洛杉磯聯合學區遭勒索軟件攻擊
CISP/CISSP/CISP-PTE/CISA/CISW...網絡安全證書認證

洛杉磯聯合學區在周末遭到勒索軟件攻擊。
據悉,勒索攻擊事件發生在學區開學的前幾天。洛杉磯聯合學區在聲明文件中稱:“Los Angeles Unified 周末在其信息技術系統中檢測到異?;顒?,經過初步審查,可以確認這是對我們信息技術資產的外部網絡攻擊。自從發現這起可能具有犯罪性質的事件以來,我們將繼續與執法機構一起評估情況。并強調盡管我們系統的基礎設施受到了嚴重破壞,但學校仍將如期于 9 月 6 日星期二開學?!?br />
目前,洛杉磯聯合學區正在調查此事件,并宣布已實施事件響應程序。調查涉及美國教育部、聯邦調查局和國土安全部的網絡安全和基礎設施安全局。該地區正在與合作伙伴合作恢復受影響的服務,并補充說關鍵業務系統、員工醫療保健和工資單不受影響。網絡攻擊并未影響學?,F有的安全和應急機制。
勒索病毒威脅越發嚴峻,針對此類威脅360防勒索解決方案,從“云、管、端、地、險”五個維度出發,覆蓋事前、事中、事后三個關鍵階段,幫助用戶感知風險、看見威脅、抵御攻擊,實現多方位、全流程、體系化的勒索防護
Moobot 僵尸網絡盯上D-Link 路由器,速打補??!
繼??低晹z像頭后,被稱為“MooBot”的 Mirai 惡意軟件僵尸網絡變種轉戰 D-Link 路由器,盯上未打補丁的D-Link 路由器預行不軌。
MooBot惡意軟件僵尸網絡最早于2021年12月首次被發現,當時其利用??低晹z像頭中的一個漏洞,迅速傳播并對大量設備進行DDoS攻擊。而在最新發現的攻擊活動中,該僵尸網絡盯上新目標,染指未更新補丁的D-Link 設備。據安全人員分析,MooBot主要利用的是D-Link 設備中的四個漏洞,分別為CVE-2015-2051:D-Link HNAP SOAPAction 標頭命令執行漏洞;CVE-2018-6530:D-Link SOAP 接口遠程代碼執行漏洞;CVE-2022-26258:D-Link 遠程命令執行漏洞;CVE-2022-28958:D-Link 遠程命令執行漏洞。
上述漏洞,均已發布安全更新,但并非所有的用戶都進行了補丁修復,這就讓惡意軟件僵尸網絡有了可乘之機。為避免安全隱患, D-Link 路由器用戶可及時更新漏洞補丁。
日政府網站遭網絡攻擊 或為親俄派黑客組織發動
據日本共同社援引日本內閣網絡安全中心(NISC)等報道,政府運營的行政信息門戶網站“e-Gov”遭到網絡攻擊,造成了無法訪問等影響。前一天下午,親俄派黑客組織“Killnet”在社交網站(SNS)上傳了或為犯罪聲明的文章,宣稱將對日本政府網站實施網絡攻擊,并稱該組織“走在與日本軍國主義對抗的道路上”。
FNN稱,除了日本政府的網站,一些由日本民間企業運營的網站也受到攻擊,包括日本信用卡發行商JCB的網站。關于將日本選為攻擊對象的理由,KillNet稱,“日本正在支援烏克蘭,還侵犯千島群島”。
關于本次網絡攻擊,NHK援引日本網絡專家吉川孝志的話稱,“這不意味著現在就有信息被偷取,希望有關方面能夠冷靜應對此事”。不過,吉川還稱,KillNet正在社交媒體上征集其他有關日本政府重要網站的信息,“今后這種攻擊可能還會繼續發生,需要持續警惕”。