬個企業(yè)憑證被竊取
Part.1教育部門成勒索軟件攻擊的最大受害方
近期,網(wǎng)絡(luò)安全調(diào)研數(shù)據(jù)顯示,2022 年教育部門遭受勒索軟件攻擊比例高于其他部門。在過去一年中,79%的高等教育機構(gòu)和80%的低學(xué)歷教育機構(gòu)均受到勒索軟件的攻擊,高于2021年的64%和56%。針對高等教育組織的勒索軟件攻擊,利用漏洞和憑據(jù)受損占77%,針對低學(xué)歷教育組織的攻擊中占65%。并且教育部門是贖金支付率最高的部門之一。
Part.2惡意軟件導(dǎo)致超40萬個企業(yè)憑證被竊取
近日,安全研究人員分享了一份報告顯示,信息竊取惡意軟件已實現(xiàn)了對商業(yè)環(huán)境的嚴重滲透。報告發(fā)現(xiàn),有37.5萬個日志包含對幾個主流業(yè)務(wù)應(yīng)用程序的訪問權(quán)限,此外還有大約4.8萬個日志包括對“okta.com”的訪問。同時,還發(fā)現(xiàn)了20多萬個包含OpenAI憑證的日志,這些日志存在泄漏專有信息、內(nèi)部業(yè)務(wù)戰(zhàn)略、源代碼等的風(fēng)險。
Part.3黑客聲稱要打擊北約并泄露敏感文檔
近日,黑客組織SiegedSec對北約發(fā)動了網(wǎng)絡(luò)攻擊,聲稱破壞了COI門戶網(wǎng)站,隨后泄露了數(shù)百份北約國家和合作伙伴的敏感文件。這些數(shù)據(jù)包含至少70名北約官員的全名、電子郵件地址、電話號碼、辦公地址和軍銜。另外SiegedSec組織稱此次攻擊與俄羅斯和烏克蘭之間的戰(zhàn)爭無關(guān),它只是在強調(diào)北約侵犯人權(quán)的行為。
Part.4惡意AI攻擊工具正在暗網(wǎng)中傳播
7月26日,有消息稱一款名為FraudGPT的網(wǎng)絡(luò)犯罪生成人工智能(AI)工具正在多個暗網(wǎng)市場和Telegram頻道中傳播。安全研究人員分析發(fā)現(xiàn),這是一款專門用于攻擊的惡意AI工具。該工具可用于編寫惡意代碼,創(chuàng)建無法檢測到的惡意軟件等。目前,已經(jīng)有超過3000次的購買記錄。
Part.5以色列煉油廠遭遇黑客攻擊
7月31日,伊朗黑客組織入侵了以色列最大的煉油廠運營商BAZAN Group,并泄露BAZAN SCADA系統(tǒng)的截圖,SCADA系統(tǒng)是用于監(jiān)控和操作工業(yè)控制系統(tǒng)的軟件應(yīng)用程序。目前BAZAN Group全球各地的煉油廠網(wǎng)站均已無法訪問。BAZAN發(fā)言人稱,目前集團正在與以色列國家網(wǎng)絡(luò)管理局和其他合作伙伴密切合作,監(jiān)控任何可疑活動,確保企業(yè)行動的安全。
Part.6朝鮮黑客利用美國軍方文件誘餌瞄準(zhǔn)韓國
近期,黑客利用美國軍方主題的文件誘餌,誘騙韓方政府官員在受損系統(tǒng)上運行惡意軟件。此次攻擊的類型與APT37等典型的朝鮮黑客團體攻擊方式相同。該組織建立的攻擊鏈依賴社會工程來欺騙受害者,并將RokRat等有效載荷傳遞到目標(biāo)網(wǎng)絡(luò)上。安全人員表示:一旦建立了連接,攻擊者就能夠獲取系統(tǒng)詳細信息,如系統(tǒng)MAC、Windows版本和IP地址,這兩個網(wǎng)站都在韓國注冊,并且只使用HTTP協(xié)議。
網(wǎng)絡(luò)小科普 /knowledge/
你知道怎么給文件批量重命名編號排序嗎?
我們一般是右鍵單擊給該文件重命名。但是,如果需要批量給文件重命名編號,我們可以全選文件后,右鍵點擊重命名,給其中一個文件輸入文件名稱后,系統(tǒng)就會自動給所有的文件編號排序。