某世界知名(míng)電(diàn)脑品牌BIOS漏洞影响了数百万用(yòng)户,涉及多(duō)系列产(chǎn)品
近日,据The Hacker News报道, 某世界知名(míng)電(diàn)脑品牌BIOS披露了五个新(xīn)的安(ān)全漏洞,如果被黑客利用(yòng)这些漏洞,可(kě)能(néng)会导致在易受攻击的系统上执行代码。
这些高严重性漏洞被跟踪為(wèi)CVE-2022-24415、CVE-2022-24416、CVE-2022-24419、CVE-2022-24420和CVE-2022-24421,所有(yǒu)缺陷都与影响固件系统管理(lǐ)模式 (SMM)的不正确输入验证漏洞有(yǒu)关,允许本地经过身份验证的攻击者利用(yòng)系统管理(lǐ)中(zhōng)断(SMI)来实现任意代码执行。
该品牌旗下多(duō)个系列都受到了影响,某區(qū)域PC制造商(shāng)建议客户“尽早”升级其BIOS。
勒索团伙RansomEXX袭击苏格兰心理(lǐ)健康慈善机构
近日,RansomEXX勒索团伙袭击了SAMH(苏格兰心理(lǐ)健康协会),并且泄漏12 GB数据,这些数据包括敏感信息,例如姓名(míng)地址、電(diàn)子邮件地址和护照扫描件。
此次攻击影响了SAMH的IT系统,包括電(diàn)子邮件和一些電(diàn)话線(xiàn)路。RansomEXX勒索软件于2018年首次被发现,也是一种无文(wén)件勒索软件,以禁用(yòng)安(ān)全产(chǎn)品以更容易感染目标机器而闻名(míng)。RansomEXX始于Windows,但最近也发展為(wèi)运行Linux变體(tǐ)。
南非希望通过生物(wù)识别检查来对抗SIM卡交换攻击
南非独立通信管理(lǐ)局 (ICASA) 提交了一份提案,以解决该國(guó)SIM卡交换攻击问题,建议当地服務(wù)提供商(shāng)应保留手机号码所有(yǒu)者的生物(wù)特征数据。
SIM交换攻击是全球所有(yǒu)國(guó)家和服務(wù)提供商(shāng)面临的数百万个问题,黑客可(kě)以将人们的号码转移到攻击者的SIM卡上,实质(zhì)上是用(yòng)户账户劫持。此攻击旨在绕过基于SMS的多(duō)因素身份验证步骤,以保护有(yǒu)价值的银行账户和加密货币钱包并控制受害者的资产(chǎn)。
ICASA认為(wèi),将手机号码与用(yòng)户生物(wù)特征数据关联起来,最终将填补所有(yǒu)漏洞,解决SIM交换攻击问题。
英國(guó)勒索软件攻击在2021年飙升100%
根据一项新(xīn)的分(fēn)析,在2020年至2021年期间,向英國(guó)数据保护监管机构报告的勒索软件攻击数量增加了一倍多(duō)。
國(guó)际律师事務(wù)所RPC的研究发现,信息专员办(bàn)公(gōng)室(ICO)处理(lǐ)的事件数量从2020年的326起上升到2021年的654起。
2021年受攻击影响最严重的行业是金融、保险和信贷,以及教育和儿童保育。
众多(duō)酒店(diàn)遭到黑客组织攻击,客人敏感信息或被窃取
最近一个高级持续性威胁(APT)组织一直在对中(zhōng)國(guó)澳门的豪华酒店(diàn)开展鱼叉式钓鱼攻击活动,其目的是為(wèi)了破坏它们的网络设施并窃取那些住在度假村的有(yǒu)高知名(míng)度的客人的敏感数据。这些被攻击的酒店(diàn)就包括了路环度假村和永利皇宫。
一份威胁研究报告大致确定韩國(guó)的DarkHotel APT组织是这些攻击背后的罪魁祸首。
研究人员说,此次鱼叉式网络钓鱼攻击活动始于去年11月末,犯罪分(fēn)子将一些载有(yǒu)恶意Excel宏文(wén)件的電(diàn)子邮件发送到了可(kě)以访问酒店(diàn)网络的管理(lǐ)层的邮箱中(zhōng),其中(zhōng)就包括了人力资源和办(bàn)公(gōng)室经理(lǐ)。而電(diàn)子邮件的内容明确要求用(yòng)户打开附件中(zhōng)的文(wén)件,并回信说明这些人是否住在酒店(diàn)里,该邮件的署名(míng)是旅游局检查处。