暗网上正在出售 COVID-19 患者数据
Security Affairs 网站披露,研究人员发现了从泰国医学科学部泄漏的患者个人身份信息(PII),其中包含部分 COVID-19患者的数据信息。 首次发现泄露泰国患者 PII 的是网络安全公司 Resecurity,随后与泰国 CERT共享这一事件。(Resecurity 公司主要为大型企业提供网络安全保护服务) 值得一提的是,目前已经有几个暗网市场在出售泄露的数据,可通过不良犯罪分子创建的 Telegram 频道进一步购买。 根据对获得样本进行详细分析可以发现,攻击者能够在未经授权的情况下,访问政府门户网站,使其能够非法管理用户信息和相关记录。 从 Resecurity 发布的帖子来看,由于用于在线调查的 WEB-app 授权模块中存在主动 SQL 注入漏洞,使得攻击者能够窃取用户个人信息。据不完全统计,患者信息主要包括姓氏、名字、性别、年龄、联系方式、医疗史和相关当地医疗识别码等。 漏洞爆出之前,攻击者可能已经访问了至少 5151 份详细记录,潜在暴露的总数约为 15000 份。 泰国并不是唯一“受害者” 在泰国,大多数医疗服务都是以数字形式提供给其公民,这导致其成为网络黑客组织和其他攻击者收集信息的诱人目标。举一个很简单的例子,黑客在成功盗取公民个人信息后,可以使用被盗数据进一步盗取身份。 泰国并不是网络犯罪分子窃取公民个人医疗数据唯一地区,印度尼西亚和印度也发生了 COVID-19 患者记录被盗事件。 Resecurity 已经与相关部门和执法部门分享了被曝光的泄漏数据,以确保受影响的公民能够在泰国现有的隐私法和数据保护条例范围内得到保护。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/343260.html 封面来源于网络,如有侵权请联系删除
加州一医疗初创公司的网站漏洞使大量 COVID-19 测试结果面临泄露风险
一家位于加州的医疗创业公司在整个洛杉矶提供COVID-19测试,在一位客户发现允许访问其他人的个人信息的漏洞后,该公司已经关闭了一个用于允许客户访问其测试结果的网站。Total Testing Solutions在整个洛杉矶有10个COVID-19测试点,每周在工作场所、体育场馆和学校处理”数千次”COVID-19测试。 当测试结果准备好后,客户会收到一封电子邮件,其中有一个网站链接,以获得他们的结果。 但一位客户说,他们发现了一个网站漏洞,允许他们通过增加或减少网站地址中的一个数字来访问其他客户的信息。这使得该客户可以看到其他客户的名字和他们的测试日期。该网站也只需要一个人的出生日期就可以访问他们的COVID-19测试结果,发现该漏洞的客户说”不需要很长时间”就可以暴力破解,或者简单地猜测。(对于30岁以下的人来说,这只是11000次生日猜测而已) 虽然测试结果网站有一个登录页面,提示客户提供他们的电子邮件地址和密码,但允许客户更改网址和访问其他客户信息的网站漏洞部分可以直接从网上访问,完全绕过了登录提示。 通过有限的测试发现,该漏洞可能使大约6万个测试处于危险之中。TTS首席医疗官Geoffrey Trenkle确认了这一漏洞,他对穷举破解的漏洞没有异议,但表示该漏洞仅限于一台用于提供传统测试结果的内部服务器,该服务器后来被关闭并被一个新的基于云的系统取代。公司在一份声明中说:”我们最近意识到我们以前的内部服务器存在一个潜在的安全漏洞,它可能允许利用URL操作和出生日期编程代码的组合来访问某些病人的名字和结果。”该漏洞仅限于在创建基于云的服务器之前在公共测试场所获得的病人信息。为了应对这一潜在的威胁,我们立即关闭了企业内部的软件,并开始将这些数据迁移到安全的云端系统,以防止未来数据泄露的风险。我们还启动了漏洞评估,包括审查服务器访问日志,以检测任何未被识别的网络活动或不寻常的认证失败。目前,TTS没有发现由于其先前服务器的问题而导致的任何不安全的受保护健康信息的泄露。据我们所知,实际上没有病人的健康信息被泄露,而且所有的风险都已经被减轻了。” Total Testing Solution表示将遵守国家法律规定的法律义务,但没有明确表示该公司是否计划通知客户这一漏洞。虽然公司没有义务向本州的总检察长或客户报告漏洞,但许多公司出于谨慎而报告,因为并不总是能够确定是否有不当访问。 (消息及封面来源:cnBeta)
英国与 COVID-19 有关的网络犯罪数量大幅上升
