不安的週一,美國警方報告多個州的911緊急電話服務中斷! Microsoft 365服務同時也嚴重中斷!

重點:

*全美多個縣市執法機構週一(美國東部時間)晚上約7點報告了其911系統的故障

*同時,Microsoft報告了其365雲端服務的嚴重中斷;目前尚不清楚兩者是否有關連

*許多受影響的部門在一個小時的時間內恢復緊急電話服務

美國警方部門在亞利桑那州,加州,科羅拉多州,特拉華州,佛羅里達州,伊利諾伊州,印第安納州,明尼蘇達州,內華達州,北卡羅來納州,北達科他州,俄亥俄州,賓夕法尼亞州和華盛頓州等等的縣市回報緊急電話癱瘓的問題,警方同時敦促人們在遇到緊急情況時撥打當地警局電話。

此後,許多系統在一個小時內復原,但是某些地區的警方仍要求人們使用當地警局電話號碼而不是911,以避免使系統過度使用。

據NBC稱,與此同時,Microsoft發生了重大系統故障,Microsoft表示,包括Outlook,Office 365和Microsoft Teams在內的某些Microsoft服務在星期一經歷了數小時的停機,但是對於大多數用戶來說,目前已恢復。

“通過我們的監控,我們已經確認大多數客戶已經恢復了大多數服務,”微軟Office狀態頁上的一條通知寫道。“但是,我們繼續看到一小部位於北美地區的客戶,他們仍然受到影響。我們現在正在為仍然受到影響的客戶調查,實施緩解措施。”

911緊急電話服務中斷發生的時間與全美多家Universal Health Services(UHS)醫院系統癱瘓的時間很接近,因此在網路上引起了巨大的關注,許多網民把兩者連接在一起,但目前没證據支持此說法。

*****竣盟科技快報歡迎轉載,但請註明出處。

Ryuk勒索軟體入侵上市醫院集團Universal Health Service(UHS) , 影響了網路系統, 網傳已有四名病患間接受影響而死亡。

UHS在美國和英國經營著400多家醫院。自周日以來,一些美國醫院系統受影響而斷網。UHS工作人員表示,由於電腦系統出現故障,他們不得不使用筆和紙。

重點:

*美國和英國的主要連鎖醫院Universal Health Services(UHS)表示,其電腦網路因“安全問題Security issue”而斷網

*《財富Fortune》500強公司之一,UHS擁有400家醫院和診所,擁有90,000名員工

*UHS表示正在使用備份來嘗試還原網路

*美國的UHS醫院(包括加州,佛羅里達,德州,亞利桑那州和華盛頓特區的醫院)無法使用電腦和電話系統

*UHS說似乎沒有患者,員工數據被訪問,複製或以其他方式洩露

*該公司的網站說,UHS每年治療350萬患者

UHS的聲明

據員工和患者稱,自周日上午以來,UHS醫院一直在沒有內部IT系統的情況下運營。由於UHS實驗室的設施無法正常運作,一些患者被拒之門外,緊急情況的患者已轉移到其他醫院。

一位知情人士說,電腦螢幕出現了“影子宇宙shadow universe”的字樣,另一名員工告訴外媒BleepingComputer,檔案被新重命名為包括.ryk副檔名,與Ryuk勒索軟體特徵一致。知情人士也說:“每個人都被告知要關閉所有電腦,不要再次打開它們。”“我們被告知要幾天後才能再次啟動電腦。”

根據資安專家Vitali Kremez,他們在2020年以及最近的9月都檢測到有影響UHS Inc.的Emotet和TrickBot木馬。

該Emotet木馬通過網路釣魚包安裝在受害者的電腦上並隨電子郵件的惡意附件散播。一段時間後,Emotet還會安裝TrickBot, 在從受感染的網路中收集敏感資料後,再為Ryuk打開reverse shell。一旦Ryuk訪問網路,他們便會開始偵察,在獲得管理員憑證後,便使用PSExec或PowerShell Empire在網路設備上部署勒索軟體的payloads。

