
攻擊者通過惡意廣告?zhèn)鞑lackCat勒索軟件近期,安全研究人員發(fā)現(xiàn)攻擊者偽造WinSCP的網(wǎng)頁傳播多種惡意軟件,WinSCP是一個用于進行文件傳輸?shù)拈_源Windows應用程序。此次攻擊活動傳播的惡意軟件中包括BlackCat勒索軟件,并且攻擊者傳播SpyBoy惡意軟件以終止用戶電腦中運行的反病毒安全產(chǎn)品。除此之外,攻擊者還使用PuTTY傳輸收集的數(shù)據(jù)以達到數(shù)據(jù)泄露的目的。

參考鏈接:
Activate Healthcare證實其患者的數(shù)據(jù)信息遭到泄露
Activate Healthcare是一家總部位于美國伊利諾伊州的醫(yī)療保健供應商,該公司近期證實未經(jīng)授權(quán)的攻擊者在2023年4月22日及28日訪問其計算機系統(tǒng),并證實攻擊者從計算機系統(tǒng)中竊取了一些文件,其中包含患者的信息。被竊取的患者信息可能包括姓名、社會保險號碼、出生日期、地址、駕照號碼和臨床信息等,該公司已向受到此次數(shù)據(jù)泄露影響的患者發(fā)出了通知。

參考鏈接:
https://www.jdsupra.com/legalnews/activate-healthcare-notifies-patients-7697622/
研究人員發(fā)布Akira勒索軟件的解密器
安全研究人員為Akira勒索軟件開發(fā)了解密器,并已公開發(fā)布。Akira勒索軟件出現(xiàn)于2023年3月份,其勒索組織聲稱攻擊了教育、金融和房地產(chǎn)等行業(yè)的組織機構(gòu)。Akira勒索軟件是針對Windows操作系統(tǒng)的64位程序,使用C++進行編寫且利用Boost庫實現(xiàn)異步加密。2023年6月,Akira勒索軟件出現(xiàn)了針對Linux操作系統(tǒng)的版本。研究人員稱,Akira勒索軟件的Linux版本與Windows版本的加密方式相同,該團隊正在開發(fā)Linux版本的解密器。目前可以使用WINE運行已發(fā)布的Windows版本解密器,對Linux系統(tǒng)中被加密的文件進行解密。

參考鏈接:
https://decoded.avast.io/threatresearch/decrypted-akira-ransomware/
谷歌瀏覽器修復多個安全漏洞
谷歌瀏覽器發(fā)布了適用于Windows系統(tǒng)的114.0.5798.198/199版本以及適用于Mac和Linux系統(tǒng)的114.0.5735.198版本更新,該更新修復了多個安全漏洞。這些安全漏洞被標記為CVE-2023-3420、CVE-2023-3421、CVE-2023-3422。谷歌建議用戶盡快將瀏覽器更新到最新版本,并表示關于這些安全漏洞的詳細信息在大多數(shù)用戶進行更新前將受到限制。
