意图报复美国?黑客攻击 Outlook.com
Bleeping Computer 网站披露,Outlook.com 近期接连发生宕机事故,6 月 6 日,又再次出现服务故障。事后,名为 Anonymous Sudan 的黑客团伙声称对 Outlook 服务进行了 DDoS 攻击。 此次宕机事件给全球 Outlook用户造成严重困扰,许多 Outlook 用户在 Twitter 上抱怨电子邮件服务不稳定使其无法可靠地访问或发送电子邮件以及使用移动 Outlook 应用程序,称故障影响了他们的工作效率。 Outlook 网络邮件无法显示邮件(来源: Bleeping Computer) 对于宕机一事,微软方面透露是由技术问题引起,目前已经在 Twitter 上发布了一系列更新,正在加紧推动进一步的缓解措施。 Anonymous Sudan 声称对微软 Outlook 发动了 DDoS 攻击 Outlook 宕机事件发生后,一个名为 Anonymous Sudan 的黑组织声称对宕机事件负责,并警告称其正在对微软进行 DDoS 攻击,以抗议美国介入苏丹的内部事务。 Anonymous Sudan 在其 Telegram 频道上发布如下消息: Anonymous Sudan 可以针对任何想要针对的美国公司,美国人,不要责怪我们,要责怪美国政府干预苏丹的内政,后续组织将继续针对大型美国公司、政府和基础设施。 微软的服务每天有数亿人使用,但现在命运在 Anonymous Sudan 的支配和选择之下,微软的安全专家未能处理好已经持续了几个小时的攻击,可以付给我们 100 万美元,教你们的网络安全专家如何处理网络攻击。 Anonymous Sudan声称对微软进行了DDoS攻击(来源:Telegram) 值得一提的是,从 Anonymous Sudan 从分享 check-host.net网址来看,其攻击目标是 “https://outlook.live.com/mail/0/”(即 Outlook.com 网络服务的主要网址),虽然目前上述说法仍未得到证实,但在过去 24 小时内,Outlook 服务一直在遭受一系列故障的困扰,”表现“的很迟钝。 转自 Freebuf,原文链接:https://www.freebuf.com/news/368727.html 封面来源于网络,如有侵权请联系删除
FBI 警告:有人正利用 AI 合成的虚假裸照实施敲诈勒索
FBI近日警告称,恶意行为者制作深度虚假内容来实施性勒索攻击的趋势正在上升。 性勒索是网络勒索形式的其中一种,这些恶意行为者通过公开泄露窃取或胁迫获得的露点图像和视频,来威胁他们的目标,通常是要求这些受害者支付封口费。 在许多性勒索案件中,那些泄露的内容其实并非真实影像,威胁行为者只是假装自己有访问权限,以达到最终勒索赎金的目的。 FBI警告说,性勒索者现在正在收集他们勒索目标的公开图像,比如发布在社交媒体平台上的无害图片和视频。然后将这些图像输入深度伪造内容创建工具,将其转化为人工智能生成的露骨色情内容。 虽然制作的图像或视频都不是真实的,但它们看起来非常真实,威胁行为者只要将这些材料发送给勒索目标的家人,同事等,极可能给受害者带来巨大的个人和声誉伤害。 截至2023年4月,FBI发现性勒索受害者报告使用虚假图像或视频的情况有所增加,而这些图像或视频均是基于他们在社交媒体网站或网页上发布的内容创建的,或者是在视频聊天中捕获的。 根据最近的受害者报告,恶意行为者通常要求: 1.付款(如金钱、礼品卡),并威胁如果未收到资金,将图像或视频分享给家人或社交媒体朋友; 2.受害者发送真实的性主题图片或视频; FBI表示,有一些勒索者会跳过勒索部分,直接将制作好的视频发布到色情网站,在受害者不知情或未经其同意的情况下,将受害者暴露在大量观众面前。 在某些情况下,性勒索者还会利用这些公开上传的内容来增加受害者的压力,要求其支付从网站上删除发布的图像/视频的费用。 FBI报告称,不幸的是这种媒体操纵活动也影响到了未成年人。 如何保护自己 强大的人工智能内容创建工具正在高速迭代,提供便利的同时也为所有互联网用户创造了一个充满敌意的环境,尤其是那些敏感类别的用户。 比如,通过GitHub有多个免费的内容创建工具项目,它可以从目标面部的单个图像创建逼真的视频,不需要额外的训练或数据集。 