微软发现伊朗黑客组织APT33利用FalseFont后门恶意软件攻击全球国防工业基地。该组织自2013年起活动频繁,攻击目标包括国防公司和分包商。微软建议重置密码、使用多因素身份验证等措施减少黑客攻击。微软还发现了另一个与伊朗有关的黑客组织DEV-0343。
美国网络安全和基础设施安全局(CISA)正在处理一起由伊朗黑客组织发起的网络攻击事件。攻击目标是美国宾夕法尼亚州西部的阿里基帕市水务局,涉及利用Unitronics可编程逻辑控制器(PLC)。受影响的水务局已将系统下线,转为人工操作,目前尚未发现饮用水或供水存在风险。CISA建议企业更改PLC的默认密码,执行多因素身份验证,切断PLC与互联网的连接,并备份逻辑和配置以实现快速恢复。此前,该黑客组织已攻击以色列的水处理站和加油站解决方案供应商。
伊朗黑客组织Charming Kitten使用更新版本的PowerShell后门POWERSTAR进行网络钓鱼攻击。曼彻斯特大学遭勒索软件攻击,导致超过一百万名患者的数据被窃取。新加坡企业继续遭受网络钓鱼和勒索软件攻击,对信息安全构成重大威胁。新手Akira勒索软件组织加速发展并攻击Linux系统。Andariel组织发现了一个新的恶意软件家族。网络钓鱼攻击者开始使用二维码钓鱼邮件进行攻击。Ghostscript存在漏洞,可能允许恶意文档执行系统命令。思科数据中心交换机存在漏洞,攻击者可以篡改加密流量。威胁行为者利用Progress Telerik漏洞攻击美国政府IIS服务器。日本最大港口名古屋港遭受勒索软件攻击,运营受到严重影响。
伊朗黑客组织TA453使用新鱼叉式网络钓鱼攻击感染Windows和macOS操作系统。他们使用云托管服务提供新的感染链,并使用PowerShell后门GorjolEcho和NokNok感染链。TA453还使用多角色模拟进行间谍活动。TA453是与伊朗伊斯兰革命卫队有关的网络威胁组织,自2011年以来一直活跃。他们使用名为CharmPower的PowerShell植入物更新版本进行网络攻击。TA453还使用虚假的文件共享网站进行指纹识别和追踪受害者。研究人员表示TA453能够不断调整其恶意软件库,部署新的文件类型,并针对新的操作系统。
伊朗黑客组织Tortoiseshell攻击了以色列航运、物流和金融服务公司,至少8家公司的网站受到水坑攻击。攻击通过脚本收集初步用户信息,大多数受影响的网站已被清除恶意代码。
完成下面两步后,将自动完成登录并继续当前操作。