此資安事件影響了UHS設施後,還傳出等待實驗室結果中有四名病人死亡。

上週德國一名婦女因勒索軟體攻擊而轉移到另一家醫院死亡後,德國警方發起了兇殺案調查。

Ryuk勒索軟體的相關情資, 就在竣盟科技代理的 AlienVault OTX 情資平台上:

https://otx.alienvault.com/pulse/5e8369d35fd7d069d77f06ea

https://otx.alienvault.com/pulse/5e7cc5274bea708f20593bec

來源參考: https://www.bleepingcomputer.com/news/security/uhs-hospitals-hit-by-reported-country-wide-ryuk-ransomware-attack/

https://www.nbcnews.com/tech/security/cyberattack-hits-major-u-s-hospital-system-n1241254

耐人尋味的調查報告-美國CISA公佈聯盟機構受駭,列出駭客攻擊的步驟, 但未透露駭客組織


一份耐人尋味的調查報告

-沒有指出攻擊的駭客

-沒有指出日期(時間軸)

-沒有將攻擊歸因或連結到任何組織

美國網路和基礎設施安全局(CISA)在週四表示, 有駭客滲透進聯盟機構(Federal agency)取得權限並竊取了數據, 針對這起資安事件, CISA發佈了一份名為”in-depth incident response(IR)report的報告。

內容揭示了駭客通過不同的渠道取得聯邦機構內部網路的權限,如利用被入侵的Microsoft Office 365的憑證, 網域管理員帳戶以及該機構的Pulse Secure VPN伺服器上的憑證。CISA說攻擊者由Office 365登入,瀏覽並下載help desk有”內網存取”和”VPN 密碼”為主題的email附件,攻擊者還存取了該機構的本地AD並修改了設定和研究了該機構內部網路結構。

由於駭客裝置了SSH tunnel和反向SOCKS的proxy 的客制化軟體, 使其能快速往返聯邦機構的網路, 並將他們控制的硬碟以遠端共享的方式連接到該機構的網路。

CISA分析師說: 在共享硬碟的檔案可讓駭客留下更少的證據, 讓鑑識分析更艱難, 另外,攻擊者在機構的網路內建立了本地帳號, 並使用該帳號執行powershell命令, 收集重要檔案並壓縮成zip檔, CISA表示, 不能證實駭客是否有把zip檔取走, 但相信這是有可能的。


附圖為此次攻擊活動們入侵指標, 如欲了解更多關CISA公佈的駭客入侵聯邦機構的內容, 請參考此報告:


https://us-cert.cisa.gov/ncas/analysis-reports/ar20-268a

有關駭客入侵聯邦機構的相關情資, 盡在竣盟科技代理的AlienVault OTX情資平台上:

https://otx.alienvault.com/pulse/5f6d08b2d10722175748a71e

Ray-Ban雷朋眼鏡母公司Luxottia,全球最大的眼鏡製造商和眼睛保健巨擘,傳出遭網路攻擊,產線停擺!





據意大利媒體報導,Luxottia旗下的Ray-Ban ,LenCrafters, EyeMed,Pearle Vision等網站於意大利時間上週五晚上,無法正常運作, 此外也被發現Luxottia的入口網站one.luxotrica.com和university.luxottica.com也顯示網站維護中的消息。

9月22日,意大利媒體報導稱,Luxottica工廠於意大利Belluno地區的Agordo與Sedico 的IT系統故障,停頓了Belluno地區工廠整天的工作。據Ansa報導,由於 “電腦系統故障”,Agordo和Sedico的生產和物流工廠於昨天早晨關閉。在昨天進行第二次輪班之後,員工透過簡訊被告知,由於系統無法運作,所以在晚上公司決定取消夜班。

工會消息人士後來向意大利媒體Ansa證實,由於“嚴重的IT問題,系統無法運作,這些員工被告知,不用去上班。

另外,資安公司Bad Packets稱Luxottica的Citrix ADC是存有Citrix設備中嚴重的 CVE-2019-19781漏洞。此漏洞在勒索軟體駭客中廣泛使用,利用此漏洞將提供駭客對網路的訪問權限和憑證,可用於透過網路進一步傳播。