报告显示,英国与COVID-19有关的网络犯罪数量在上升,与前三年的总和相比,去年被英国网络安全机构破获的骗局更多,而冠状病毒大流行正在助长这种趋势。根据国家网络安全中心(NCSC)的数据,专家们看到,与前一年相比,2020年处理的相关欺诈活动增加了15倍。 这份报告是在为期两天的CyberUK活动前发布的人们的个人信息通过电子邮件和短信,利用官方的COVID-19疫苗推广活动被欺诈性地获取。结果是以英国健保系统NHS品牌为特征的网络钓鱼攻击增加,以欺骗受害者。 此外,43个假的NHS COVID-19应用程序被通报下架,这些应用程序通常在手机官方应用程序商店之外托管。 NCSC的技术总监Ian Levy博士告诉记者,与COVID-19有关的骗局、假疫苗销售、假防疫设备网店的大量增加表明,犯罪分子对他们滥用什么以及他们所引起的恐惧没有任何敬畏之心,只想伤害和欺诈人们。然而,在超过4000个促销活动中,英国税务与海关总署(HMRC)仍然是欺诈者使用最多的复制品牌,其次是政府的gov.uk网站和电视牌照。 根据NCSC的第四次主动网络防御报告,超过700500个欺诈活动被查,其中涉及1448214个欺骗性URL。 (消息及封面来源:cnBeta)
Lazarus 黑客组织瞄准 COVID-19 进行恶意活动
在跟踪Lazarus组织的活动时,我们发现他们最近瞄准了与COVID-19相关实体。9月底,他们袭击了一家制药公司。此外,他们还袭击了与COVID-19有关的政府部门。而且,每一次攻击都使用了不同的战术、技术和程序(TTP)。 …… 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1437/ 消息来源:securelist,封面来自网络,译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
微软称 COVID-19 疫苗制造商遭到了境外机构支持的黑客攻击
外媒报道称,疑似受到俄朝支持的黑客,已将参与 COVID-19 疫苗研发的制造公司视作攻击目标。科技巨头微软周五表示,其发现了针对美国、加拿大、法国、印度、韩国七家企业的此类攻击。遗憾的是,尽管其已设法阻止了“大多数”攻击,但微软还是承认其中有些已经得逞。 截图(来自:Microsoft Blog) 目前微软已经向受影响的公司发去了通知,但拒绝披露确切的名字。微软客户安全与信任负责人 Tom Burt 在博客中写道:“我们认为这些攻击是不合情理的,应该受到所有文明社会的谴责”。 据悉,这些攻击源于三个不同的黑客组织,其中就包括与俄方有说不清道不明关系的 Strontium(又名 APT28 或 Fancy Bear)。 Strontium 利用密码喷洒(Password Spraying)来针对受害者,通常涉及循环重用密码。 上一次闹出大动静,还是 2016 年美国总统大选期间的虚假信息传播与黑客行动,同时该组织也因针对媒体和企业的一系列其它高调攻击而遭到指责。 第二个黑客团体被微软称作 Zinc(又名 Lazarus Group),其疑似与朝方有联系,擅长通过钓鱼邮件骗取受害者的密码凭证。 据说 2016 年的索尼黑客攻击,2017 年的 WannaCry 勒索软件等事件,幕后都有着 Lazarus 的身影。 第三个黑客团体,则是知名度相对较低的 Cerium 。微软对这个疑似与朝方有关的组织知之甚少,但指责其利用伪装成世卫组织代表的钓鱼邮件来破坏全球抗击 COVID-19 大流行所做出的共同努力。 Tom Burt 呼吁,世界各地的领导人应拿起法律武器,参与到医疗机构的保护中去。以及在允许的范围内,对相关网络犯罪团体采取制裁行动。 (消息来源:cnBeta;封面来源于网络)
Covid-19背景下网络攻击活动激增
大多数网络安全专业人士都会预料到,攻击者会利用围绕Covid-19流行病进行网络攻击。 当然,恶意电子邮件会包含与Covid-19相关的主题,恶意下载与Covid-19相关。这就是攻击者的运作方式。他们会抓住任何使效率最大化的机会,无论多么卑鄙。 虽然有传闻描述了有关Covid-19的网络攻击将如何展开的问题,但我们几乎没有数据支持Covid-19对网络安全的实际影响。有几家公司报告显示,与Covid-19相关主题的恶意电子邮件数量已经增长了百分之几百,现在大多数与Covid-19相关的电子邮件都是恶意的。 除了与Covid-19相关的恶意电子邮件、视频和一系列可下载文件的增加之外,背后还发生了什么? 