这些工具中有许多都内置了防止滥用的保护措施,但那些在地下论坛和暗网市场上出售的工具却没有。 暗网上提供的色情创作工具(来源:卡巴斯基) FBI建议父母监控孩子的在线活动,并告诉他们在线分享个人信息的风险。此外,家长最好隔一段时间就在网上搜索一次,以确定他们的孩子在网上的曝光量,并在必要时采取行动删除内容。 在网上发布图片或视频的成年人应该限制在一个小的私人朋友圈内观看,以减少曝光。同时,孩子的脸应该尽量模糊处理。 最后,如果你在色情网站上发现了与你相关的AI虚假合成内容,请向有关部门报告,并联系托管平台,要求删除违规媒体。 英国最近以《在线安全法案》(Online Safety Bill)修正案的形式引入了一项法律,将未经同意分享深度造假的行为正式列为一种犯罪行为。 转自 Freebuf,原文链接:https://www.freebuf.com/news/368730.html 封面来源于网络,如有侵权请联系删除
全球首个黑客沙箱卫星 Moonlighter 升空
据悉,由Aerospace打造的Moonlighter卫星,于6月5日随着SpaceX CRS-28商业补给任务而被发送到国际空间站(SSI),成为全球首个且唯一一个位于太空中的黑客沙箱,供安全社群用来测试卫星的安全性。 SpaceX预计于美国东部夏令时间(EDT)6月5日的晚上11点47分发射Falcon 9火箭,以执行美国太空总局(NASA)的SpaceX CRS-28补给任务,主要装载的是NASA预计于SSI上安装的新型太阳能电池数组。不过,随着SpaceX CRS-28任务升空的还有由美国大学生打造的SC-ODIN地球观测卫星、多个研究机构共同开发的太空感应器RADSAT-SK,以及由Aerospace所设计的Moonlighter。 其中,Moonlighter是个3U大小的立方卫星,尺寸为34x11x11厘米,上有34×30厘米的太阳能电池数组,内建各种太空应用与地球应用,并有一防火墙以与子系统隔离,像是部飞行计算机。 Moonlighter集成一个网路监控器,可用来监控传输流量,并有多个传感器来协助监控,也能于网路事件侦测演算法中导入人工智慧与机器学习,还可快速重置环境。 Aerospace为一非营利的美国组织,主要提供各种航空任务的技术指南与建议,从军事、民用到商业任务,其员工人数超过4,500名,该组织与美国太空系统指挥部(Space Systems Command)及美国空军研究实验室(Air Force Research Laboratory)共同打造了Moonlighter。 Moonlighter让安全研究人员首次可在太空轨道上进行卫星的即时网路安全测试,Aerospace则说研发Moonlighter的目的在于促进对太空系统网路安全的理解,以让它在实施防御性网路作战中发挥关键性的作用,也能用来制定攻击战术流程(TTP),验证太空中的网路安全评估与预防。 过去安全研究人员通常是在实验室或地面上的模拟环境中执行太空网路的安全测试,而Moonlighter将成为第一个真正位于太空的安全测试平台。 美国空军研究实验室针对卫星已连续举办3届的Hack-A-Sat黑客竞赛活动,并于今年4月展开第4届的Moonlighter资格赛,最终打算邀请5组人马参与今年8月11日至13日举行的DEF CON 31,借由攻击已开始于太空中运行的Moonlighter进行决赛。 Moonlighter预计会在今年8月开始运行。根据Hack-A-Sat官网上的说明,要成功攻击太空卫星通常需要同时具备网路与太空领域的技能,目前进入决选的名单尚未出炉。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/rXZG122Gr62pRwXjE_38rw 封面来源于网络,如有侵权请联系删除
韩国首次将“Kimsuky”指定为对朝鲜实施独立制裁的对象