儘管沒有關於這些系統中斷的官方聲明,但據媒體報導稱,Luxottica遭受了網路攻擊,而勒索軟體正是罪魁禍首,目前沒有更多資訊關於是哪一支勒索軟體所為。

註:Luxottica是全球最大的眼鏡公司,擁有超過80,000名員工,2019年創造了94億美元的收入,眼鏡品牌包含知名品牌,包括雷朋,Ferrari, Michael Kors, Bulgari寶格麗, Armani, Prada普拉達, Chanel香奈兒 和Coach等

竣盟科技建議針對勒索軟體的應對措施:

*由於您的所有文件都是使用軍用級加密算法進行加密的,而且密鑰在犯罪者手上,因此基於原始數據復原(指解密),這是個無解的困境。

*向犯罪者支付贖金或試圖與之聯繫有很大的風險。因為在付款後,對方有可能會就此停止聯繫,甚至解密器可能無法工作,或其本身帶來了更多威脅。

*千萬不要使用號稱功能強大的反惡意軟體,這種軟體聲稱可以完全消除系統中的有害威脅。但使用之後,您可能失去的更多。

*針對勒索病毒的危害,正確的應對措施是平日的多重備份機制與定時的還原演練。

*除了基本的防火牆外,還要積極佈署具備篩選功能的代理伺服器、閘道過濾、電子郵件閘道防護,以及終端電腦的弱點更新、防毒碼更新等安全防護佈署。

*佈署威脅偵測機制,如 SIEM、HIDS、封包檢測及進階誘捕系統等產品,可以早期發現,並防止威脅擴散。

對於重要的交易系統,可以佈署執行程序限制方案,防止惡意程式的執行。

*透過教育訓練與各種攻擊演練,加強終端用戶的資安防護意識。

*****竣盟科技快報歡迎轉載,但請註明出處

日本工業機器人大廠安川電機Yaskawa Electric Corporation被爆遭Lockbit加密, 導致生產線停頓

Yaskawa Electric Corporation成立於1915年,是專注於運動控制,機器人自動化和系統工程的核心技術提供商,據日本媒體報導8月19日,安川電機在中國瀋陽當地子公司的當地員工打開了帶有病毒的郵件,致使個人電腦被勒索軟體破壞,生產控制所需的檔案由於被加密而無法使用,導致工廠生產線被暫停了一整天,據稱在日本方面沒有造成損害。

  根據Gemini Advisory研究人員的調查,進入9月14日,LockBit背後的駭客團隊在一個講俄語的暗網路論壇上發布帶有他們新建立的揭秘網站的廣告,在LockBit成立的網站中,第一篇文章是來自Yaskawa Electric Corporation(日本安川電機)和Overseas Express運輸公司被盜的數據,LockBit背後的駭客發布兩家公司的數據作為威脅,勒索軟體團隊使用暗網和他們自己的揭秘網站來恐嚇受害者支付贖金。除了恐嚇目前的受害者外,這種策略還可以警告未來的受害者,向他們展示不支付贖金的後果。

研究人員說,安川電機被盜的數據包括個資,購買記錄,銀行帳戶和技術產品的資料,以及其他內部檔案。

值得一提的是,LockBit是Maze Cartel(迷宮敲詐勒索聯盟)的成員之一, 此聯盟於2020年6月份成立, 成員包含Maze, Ragnar Locker 和LockBit, 後於8月份SunCrypt勒索軟體也成為該聯盟會員。據相信Maze Cartel 的成立宗旨為 ,交流技術,策略,經驗等,目的在於提高攻擊和勒索效率, 勒索軟體之間的互惠互利的合作模式值得我們持續的關注。

竣盟科技建議針對勒索軟體的應對措施:

*由於您的所有文件都是使用軍用級加密算法進行加密的,而且密鑰在犯罪者手上,因此基於原始數據復原(指解密),這是個無解的困境。

*向犯罪者支付贖金或試圖與之聯繫有很大的風險。因為在付款後,對方有可能會就此停止聯繫,甚至解密器可能無法工作,或其本身帶來了更多威脅。

*千萬不要使用號稱功能強大的反惡意軟體,這種軟體聲稱可以完全消除系統中的有害威脅。但使用之後,您可能失去的更多。

*針對勒索病毒的危害,正確的應對措施是平日的多重備份機制與定時的還原演練。

*除了基本的防火牆外,還要積極佈署具備篩選功能的代理伺服器、閘道過濾、電子郵件閘道防護,以及終端電腦的弱點更新、防毒碼更新等安全防護佈署。

*佈署威脅偵測機制,如 SIEM、HIDS、封包檢測及進階誘捕系統等產品,可以早期發現,並防止威脅擴散。

對於重要的交易系統,可以佈署執行程序限制方案,防止惡意程式的執行。

*透過教育訓練與各種攻擊演練,加強終端用戶的資安防護意識。

*****竣盟科技快報歡迎轉載,但請註明出處

美國司法部正式起訴中國國家級駭客組織APT 41中的五名成員! 指控APT41入侵了全球高達100多家企業!

