1、ESXi 勒索软件攻击
今年 2 月,“ESXiArgs”组织针对运行 VMware ESXi 虚拟机监控程序的客户展开勒索攻击。据联邦调查局(FBI)和CISA数据估计,全球受感染的服务器数量超过了3800台。
网络安全供应商Censys称,该活动主要针对美国、加拿大、法国和德国等国家的组织。研究人员表示:这些攻击利用了一个两年前的漏洞(在CVE-2021-21974中跟踪),实现代码的远程执行,主要影响了旧版本的VMware ESXi中的 OpenSLP 服务。
VMware发表声明称,“此次ESXiArgs勒索软件攻击,再次凸显了有关保护虚拟应用基础设施的重要性。
2、GoAnywhere 攻击
今年 2 月,Fortra 通知客户,它在其 GoAnywhere 文件传输平台中发现了一个被积极利用的零日漏洞,该漏洞可用于在易受攻击的系统上远程执行代码。
据调查:在此次GoAnywhere攻击活动中最具代表性的是“医疗保健福利机构NationsBenefits的黑客攻击事件”,此事件导致了300万会员的部分隐私信息被泄露。另外,黑客组织害利用GoAnywhere平台漏洞,窃取了其他许多大型组织的数据,包括宝洁公司,多伦多市政府,皇冠度假村和数据安全公司Rubrik等。
今年4月,Fortra表示,某些在本地部署该软件的客户受到攻击的风险正在“增加”。该公司在一篇博客文章中表示,Fortra在调查攻击事件的过程中发现,GoAnywhere漏洞用来攻击少数运行特定配置的GoAnywhere MFT解决方案的内部部署环境,这种情形早在今年1月就已经出现。
3、3CX 软件供应链攻击
3CX 是一家业务范围极广的通信软件制造商,其于今年3月遭到网络攻击,在许多关键特征方面与2020年爆发的SolarWinds供应链攻击非常相似。
此次攻击事件中,攻击者们主要利用了3CX的一款VoIP电话系统应用程序。该公司表示,该电话系统应用程序的客户群总数超过600,000家组织,渠道合作伙伴达25,000个。其主要客户包括美国运通、麦当劳、可口可乐、NHS、丰田、宝马和本田等。
根据 Mandiant 的说法,3CX 攻击与以往软件供应链攻击不同的是,3CX 活动是由早期的供应链攻击促成的。Mandiant研究人员透露,在早些时候,攻击者篡改了金融软件公司Trading Technologies分发的软件包。“这是Mandiant第一次看到由软件供应链攻击,导致的另一次软件供应链攻击”研究人员在一篇文章中说。
4、MOVEit 攻击
今年5月下旬,勒索软件组织 Clop利用了 Progress 的 MOVEit 文件传输工具中的一个关键漏洞,开展了大规模的勒索软件攻击活动。这些攻击没有像传统的勒索软件攻击那样,采用任何加密部署。Clop称,如果受害公司支付相应的赎金,它将不会在其暗网网站上泄露受害者的被盗数据。
目前尚不清楚哪些公司实际上支付了赎金。但据网络安全实践响应公司Coveware估计, Clop 将在攻击活动中获利7500万美元至1亿美元。MOVEit活动受影响的组织数量惊人,总数已接近3000家。就已知受影响的个人而言,如今总数接近8400万。这使它成为 2023 年影响最深远的攻击之一,也使其成为近年来最大的数据泄露事件之一。在IT行业,MOVEit数据勒索活动的受害者包括IBM,Cognizant和Deloitte,普华永道和安永。
5、PBI Research Services 泄密事件
5月,同样遭受MOVEit漏洞影响,导致一家大型软件系统开发商PBI Research Services的众多下游客户企业遭泄密。
根据数据显示,就受影响的个人总数而言,PBI Research Services事件已经成为与MOVEit相关的最大单一事件,最终导致了13万人的隐私数据被泄露。
使用PBI服务的组织包括养老金系统、保险公司、著名的投资公司等。
美国最大的公共养老基金CalPERS在一份新闻稿中披露:769,000名退休人员的数据遭到泄露。CalPERS首席执行官Marcie Frost称PBI泄密事件“不可原谅”。