近日,韩国宣布对朝鲜黑客集团 Kimsuky 实施新制裁。首尔还与华盛顿一起发布了针对该组织的社会工程学努力的联合网络警报警告。 首尔外交部在一份新闻稿中说:“韩国政府在世界上首次将‘Kimsuky’指定为对朝鲜实施独立制裁的对象。” 该部表示,制裁旨在遏制该组织针对韩国的活动。它还列出了 Kimsuky 使用的两个加密钱包地址,这些地址现在根据当地法律是禁止访问的。 新闻稿称,韩国是对朝鲜周三将一颗军事侦察卫星送入轨道的失败尝试作出直接回应。 据该部称,包括 Kimsuky 在内的朝鲜黑客组织“通过窃取世界各地与武器开发、人造卫星和太空相关的尖端技术,直接或间接参与了朝鲜所谓卫星的开发”。 Kimsuky 专门通过开展大规模社会工程活动窃取敏感信息,这是由美国国务院、联邦调查局、国家安全局和韩国外交部、国家警察厅以及国家情报局说。 黑客团体的鱼叉式网络钓鱼活动令人信服地冒充真人,目标是智库、学术机构和专门报道朝鲜半岛局势的新闻媒体的专业人士。 该顾问承认,Kimsuky 擅长社会工程学。“十多年来,Kimsuky 攻击者不断改进他们的社会工程技术,并使他们的鱼叉式网络钓鱼努力越来越难以辨别,”它说。 据称,这些网络参与者通过广泛的研究和准备开始他们的活动,并经常使用开源信息来识别潜在的价值目标。然后,他们调整自己的在线角色,使其看起来更真实,并更彻底地说服受害者。 该咨询称,Kimsuky 演员也非常了解目标的兴趣,并更新他们的介绍性电子邮件的内容,以反映朝鲜观察者社区讨论的时事。 来自 Kimsuky 的电子邮件通信示例。图片由 Cybernews 提供 这些电子邮件通常附带恶意文件或链接,在通报中称为“诱饵文件”。它们以报告或新闻文章的形式呈现,但实际上包含恶意软件——如果收件人打开它们,Kimsuky 就可以控制受感染的系统并保持对它的访问。 建议潜在目标注意危险信号,例如笨拙的句子和语法错误、朝鲜短语的使用或真假电子邮件域之间的细微差别。 此外,专家建议采取可能的缓解措施,例如设置强密码、多因素身份验证或使用防病毒软件。一般来说,在确认任何请求时谨慎行事是明智的。 3 月,德国和韩国政府当局就 Kimsuky 发动的网络攻击发出警告,这些攻击需要使用流氓浏览器扩展来窃取用户的 Gmail 收件箱。 2022 年,网络安全公司 Zscaler 的数据显示,一个被认为是朝鲜组织 Lazarus 的威胁行为者一直在以首尔为目标发起复杂的鱼叉式网络钓鱼活动。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/t9oyCIpGQRub0f-PMnNgqw 封面来源于网络,如有侵权请联系删除
西班牙环球银行遭遇勒索软件攻击,被要求支付高额赎金
近日,西班牙环球银行(Bank Globalcaja)称其本地系统遭遇了勒索软件攻击,“Play”勒索软件组织声称将对此次攻击负责。 Globalcaja在twitter上发布的一份官方声明中提到:此次网络攻击发生在上周四,勒索组织激活了金融机构的安全协议。 此外,Globalcaja向客户保证,勒索软件攻击没有损害任何客户账户或协议,其电子银行平台Ruralvía的正常运作仍未受到影响。 该公司还证实,客户无须担心,可以继续安全地通过网上银行进行金融业务,现有的自动取款机也可以正常使用。作为预防措施的一部分,Globalcaja暂时关闭了特定的办公工作站,努力将此次攻击的影响将至最低。 Versa Networks的CRO Martin Mackay表示:金融部门对于勒索组织来说,是一个极具吸引力的目标,因为金融机构管理的数据和关键服务数量庞大。以客户信息为目标,以泄露数据为威胁,不仅会造成财务损失,还会危及银行的价值和声誉。 Martin Mackay称,虽然目前不知道Globalcaja是否满足了Play的赎金要求,但在这种情况下,最关键的就是不要屈服于该组织的任何要求。即便是支付赎金也不能保证被盗数据会被归还或不被泄露,这只会助长进一步的网络犯罪活动。 Globalcaja强调,他们正在尽力使目前的局势正常化,后面也会对这一事件进行深入的分析。Mackay补充说:一个比较积极的方面是Globalcaja有安全协议。 首席风险官还进一步表示,尚未采用安全协议的银行机构应考虑实施网络分段等措施,这些措施可以限制恶意软件的移动,并将漏洞的影响降至最低。 此外,Mackay总结道,整个网络中保持完整的可视性可以在快速识别和处理网络威胁方面发挥巨大作用。 而据Comparitech的数据研究主管Rebecca Moody说,今年针对金融机构的攻击事件有所增加。比如之前对美国Tri Counties银行的网络攻击。