美國司法部9月16日宣布起訴隸屬於APT 41(或稱Winnti)駭客組織的五名中國駭客,美國指控APT 41精心策劃了對全球100多家公司的入侵,其中包括對軟體供應商,電遊公司,電訊公司等等。

美國資安公司FireEye曾在一份報告中將APT41視為「近年來中國網路間諜最廣泛活動之一」,也表示APT 41主要是替中國政府滲透全球科技、通訊和醫療保健機構等,也會為個人利益而利用勒索軟體鎖定電遊公司及攻擊加密貨幣商。APT 41小組是當今最臭名昭著,最活躍的國家資助的駭客組織之一,FireEye的報告發布後,2019年8月有兩名APT 41成員(張浩然和譚戴林)被美國司法部起訴,這是他們的起訴書:

上月2020年8月,其他三名APT 41成員(蔣立志,錢川,付強)也被起訴,美國指控這三名駭客對多家公司的入侵,據稱他們在一間由中國官員密切監督下運作的前台公司“成都404網路技術"工作,這是他們的起訴書:

根據CrowdStrike的首席技術官兼聯合創辦人Dmitri Alperovitch透露,美國官員攔截了一些線上聊天, APT 41成員蔣立志吹噓與中國國家安全部的密切聯繫以及只要他們不攻擊中國,所享有的保護。

除這5名中國駭客外,美國司法部今天也同樣起訴另外2名馬來西亞商人,他們涉及與其中2名中國駭客共謀入侵遊戲公司網路竊取資料並試圖在暗網出售,這是他們的起訴書:

據相信Seagm是他們經營的網站,是一個出售遊戲貨幣的網站。他們同時讓APT 41非法利用, 達取竊取資料的目的。

本月初,聯邦調查局(FBI) 獲得了法院令,扣押了APT 41在過去的行動中使用過的基礎設施,數百個帳戶,伺服器,域名,C2和失效網頁等。

最新APT 41入侵全球的相關情資, 就在竣盟科技代理的 AlienVault OTX 情資平台上:

https://otx.alienvault.com/pulse/5f62318a419e133716eca72d

*****竣盟科技快報歡迎轉載,但請註明出處

今年Top 10的資安項目-Gartner 2020十大資安項目,要如何解讀呢? 快看下去!

根據Gartner的預測,資安業者應將重點放在這10個安全項目上,以提高業務價值並降低業務風險,今年的Top 10安全項目有8個新項目,並根據COVID-19疫情的影響進行了調整,重點關注風險管理和了解流程故障。

第一項:保護遠端工作力Securing Your Remote Workforce

關注業務需求並了解用戶如何訪問數據和應用程式。疫情讓遠端辦公變成常態,通過Zero Trust Network Access(ZTNA)來保障遠辦工安全。Gartner認為採用ZTNA會驅動VPN的替代。

第二項:基於風險的漏洞管理Risk-based Vulnerability Management

Gartner認為應採用基於風險的方法來管理修補漏洞程式,重點關注具有較高風險的系統和漏洞,專注於實際可利用的漏洞。不僅可以對威脅進行大量評估,還可以使用威脅情報,攻擊者活動和內部資產關鍵程度來更好地了解實際組織風險。 

第3項:擴展偵測及回應(XDR)Extended Detection and Response

XDR是一個安全事件回應平台,可收集和關聯來自多個專有組件的數據,把眾多安全設備檢測數據集中,包括EDR、SWG、CASB、IAM、DLP、NGFW等。平台級整合發生在部署時,而不是在以後添加。數據正規化後,形成數據湖,分析數據相關性,最後通過事件回應、自動化、工作流和APIs實現回應。總結一下就是拓展檢測數據源,提升數據分析能力,最後落實到自動化回應上。