有趣的是,网络安全公司Cynet刚刚发布了一份报告(在这里下载),详细描述了自Covid-19流感爆发以来,他们在北美和欧洲观察到的网络攻击的变化。该报告分享了一些有趣的发现,例如在各个行业部门观察到的网络攻击量的变化、网络钓鱼作为初始攻击载体的使用增加以及在网络钓鱼攻击中分发恶意软件的方法。 Cynet发现,攻击者不仅仅是“某种程度上”,而是正在全力以赴地利用Covid-19。攻击者正在拿出他们的全部新的攻击方法,以确保攻击成功。 报告指出,使用新技术进行攻击的比例在20%左右。也就是说,80%的攻击都使用了很容易识别的众所周知的技术(前提是公司已经更新了预防措施)。 自Covid-19流感以来,Cynet发现新的攻击占所有攻击的35%。新的攻击技术仅靠杀毒软件是无法充分检测到的,只有使用新的行为检测机制才能有效地发现新的攻击技术。也就是说,必须使用新的检测方法来检测正在部署的新攻击技术。 请求检测和响应团队(Cynet称之为cypos)的专家帮助的客户数量激增。在流感大流行期间,客户参与率高达250%。 除了使用先进的检测和响应机制外,还需要深厚的网络安全技能来检测和缓解在Covid-19流感期间部署的新攻击技术的急剧上升。 不幸的是,许多公司还没有先进的检测和响应技术,例如扩展检测和响应(XDR)或对全天候管理的检测和响应(MDR)团队的持续访问。当使用新技术的网络攻击在这场大流行期间激增时,没有这些先进保护措施的公司将面临更高的风险。 为了您的网络安全,我们强烈建议您关注XDR和MDR解决方案,使用威胁搜索技术来搜索您的系统,提防新的恶意软件攻击。 稿件与封面来源:The Hacker News,译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理, 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
英美加称俄罗斯情报机构正试图窃取新冠疫苗研究成果
英国、美国和加拿大政府指控俄罗斯国家情报机关以黑客方式入侵国际制药和学术研究机构,以期赢得研制Covid-19疫苗的竞赛。 目前尚不清楚研究机构是否受损,或疫苗项目是否因黑客行动受阻,但上述国家官员警告说网络攻击仍在进行中。 英国国家网络安全中心(NCSC)周四在一份出人意料的声明中表示,多个国家的疫苗和治疗部门成为攻击目标。但该机构没有列出受此影响的机构名称及数量。 英国指,实施黑客入侵的组织名为APT29,称其“几乎可以肯定”是俄罗斯国家情报部门的组成部分。该小组还被称为Cozy Bear或The Dukes,针对英国、美国和加拿大的疫苗研发组织。 NCSC称,恶意活动一直在进行,主要针对政府、外交、智囊机构、卫生和能源目标,旨在窃取有价值的知识产权。 俄罗斯否认涉及任何针对新冠病毒疫苗的黑客活动。克里姆林宫发言人Dmitry Peskov对彭博说:“我们不知道什么人可能黑入了制药公司和研究中心。我们只能说,俄罗斯与这些企图毫无关联。” (稿源:新浪财经,封面源自网络。)
骗子利用 COVID-19 危机通过电子邮件发送恶意软件
骗子看上去无所不能,甚至可以利用COVID-19大流行病。根据最近的一份报告,网络犯罪分子正在使用假简历和医疗休假表格来传播银行木马和窃取信息的恶意软件。自3月以来,已有超过4000万美国人首次申请失业救济,虽然目前失业率从高峰期开始下降,但仍维持在13.3%的水平。 Check Point的研究人员发现,不良分子正在趁虚而入。该公司写道,在过去两个月里,以简历为主题的电子邮件恶意活动增加了一倍,每450个恶意文件中就有1个是简历骗局。其中一个活动使用Zloader恶意软件来窃取受害者的证书和其他细节。它隐藏在电子邮件附件的恶意.xls文件中,主题词为 “申请工作 “和 “关于工作”。如果有人打开了其中一个文件,他们会被要求 “启用内容”,这时一个恶意的宏就会开始运行并下载最终的有效载荷。 另一个电子邮件活动利用了COVID-19相关病假。这些邮件的主题语为 “以下是一份员工申请表格,要求在家庭和医疗假期法案(FMLA)范围内休假”,通常包含medical-center.space 的发件人域名,它们包含Icedid恶意软件,这是另一种银行木马。 由于很多企业在封锁期间关闭,5月份与冠状病毒相关的网络攻击比4月份下降了7%,但在6月份企业重新开业后,整体网络攻击猛增16%。在过去的四周里,也有2000个恶意或可疑的冠状病毒相关域名注册。对此,安全人员要求用户永远不要打开可疑的电子邮件附件。 (稿源:cnBeta,封面源自网络。)