勒索组织BlackBasta声称,其对澳大利亚Latitude Financial的攻击可能泄露了约1400万条记录;以及对印度Fullerton(要求300万美元赎金)和印度尼西亚Syariah银行(要求2000万美元)的LockBit攻击。 Moody补充说:正如我们能从这次Globalcaja的最新案件中可以看到的那样,由于这些组织都拥有高度敏感的数据,所以一旦遭到攻击,就格外令人担忧。虽然金融机构不屈服于黑客的要求是十分正确的,但他们也必须帮助客户采取所有必要的步骤以保护自己免受身份盗窃和其他类型的欺诈。 转自 Freebuf,原文链接:https://www.freebuf.com/news/368604.html 封面来源于网络,如有侵权请联系删除
苹果 iTunes 出现漏洞,威胁 Windows 电脑安全
苹果公司的iTunes在微软Windows系统上使用时存在一个安全漏洞,可能使攻击者劫持受影响设备的操作系统。虽然目前苹果已经打上了补丁,但该漏洞已经存在了六个月之久。 苹果公司于5月23日推出了适用于Windows10和Windows11的iTunes12.12.9版本更新。在11月24日确认该漏洞的存在后,至今已过去了近六个月。该漏洞最初是在两个月前被网络安全分析机构Synopsys研究中心发现的。 该漏洞被Synopsys标记为CVE-2023-32353,对其描述为 “本地权限升级漏洞”,创建访问控制较弱的特权文件夹。 Synopsys说:普通用户有可能将这个文件夹的创建重定向到Windows系统目录中。然后可以利用这一点获得更高级别的系统外壳。 iTunes的漏洞需要在C: Drive中创建一个文件夹,该文件夹有可能让任何从该设备访问该音乐应用程序的人完全控制该目录。 Synopsys说:安装后,第一个运行iTunes应用程序的用户可以删除SC信息文件夹(用于在特定设备上授权该应用程序),创建一个链接到Windows系统文件夹,并重新创建该文件夹。 根据Synopsys的说法,该漏洞的风险评级为7.8(满分10分),按照这个过程,威胁者可以 “获得Windows系统级的访问权限”。 Synopsys最后补充说,任何在补丁日期之前在微软Windows上使用的比12.12.9版本之前的苹果设备都可能受到影响。 转自 Freebuf,原文链接:https://www.freebuf.com/news/368603.html 封面来源于网络,如有侵权请联系删除
因拼写错误,17 个数据库被删除,微软 Azure DevOps 罢工十小时
The register 网站披露,巴西南部地区部署的 Microsoft Azure DevOps 服务”罢工“了约十个小时。随后,微软首席软件工程经理 Eric Mattingly 为本次中断事件公开道歉,并透露中断原因是一个简单拼写错误致使 17 个生产数据库被删除。 Mattingly 表示 Azure DevOps 工程师会定期对生产数据库进行快照(Snapshot)处理,以便及时调查报告上来的问题或测试性能是否改进,这些举动都依赖一个每天运行的后台系统,该系统会在特定时间删除旧的快照。 在 Azure DevOps 工程师近期进行的一次代码升级中,用支持的 Azure.ResourceManager.*NuGet 包取代了弃用的 Microsoft.Azure.Management.*包,此举引起一个大型的拉取请求,其中更换了旧包和新包中的 API 调用。 然而拉取请求中却出现了拼写错误,误将删除快照数据库的调用改成了删除托管数据库的 Azure SQL Server 的调用,导致后台快照删除作业删除了整个服务器。 事故原因 Mattingly 指出 Azure DevOps 有专门的测试来捕捉此类问题,但是错误的代码只在某些特定条件下才得以运行,因此在现有的测试中没有很好的覆盖到。(据推测,这些条件需要存在于一个足够“老”的数据库快照,以便被删除脚本所捕获。) Mattingly 进一步指出由于没有任何快照数据库,Sprint 222 的内部部署(第0环)没有发生任何意外,几天后,软件变更被部署到客户环境(第1环)被用于南巴西规模单位(一个特定角色的服务器集群)。