第4項:雲端安全狀況管理Cloud Security Posture Management

組織需要確保跨IaaS和PaaS的通用控制,並支持自動化評估和補救。是對基礎設施安全配置進行分析與管理。雲端應用程序非常動態,需要自動的DevSecOps風格的安全性。

第5項:簡化雲端訪問控制Simplify Cloud Access Controls

雲訪問控制通常是通過CASB完成的,可提供策略實施和主動阻止功能的串聯代理提供實時實施。企業能在多個雲端服務中實現中心化策略和治理對於用戶、設備、用戶活動和敏感數據的可見性。

第6項:(基於網域的郵件身分驗證、報告和一致性)身分驗證DMARC -Domain-based Message Authentication,Reporting & Conformance

DMARC提供一種機制讓發件和收件相方可以確認對方身分,目標是電郵轉發伺服器 Sending Mail Server 和電郵收件伺服器 Receiving Mail Server 互相配合減少冒充者成功機會,DMARC並不是針對電子郵件安全的整體解決方案,應該是整體安全方法的一部分。

第7項:無密碼身份驗證Passwordless Authentication

完全消除密碼目前看來還不太可能,但減少對密碼的依賴是可行的,可以增加信任度並改善用戶體驗。

第8項:數據分類和保護Data classification and protection

由於數據都不相同,千篇一律的安全性方法將會建立太多安全性區域,而其他領域又太少,這會增加組織的風險。從策略和定義開始,以使其正常運作,然後再開始應用安全技術。

第九項:勞動力能力評估Workforce Competencies Assessment

數字化商業要求我們有合適的人在正確的崗位上扮演正確的角色,擁有正確的技能和能力。在沒有完美的人選,您可以為每個項目確定有五到六個必備能力來評估,看來資安人才缺口是全球性問題

第10項:自動化資安風險評估 Automating Security Risk Assessments

這是幫助資安團隊了解與操作,新項目或計劃相關風險的一種方法。風險評估往往被完全跳過或在有限的基礎上進行。這些評估將允許有限的風險自動化和對存在風險缺口的位置的可見性。 

*****竣盟科技快報歡迎轉載,但請註明出處

NetWalker的最新受害者–全球領先數據中心(Data Center)供應商巨擘Equinix透露遭駭,外媒爆料Equinix被勒索450萬美元!!!

數據中心巨擘Equinix營運且維護Amazon、Microsoft、Google、阿里巴巴等公有雲廠商,在昨天Equinix發佈了聲明,披露了資安事件,確認勒索軟體入侵其了內部系統,但同時表示不影響數據中心。“我們的數據中心和我們的服務產品(包括託管服務)仍然可以正常運作,該事件並未影響我們支援客戶的能力。”

根據BleepingComputer,Equinix得到的勒索信如下方截圖:

勒索信大約內容:“請查看此截圖https://prnt.sc/ [被編輯並模糊化]

如果您不與我們聯繫,我們會將您的數據公開發布。您可以在[被編輯並模糊化]的部落格上進行查看,您有3天的時間與我們聯繫,不然我們將在我們的部落格中發布帖文,或與所有可能的新聞站點聯繫,並將數據洩露給他們“

勒索信還包括Netwalker 的Tor付款站點的連結,NetWalker要求450萬美元的贖金(455比特幣)。如果Equinix不及時付款,贖金將增加一倍。

根據外媒得到Equinix被盜數據的屏幕截圖,顯示了來自被感染系統的檔案夾,這些檔案夾據稱包含公司數據,財務資料和數據中心報告。

檔案夾名稱包含了在澳洲的數據中心和工程師的檔案夾名稱,意味著其澳洲子公司可能受到威脅。

另外,根據Advanced Intel的Andariel智能平台的數據,有74個已知的Equinix遠端桌面(RDP) 伺服器及其登錄憑證在暗網和私下被出售。暴露的遠端桌面伺服器是駭客用來破壞網路最常用的入侵方法。

