1.藥物測試公司HMR遭到勒索軟件Maze攻擊

藥物測試公司HMR遭到勒索軟件Maze攻擊,并且部分志愿者信息被盜。該攻擊發生在3月14日,Maze攻擊者竊取了HMR網絡上托管的數據并對其計算機進行加密。由于該公司拒絕支付贖金,Maze團伙于3月21日在其網站上發布了部分被盜的數據。根據HMR的數據泄露通知,失竊的記錄包含了以D、G、I或J開頭的志愿者個人信息,包括姓名、出生日期、身份證明文件、健康調查表、同意書、部分檢測結果等。
2.Bitdefender研究團隊發現新IoT僵尸網絡dark_nexus

Bitdefender研究人員最近發現了一個新的IoT僵尸網絡,它包含了超過大多數IoT僵尸網絡和惡意軟件的新功能。研究人員根據僵尸網絡使用的的字符串將其命名為"dark_nexus"。盡管dark_nexus重用了一些Qbot和Mirai代碼,但其核心模塊大多是原生的。盡管該僵尸網絡可能與以前已知的IoT僵尸網絡共享某些功能,但是其部分模塊的開發方式使其功能更加強大,例如有效載荷針對12種不同的CPU架構進行編譯,并根據受害者的配置動態傳遞。dark_nexus還獨特地使用基于權重和閾值的評分系統來評估哪些進程可能構成風險,并殺死所有超過可疑閾值的其它進程。
3.FIN6及運營TrickBot的團伙聯合的攻擊活動
IBM X-Force研究人員表示,在最近的網絡攻擊中發現了FIN6的痕跡,這些攻擊活動最初利用TrickBot木馬感染受害者,然后最終下載了Anchor后門。研究人員稱這兩個犯罪組織-TrickBot的運營團伙以及FIN6-已經進行合作,這是網絡犯罪團體現有合作趨勢中的"新的危險轉折"。Anchor至少可以追溯到2018年,似乎是由TrickBot的運營團伙編寫的""多合一攻擊框架",它由各種子模塊組成,可以幫助攻擊者在網絡上橫向傳播(例如安裝后門)。同時TrickBot的另一個工具PowerTrick主要用于在受感染的高價值目標(例如金融機構)內部進行隱身、持久性和偵察。IBM X-Force指出FIN6參與了利用Anchor和PowerTrick的攻擊,其存在的最大指標是攻擊中使用的裝載程序(Terraloader)和后門(More_eggs)。
4.攻擊者濫用Malwarebytes品牌分發Raccoon木馬
研究人員發現一個新的濫用Malwarebytes品牌的惡意活動,攻擊者創建了一個仿冒的Malwarebytes網站,該網站用于分發Raccoon木馬。該惡意域名是malwarebytes-free[.]com,在3月29日通過域名注冊商REG.RU LLC注冊,當前托管在俄羅斯的IP 173.192.139[.]27上。該網站上的JAVAScript代碼段會檢查訪客的瀏覽器類型,如果是Internet Explorer,則會將用戶重定向至Fallout EK的惡意URL,并最終安裝Raccoon。
5.谷歌發布Chrome安全更新,修復32個漏洞
谷歌已于4月7日向windows、macOS和linux發布了Chrome 81,除了bug修復、新功能之外,該版本還修復了32個安全漏洞。其中3個漏洞的嚴重性等級為高,包括擴展中的UAF漏洞(CVE-2020-6454)、音頻組件中的UAF漏洞(CVE-2020-6423)和WebSQL中的越界讀漏洞(CVE-2020-6455)。其余漏洞的嚴重性等級為中或低。此外,谷歌原計劃在Chrome 81中完全刪除對TLS 1.0和1.1的支持,但由于冠狀病毒的流行,谷歌已決定將這一舉措推遲到Chrome 84。
6.貝加萊修復Automation Studio軟件中的多個漏洞
研究人員發現貝加萊工業自動化公司的Automation Studio軟件存在多個漏洞,供應商已開始發布補丁。貝加萊是一家位于奧地利的工業自動化公司,據美國網絡安全和基礎設施安全局(CISA)稱,該公司的產品在全球范圍內使用,特別是在能源、化工和關鍵制造領域。該公司的Automation Studio版本4受三個漏洞的影響,這些漏洞與Automation Studio的更新服務有關,包括特權升級漏洞、不完整的通信加密和驗證問題以及與2018年發現的Zip Slip任意文件覆蓋漏洞有關的路徑遍歷漏洞。攻擊者可能利用這些漏洞實施MITM攻擊并干預軟件更新過程。貝加萊已經為部分受影響的版本發布了補丁,并正在為其余版本進行修復。