该环境中有一个快照数据库,其年龄“老”到足以触发该错误,最终导致后台工作删除了该规模单位的“整个 Azure SQL 服务器和所有 17 个生产数据库”。 经过十多个小时的努力,微软方面已经全部恢复了数据库,为防止此类问题再次发生,微软已经采取各种修复和重新配置措施。花费如此长时间的原因如下: 第一:由于客户自己无法恢复 Azure SQL Server, 必须由 Azure 工程师来处理这一问题,这一过程大约需要一个小时: 第二:数据库具有不同的备份配置,一些数据库被配置为区域冗余备份,另一些数据库被设置为最近的地理区域冗余备份,协调这种不匹配的冗余备份,需要花费几个小时; 最后一个原因:在数据库开始恢复在线后,由于自身网络服务器存在一系列复杂问题,使用这些数据库的客户也无法立刻访问整个规模单元。 据悉,这些问题由服务器预热任务引起,该任务通过测试调用在可用数据库列表中反复进行,恢复过程中的数据库出现了一个错误,就会触发预热测试 执行指数回退重试,导致预热平均需要 90 分钟,在正常情况下此操作只需要几秒钟。 更为复杂的是,整个恢复过程交错进行,一旦有一两台服务器开始接受客户流量,就会出现过载现象,然后停机。因此,恢复服务需要阻断所有到巴西南部规模单位的流量,直到一切都充分准备好后,才重新加入负载平衡器并处理流量。 转自 Freebuf,原文链接:https://www.freebuf.com/news/368490.html 封面来源于网络,如有侵权请联系删除
Zyxel 防火墙曝出高危安全漏洞,现已修复
日前,Zyxel发布了一份指南,旨在保护防火墙和VPN设备免受利用CVE-2023-28771、CVE-2023-33009和CVE-2023-33010漏洞的持续攻击。 指南中提到,该公司一直在通过多种渠道敦促用户安装补丁,比如已经给注册用户和资讯订阅者发送了多份安全资讯,通过本地设备的Web GUI推送通知通知用户升级;以及对尚未升级的基于云的设备强制执行预定的固件升级等。 有威胁行为者正在尝试利用命令注入漏洞CVE-2023-28771以影响Zyxel防火墙。他们的目标是利用这个漏洞在受影响的系统上部署和安装恶意软件。美国CISA目前已将该漏洞添加到其已知利用漏洞目录中。 4月下旬,Zyxel方面称已解决了其防火墙设备中的严重漏洞CVE-2023-28771 (CVSS评分9.8),并建议其客户立即安装补丁,以尽快修复漏洞避免造成更大影响。 另外两个被追踪到的漏洞是CVE-2023-33009和CVE-2023-33010,这两个是关键的缓冲区溢出漏洞。 远程的、未经认证的攻击者可以触发这些缺陷,在易受攻击的设备上造成拒绝服务(DoS)条件和远程代码执行。 该公司表示,设备一旦遭受攻击,其Web GUI或SSH管理界面将无法访问,可能出现网络中断和VPN连接断开等问题。下表列出了受这些缺陷影响的产品和固件版本,以及解决这些问题的最新固件更新: 与此同时,Zyxel还提供了针对这些漏洞的缓解措施,例如从WAN(广域网)禁用HTTP/HTTPS服务。 如果管理员需要从广域网侧管理设备,可启用“策略控制”功能,并添加只允许可信源IP地址访问的规则。该指南还建议启用GeoIP过滤,只允许来自受信任位置的访问。如果不需要IPSec VPN功能,Zyxel方面建议关闭UDP端口500和4500。 转自 Freebuf,原文链接:https://www.freebuf.com/news/368489.html 封面来源于网络,如有侵权请联系删除
FTC 对亚马逊旗下 Alexa 和 Ring 的隐私侵权行为处以 3080 万美元罚款
美国联邦贸易委员会(FTC)对亚马逊旗下的Alexa语音助手和Ring(智能门铃)安全摄像头的一系列隐私问题累计罚款3080万美元。 其中包括对违反儿童隐私法的2500万美元的罚款,因为他们永久保存了Alexa的语音记录,并阻止父母进行删除。 FTC的Samuel Levine说:”亚马逊误导父母,无限期保留儿童的录音,并无视父母的删除请求,这违反了COPPA,为了利润侵犯了隐私”。 在法院的判决中,这家零售巨头被要求删除收集的信息,包括并不活跃的儿童账户、地理位置数据和语音记录,并禁止收集这些数据来训练其算法。 美国联邦贸易委员会当天在其官网宣布,Ring将为其受到的侵犯客户隐私指控支付580万美元。