每周安全速遞3?? | 黑客利用配置不當?shù)腒8s集群部署挖礦軟件
發(fā)布時間:2025-04-30
閱讀次數(shù): 624 次
2025年4月24日,研究人員發(fā)現(xiàn),黑客正大規(guī)模利用配置不當?shù)腒ubernetes(K8s)集群部署加密貨幣挖礦惡意軟件。攻擊者通過弱密碼爆破、認證繞過等方式入侵集群,創(chuàng)建非法容器并劫持受害組織的計算資源進行門羅幣(Monero)等加密貨幣挖礦。此類攻擊不僅導致企業(yè)云資源成本激增,還可能影響關鍵業(yè)務應用的性能。
https://cybersecuritynews.com/threat-actors-taking-advantage-of-unsecured-kubernetes-clusters/
醫(yī)療機構(gòu)遭勒索攻擊致近百萬患者數(shù)據(jù)泄露
2025年4月24日,美國馬里蘭州大型醫(yī)療機構(gòu)Frederick Health披露,其于1月27日遭受勒索軟件攻擊,導致近百萬患者敏感信息泄露,泄露數(shù)據(jù)包括患者姓名、住址、出生日期、社會安全號碼、駕照號碼、醫(yī)療保險信息及臨床診療記錄。Frederick Health在3月底向患者發(fā)出通知,并聯(lián)合執(zhí)法部門及第三方取證公司展開調(diào)查,但未透露是否支付贖金或攻擊者身份。
https://www.bleepingcomputer.com/news/security/frederick-health-data-breach-impacts-nearly-1-million-patients/
勒索軟件ELENOR-corp針對醫(yī)療行業(yè)發(fā)起定向攻擊
2025年4月24日,研究人員發(fā)現(xiàn)新型勒索軟件ELENOR-corp(Mimic勒索軟件7.5版本變種)正針對醫(yī)療行業(yè)發(fā)起定向攻擊。該惡意軟件具備數(shù)據(jù)竊取、持久化訪問及反取證能力,旨在最大化破壞受害機構(gòu)的恢復能力。ELENOR-corp確保命令行訪問,而不受系統(tǒng)限制,還會強制卸載虛擬驅(qū)動器,從而防止在掛載的環(huán)境中隱藏數(shù)據(jù)存儲。
https://www.infosecurity-magazine.com/news/elenor-corp-ransomware-targets/?&web_view=true
2025年4月26日,研究人員披露,一個代號為ToyMaker的初始訪問中介(IAB)正通過定制惡意軟件LAGTOY(又名HOLERUN)入侵企業(yè)網(wǎng)絡,并將訪問權(quán)限轉(zhuǎn)售給CACTUS等實施雙重勒索的勒索軟件組織。該惡意軟件具備反向Shell連接及遠程命令執(zhí)行能力,使攻擊者能完全控制受感染終端。ToyMaker主要出于經(jīng)濟利益,專門掃描并利用系統(tǒng)漏洞建立初始入侵點,為下游勒索攻擊鋪路。
https://thehackernews.com/2025/04/toymaker-uses-lagtoy-to-sell-access-to.html
Interlock勒索組織針對醫(yī)療組織開展攻擊
2025年4月25日,Interlock勒索組織宣稱對全球領先腎臟透析服務提供商DaVita的網(wǎng)絡攻擊負責,并開始泄露據(jù)稱竊取的數(shù)據(jù)。DaVita在美國運營2,675家透析中心全球市場份額達37%,該公司專注于終末期腎病(ESRD)治療,掌握大量患者敏感醫(yī)療數(shù)據(jù)。此次攻擊可能導致患者診療記錄、個人信息及商業(yè)機密外泄。鑒于醫(yī)療數(shù)據(jù)的特殊性,泄露信息可能被用于精準詐騙、醫(yī)療身份盜用等二次犯罪。
https://securityaffairs.com/176946/cyber-crime/interlock-ransomware-gang-started-leaking-data-allegedly-stolen-from-leading-kidney-dialysis-firm-davita.html?web_view=true