6、梭子鱼邮件安全网关攻击
今年6月,知名网络安全公司梭子鱼发布公告披露,超过5%该公司生产的ESG设备已被攻击者入侵。攻击活动利用了该公司电子邮件安全网关(ESG)内部设备中的一个严重漏洞。通过进一步调查发现,该漏洞早在2022年10月就被利用了。这些攻击促使梭子鱼建议其受影响的客户免费更换ESG设备。
Mandiant公司将这次大范围的活动归咎于编号为UNC4841的黑客组织。该公司的研究人员报告,政府部门是该攻击团伙特别偏爱的目标,尤其是针对美国的政府机构。
7、Microsoft 云电子邮件泄露
今年6月,属于多家美国政府机构的Microsoft云电子邮件帐户遭到高调入侵。其中包括了多位高级政府官员的电子邮件。据报道,美国国务院的10个邮件账户中共有6万封电子邮件被盗。这起事件促使美国参议员Ron Wyden要求联邦政府展开调查,以确定“Microsoft松懈的安全做法是否导致了黑客攻击,并引发了安全行业众多知名高管的批评。
Microsoft表示已经发现了威胁团伙“Storm-0558”得以闯入美国官员云电子邮件账户的原因和其他问题。在 2021 年 Windows 系统崩溃后,一个漏洞导致入侵中使用的 Azure Active Directory 密钥被不正确地捕获并存储在文件中。微软表示,有一个漏洞导致这些不规范存放的密钥没有被检测出来。
此外,据该公司称,漏洞背后的威胁行为者只能通过破坏属于 Microsoft 工程师的公司帐户来访问包含密钥的文件。而Microsoft此前曾表示,被盗的Azure Active Directory密钥被滥用于伪造身份验证令牌,并访问来自估计25个组织的电子邮件。
8、赌场运营商攻击
9月份,黑客针对赌场运营商米高梅(MGM)和凯撒娱乐(Caesars Entertainment)发起了极具破坏性的攻击。黑客使用社会工程来诱骗IT服务台在米高梅漏洞中提供访问权限。在此次攻击的调查中还发现,一个名为Scattered Spider的年轻黑客组织与俄罗斯背景的勒索软件团伙Alphv相互勾结、狼狈为奸。
据安全研究人员声称,Scattered Spider的黑客使用了Alphv提供的BlackCat勒索软件(Alphv团伙的成员之前隶属于发动Colonial Pipeline攻击的DarkSide团伙)。虽然多年来勒索软件即服务在东欧一直日益猖獗,但欧美黑客与俄罗斯背景黑客团伙结为联盟似乎再让威胁领域向更加令人不安的新方向发展。
9、思科 IOS XE 攻击
10月中旬,针对思科 IOS XE客户的攻击迅速成为有史以来最广泛的边缘攻击之一。Censys研究人员表示,10月16日发现的一个严重IOS XE漏洞导致近42000台思科设备中招。思科在当天一份公告中表示,IOS XE中的零日漏洞被攻击者“大肆利用”。思科对这个特权升级漏洞赋予了最严重的10.0分。当天。思科的Talos威胁情报团队表示,利用关键漏洞可以允许恶意行为者获得对受感染设备的“完全控制权”。
在大量的思科设备中使用了IOS XE网络软件平台,其中许多设备被部署在企业网络边缘环境中。这些产品包括分支路由器、工业路由器和聚合路由器,以及Catalyst 9100接入点和支持物联网的Catalyst 9800无线控制器。
10月23日,思科发布了针对该漏洞的首个补丁,以限制严重的IOS XE漏洞。
10、Okta 支持系统漏洞
在10月20日,身份安全厂商Okta公司披露了支持案例管理系统的数据泄露事件,最初认为只影响了很小一部分客户。然而,在11月下旬,Okta改口表示,所有支持客户的姓名和电子邮件都可能被攻击者非法窃取。这次事件还影响了BeyondTrust、Cloudflare和1Password等公司。
————————————————
原文链接:https://blog.csdn.net/suriwa/article/details/135247734