美国联邦贸易委员会指控Ring未能限制其员工和承包商访问客户视频,并在未经同意的情况下使用客户视频来完善其算法。在一个案例中,一名Ring员工在数月期间查看了至少81名女性用户的数千份私密空间监控频。 美国联邦贸易委员会还表示,大量Ring公司的摄像头产品被黑客入侵。一些入侵者不仅观看了用户视频,还利用摄像头骚扰、威胁和侮辱用户,并更改设备的设置。 根据和解协议,Ring公司必须删除2018年之前收集的用户数据以及从这些数据中取得的成果。 虽然和解协议必须经法院批准才能生效,但亚马逊表示,我们会认真并负责任的对待此次事件,会进一步采取有效措施保护客户隐私,严格的保护客户数据。 几周前,联邦贸易委员会同样指责 Meta公司 “一再”违反其隐私承诺,监管机构还在寻求全面禁令,禁止该公司从儿童数据中获利。Meta认为这些指控只是“政治噱头”,并表示其运营着“行业领先的隐私计划”。 转自 Freebuf,原文链接:https://www.freebuf.com/news/368490.html 封面来源于网络,如有侵权请联系删除
CISA 命令政府机构尽快修补 MOVEit 漏洞
Bleeping Computer 网站披露,CISA 将 Progress MOVEit Transfer 管理文件传输(MFT)解决方案中一个安全漏洞添加到其已知被利用漏洞列表中,并命令美国联邦机构在 6 月 23 日前修补其系统。 该关键安全漏洞被追踪为 CVE-2023-34362,是一个 SQL 注入漏洞,未经身份验证的远程攻击者能够利用其访问 MOVEit Transfer 的数据库并执行任意代码。 根据具有约束力的操作指令(BOD 22-01),一旦将某个安全漏洞添加到 CISA 已知被利用漏洞目录中,联邦民事行政分支机构(FCEB)必须修补该漏洞。值得一提的是,虽然 BOD 22-01 主要针对联邦机构,但强烈建议私营公司同样优先保护其系统免受 MOVEit 传输漏洞的影响。 Progress 建议所有客户给他们的 MOVEit Transfer 实例打补丁,以阻止潜在的安全风险,对于那些不能立即应用安全更新的客户也可以禁用所有通往其 MOVEit Transfer 环境的 HTTP 和 HTTPS 流量。 受影响的 MOVEit Transfer 版本和固定版本列表如下。 目前,互联网上有超过 2500 台 MOVEit 传输服务器,其中大部分位于美国。据 Mandiant 公司首席技术官 Charles Carmakal 称至少从 5 月 27 日开始,网络攻击者就一直在利用 CVE-2023-34362 漏洞,这一时间比 Progress 公司公开披露并测试脆弱系统安全补丁的节点早四天。 Carmakal 告诉 BleepingComputer,在过去几天发生多起大规模漏洞利用和数据盗窃事件,Mandiant 还不清楚攻击者的犯罪动机,企业应该为数据泄露和潜在的勒索做好心里准备。 网络攻击者能够利用漏洞进行多种攻击 BleepingComputer 获悉,在新发现的网络外壳(Mandiant 称之为 LemurLoot)的帮助下,攻击者已经攻破多个组织,盗取了大量数据。LemurLoot 能够帮助攻击者获取包括可用于从受害者的 Azure Blob Storage 容器中渗出数据登录凭证等在内的多个 Azure Blob Storage 账户信息。 Mandiant 还发现针对 MOVEit 传输服务器的攻击与 FIN11威胁团伙之间可能存在联系,该组织以在其他文件传输系统中利用零日漏洞后,通过 Clop 勒索软件的泄漏网站进行数据盗窃勒索而闻名。 截至目前,由于攻击者还没有开始勒索受害者,对于他们的详细身份信息尚不可知。此外,对于 CVE-2023-34362 漏洞的利用与 2020 年 12 月对 Accelion FTA 服务器的零日漏洞利用和 2023 年 1 月对 GoAnywhere MFT 零日漏洞大规模利用高度相似。 GoAnywhere MFT 和 Accelion FTA 被臭名昭著的 Clop 勒索软件团伙盯上后,被窃取了大量数据并成为了勒索攻击受害者。 转自 Freebuf,原文链接:https://www.freebuf.com/news/368491.html 封面来源于网络,如有侵权请联系删除