美國紐約市教育局(New York City Department of Education, NYC DOE)日前指出,有駭侵者透過 MOVEit 資安漏洞入侵該局一台伺服器,竊取多達 45,000 學生的個人機敏資訊。
NYC DOE 指出,這 45,000 名學生的資料,係在伺服器間轉檔的過程中,遭到駭侵者利用 CVE-2023-34362 MOVEit 漏洞竊得。雖然 NYC DOE 在該漏洞公開後立即予以修補,但駭侵者是在該漏洞仍為 0-day 漏洞期間就利用該漏洞竊得資料。
NYC DOE 表示,目前正在與紐約市資安相關單位合作調查本次個資外洩事件;就目前掌握的資訊來看,遭到不當存取的伺服器中文件約有 19,000 筆,除了有 45,000 名學生的個資遭到外洩,另有若干 DOE 員工和相關服務廠商人員的資料也遭到竊取。
NYC DOE 說,受此次駭侵攻擊影響而外洩的資料類型,包括社會福利號碼(Social Security Number)和員工編號等。NYC DOE 也說,由於 MOVEit 漏洞的影響和攻擊活動相當廣泛,目前美國聯邦調查局(Federal Bureau of Investigation)正在擴大偵辦。
據資安專家指出,Clop 勒贖團體已開始利用藉由 MOVEit 漏洞攻擊所取得的資料,對多個對象進行勒贖要脅;受到該團體勒贖的單位,包括殼牌石油(Shell)、喬治亞大學(University of Georgia)、喬治亞大學系統(University System of Georgia)、Heidelberger Druck、聯合健診學生資源(UnitedHealthcare Student Resources)等公私單位在內。
建議各公私單位應立即修補 MOVEit (CVE-2023-34362)漏洞,並調查在漏洞修補之前是否發生入侵事件,以了解資料是否遭竊並予以應對。
資安廠商 ThreatFabric 旗下的資安研究人員,近日發現一個命名為 Anatsa 的全新 Android 木馬惡意軟體,自今年 3 月起開始攻擊位於美國、英國、德國、奧地利、瑞士等國境內使用者,竊取取銀行相關資訊。
據研究人員指出,這個 Anatsa 木馬軟體藏身在多個於 Google Play Store 中上架的 Android 應用程式內,且總下載安裝次數已超過 30,000 次。
ThreatFabric 指出,這並不是 Anatsa 木馬軟體第一次的活動,先前的攻擊活動發生自 2021 年 11 月,當時有超過 300,000 萬次下載安裝次數。
該公司於 2023 年 3 月偵測到 Anatsa 開始再次活動,與前一次 Anatsa 的活動相同,木馬惡意程式都藏身在如 PDF 檢視編輯工具等辦公室應用與生產力工具類的 App 內,且當 ThreatFabric 通報 Google 並由 Google 將惡意 App 自 Google Play Store 中下架後,駭侵者總能很快再上架新的惡意 App 到 Google Play Store 中。
另一方面,ThreatFabric 也說,上架到 Google Play Store 的軟體,原先都不含惡意程式碼,以逃避 Google 的上架審查;但在使用者安裝到手機中後,便會更新並載入惡意程式碼。
ThreatFabirc 指出,在這次的攻擊行動中,Anatsa 會竊取多達十多家銀行與網路券商的金融相關資訊,包括登入帳號密碼、信用卡詳細資訊、付款資訊等,而竊取手法包括利用釣魚網頁畫面覆疊等。
建議 Android 用戶即使在 Google 官方 Play Store,於下載應用程式前也應仔細閱讀用戶評價,且如果 App 要求多種顯非必要的存取權限,應立即關閉並移除該 App。
資安廠商 ThreatFabric 旗下的資安研究人員,近日發現一個命名為 Anatsa 的全新 Android 木馬惡意軟體,自今年 3 月起開始攻擊位於美國、英國、德國、奧地利、瑞士等國境內使用者,竊取取銀行相關資訊。
據研究人員指出,這個 Anatsa 木馬軟體藏身在多個於 Google Play Store 中上架的 Android 應用程式內,且總下載安裝次數已超過 30,000 次。
ThreatFabric 指出,這並不是 Anatsa 木馬軟體第一次的活動,先前的攻擊活動發生自 2021 年 11 月,當時有超過 300,000 萬次下載安裝次數。
該公司於 2023 年 3 月偵測到 Anatsa 開始再次活動,與前一次 Anatsa 的活動相同,木馬惡意程式都藏身在如 PDF 檢視編輯工具等辦公室應用與生產力工具類的 App 內,且當 ThreatFabric 通報 Google 並由 Google 將惡意 App 自 Google Play Store 中下架後,駭侵者總能很快再上架新的惡意 App 到 Google Play Store 中。
另一方面,ThreatFabric 也說,上架到 Google Play Store 的軟體,原先都不含惡意程式碼,以逃避 Google 的上架審查;但在使用者安裝到手機中後,便會更新並載入惡意程式碼。
ThreatFabirc 指出,在這次的攻擊行動中,Anatsa 會竊取多達十多家銀行與網路券商的金融相關資訊,包括登入帳號密碼、信用卡詳細資訊、付款資訊等,而竊取手法包括利用釣魚網頁畫面覆疊等。
建議 Android 用戶即使在 Google 官方 Play Store,於下載應用程式前也應仔細閱讀用戶評價,且如果 App 要求多種顯非必要的存取權限,應立即關閉並移除該 App。
美國紐約市教育局(New York City Department of Education, NYC DOE)日前指出,有駭侵者透過 MOVEit 資安漏洞入侵該局一台伺服器,竊取多達 45,000 學生的個人機敏資訊。
NYC DOE 指出,這 45,000 名學生的資料,係在伺服器間轉檔的過程中,遭到駭侵者利用 CVE-2023-34362 MOVEit 漏洞竊得。雖然 NYC DOE 在該漏洞公開後立即予以修補,但駭侵者是在該漏洞仍為 0-day 漏洞期間就利用該漏洞竊得資料。
NYC DOE 表示,目前正在與紐約市資安相關單位合作調查本次個資外洩事件;就目前掌握的資訊來看,遭到不當存取的伺服器中文件約有 19,000 筆,除了有 45,000 名學生的個資遭到外洩,另有若干 DOE 員工和相關服務廠商人員的資料也遭到竊取。
NYC DOE 說,受此次駭侵攻擊影響而外洩的資料類型,包括社會福利號碼(Social Security Number)和員工編號等。NYC DOE 也說,由於 MOVEit 漏洞的影響和攻擊活動相當廣泛,目前美國聯邦調查局(Federal Bureau of Investigation)正在擴大偵辦。
據資安專家指出,Clop 勒贖團體已開始利用藉由 MOVEit 漏洞攻擊所取得的資料,對多個對象進行勒贖要脅;受到該團體勒贖的單位,包括殼牌石油(Shell)、喬治亞大學(University of Georgia)、喬治亞大學系統(University System of Georgia)、Heidelberger Druck、聯合健診學生資源(UnitedHealthcare Student Resources)等公私單位在內。
建議各公私單位應立即修補 MOVEit (CVE-2023-34362)漏洞,並調查在漏洞修補之前是否發生入侵事件,以了解資料是否遭竊並予以應對。
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duration
Description
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.