《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > Cyble稱當(dāng)下航空業(yè)是較易被作為攻擊目標(biāo)的行業(yè)

Cyble稱當(dāng)下航空業(yè)是較易被作為攻擊目標(biāo)的行業(yè)

2022-11-09
來源:安全419
關(guān)鍵詞: Cyble 航空業(yè)

  1、Cyble稱當(dāng)下航空業(yè)是較易被作為攻擊目標(biāo)的行業(yè)

  Cyble發(fā)布最新報(bào)告稱各種針對航空行業(yè)的網(wǎng)絡(luò)攻擊活動不斷增加,攻擊者非法獲得對不同平臺的訪問權(quán),以及泄露的公民數(shù)據(jù)庫。專家表示航空行業(yè)現(xiàn)在必須做好準(zhǔn)備,以防出于經(jīng)濟(jì)動機(jī)的攻擊者入侵。

  2、智利國家消費(fèi)者服務(wù)中心SERNAC的網(wǎng)站被攻擊后關(guān)閉

  智利國家消費(fèi)者服務(wù)中心(SERNAC)在被攻擊后關(guān)閉。SERNAC是智利負(fù)責(zé)維護(hù)和促進(jìn)消費(fèi)者權(quán)利的公共服務(wù)機(jī)構(gòu),在發(fā)現(xiàn)攻擊后已將此事報(bào)告給檢察官辦公室進(jìn)行刑事調(diào)查。SERNAC網(wǎng)站顯示該網(wǎng)站及其平臺正在維護(hù)中,在網(wǎng)站無法訪問時(shí)消費(fèi)者可以到SERNAC辦事處或者通過致電獲得服務(wù)。目前已確認(rèn)這是一起勒索攻擊事件,但智利當(dāng)局尚未說明它是什么類型的勒索軟件。

  3、黑山宣布國家基礎(chǔ)設(shè)施遭受持續(xù)的網(wǎng)絡(luò)攻擊

  據(jù)外媒報(bào)道,黑山的國家基礎(chǔ)設(shè)施受到大規(guī)模網(wǎng)絡(luò)攻擊,政府已采取措施減輕其影響。黑山已向北約聯(lián)盟的其他成員報(bào)告了這次襲擊事件。該國公共行政部長Maras Dukaj稱,“出于安全原因,某些服務(wù)暫時(shí)關(guān)閉,但屬于公民和公司的帳戶及其數(shù)據(jù)的安全性并未受到威脅?!?/p>

  4、Group-IB :Oktapus網(wǎng)絡(luò)釣魚活動針對Okta身份憑證

  據(jù)外媒報(bào)道,Group-IB的安全研究人員披露了針對 Okta 身份憑證和連接的雙因素身份驗(yàn)證 (2FA) 代碼的新網(wǎng)絡(luò)釣魚活動。 絕大多數(shù) 0ktapus 受害者位于美國,其次是英國和加拿大,其中大部分是 IT、軟件開發(fā)和云服務(wù)提供商,但也有一些金融公司。Group-IB 建議用戶應(yīng)始終仔細(xì)檢查輸入憑據(jù)站點(diǎn)的 URL,并建議公司為多因素身份驗(yàn)證 (MFA) 實(shí)施符合 FIDO2 的安全密鑰。

  5、一個名為 Agenda 的新勒索軟件針對亞洲和非洲的組織

  據(jù)外媒報(bào)道,研究人員最近發(fā)現(xiàn)了一個新的勒索軟件,被命名為 Agenda,其用 Go 編程語言編寫,支持多個命令行參數(shù),構(gòu)建運(yùn)行時(shí)配置以定義其行為,通過執(zhí)行 vssadmin.exe delete shadows /all /quiet 刪除相關(guān)副本,終止與防病毒軟件和服務(wù)相關(guān)的進(jìn)程,并創(chuàng)建自動啟動條目指向自己的副本。

  6、食品配送公司DoorDash因第三方供應(yīng)商而泄露了內(nèi)部數(shù)據(jù)

  據(jù)外媒報(bào)道,周四,食品配送公司DoorDash披露,因第三方供應(yīng)商而泄露了內(nèi)部數(shù)據(jù),包括客戶的電子郵件地址、姓名、電話號碼和送貨地址。該公司在其博客發(fā)文稱,攻擊者設(shè)法竊取了第三方員工憑據(jù),從而訪問DoorDash內(nèi)部。目前DoorDash表示沒有任何證據(jù)表明暴露的個人數(shù)據(jù)被濫用于身份盜竊或欺詐。

  7、Atlassian修復(fù)Bitbucket中的RCE漏洞CVE-2022-36804

  Bitbucket是一個基于Git的代碼托管、管理和協(xié)作工具,集成了Jira和Trello。據(jù)外媒報(bào)道,Atlassian發(fā)布安全公告表示修復(fù)Bitbucket服務(wù)器和數(shù)據(jù)中心的安全漏洞(CVE-2022-36804)。該漏洞是軟件產(chǎn)品的多個API端點(diǎn)中的命令注入漏洞,CVSS評分為9.9,可通過特制的HTTP請求來利用,導(dǎo)致任意代碼的執(zhí)行。建議無法應(yīng)用安全更新的用戶通過設(shè)置feature.public.access=false關(guān)閉公共存儲庫來作為緩解措施。



更多信息可以來這里獲取==>>電子技術(shù)應(yīng)用-AET<<

二維碼.png


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。