在這74台遠端桌面伺服器中,大多數集中在澳洲,土耳其和巴西。

Netwalker勒索軟體駭客組織在此期間非常活躍,幾天前它們入侵了巴基斯坦主要電力供應商K-Electric阿根廷官方移民局DirecciónNacional de Migraciones。另外,該駭客組織的另一個受害者是加州大學舊金山分校(UCSF),在6月底UCSF承認支付駭客114萬美元的贖金以恢復其被加密的數據。

 在7月美國FBI發布了有關Netwalker勒索軟體攻擊針對美國和外國政府組織的的安全警報。

最新的 NetWalker 勒索軟體的情資, 就在竣盟科技代理的 AlienVault OTX 情資平台上:

https://otx.alienvault.com/pulse/5f4d4e6034a4e01f2a0961ff

https://otx.alienvault.com/pulse/5edfd2ca2146e0ec9fd72499

*****竣盟科技快報歡迎轉載,但請註明出處。

巴基斯坦最大的私人電力公司K-Electric,遭NetWalker勒索軟體加密,勒索385萬美元!

巴基斯坦卡拉奇(Karachi, Pakistan)唯一電力供應商K-Electric的網站被NetWalker勒索軟體入侵,目前仍然無法還原。

K-Electric電力公司向巴基斯坦最大的城市和經濟中心卡拉奇供應電力,該市約有2,000萬人口。K-Electric擁有250萬客戶和1.1萬名員工。根據外媒報導,K-Electric電力公司的計費系統遭到攻擊並無法正常運行,同時它們也暫時無法向其消費者開出電費單。據了解於9月7日上午,駭客攻擊了K-Electric的IT系統,並暫停了K-Electric的內部與銀行的通信,但不影響其電力供應。

K-Electric發言人說,其公司已向有關當局通報 。據發言人稱,駭客要求K-Electric通過暗網與他們聯繫。據相信此攻擊為NetWalker勒索軟體的背後駭客所為,據外媒 BleepingComputer取得Netwalker在Tor站點的付款頁面中,NetWalker要求K-Electric支付385萬美元的贖金。如果再過7天仍未支付贖金,贖金將增加到770萬美元。

Tor付款站點還包括一個“被盜數據”頁面,該頁面顯示NetWalker的背後駭客在進行攻擊之前從K-Electric竊取了未加密的文件。如下圖所示:

電力供應商為關鍵的基礎建設, 易成為駭客的攻擊對象。在這之前,2020 年 6 月 20 日Maze勒索軟體的背後駭客入侵泰國電力公司Provincial Electricity Authority(PEA),據了解由於PEA沒有跟Maze勒索軟體背後的駭客達成圓滿談判, Maze已於暗網上釋出他們從PEA竊取得來的84GB的數據。

McAfee的報告,指出在2020年3月1日至2020年7月27日期間,NetWalker在短短五個月內就成功勒索了2500萬美元。

如果您不熟悉NetWalker的情資和策略,則會使您的組織面臨風險。

最新的 NetWalker 勒索軟體的情資, 就在竣盟科技代理的 AlienVault OTX 情資平台上:

https://otx.alienvault.com/pulse/5f4d4e6034a4e01f2a0961ff

https://otx.alienvault.com/pulse/5edfd2ca2146e0ec9fd72499

*****竣盟科技快報歡迎轉載,但請註明出處。

法國,日本和紐西蘭的Cert 警告,Emotet攻擊大量激增!!

法國日本紐西蘭的CERT在過去一周中發布了資安警報,警告針對其國家的Emotet惡意軟體攻擊大幅度上升。

Emotet惡意電子郵件垃圾郵件活動,針對這三個國家的企業和政府基礎架構。只要受害者組織在收到該惡意電子郵件後,然後打開附件檔案就會受到該惡意感染。Emotet是一種能夠自我傳播的先進模組化木馬程式,最初是一種銀行木馬,近期被做為其他惡意軟體或惡意攻擊的傳播途徑。它可以使用多種方法和逃脫技術來確保持久性並逃避偵測。此外,它還可以透過含有惡意附件或連結的網路釣魚垃圾郵件進行傳播。

來自Cryptolaemus的資安研究人員Joseph Roosen表示, Emotet殭屍網路在最近幾個星期,在這三個國家尤其活躍,Emotet的背後駭客組織透過E3(構成大型Emotet基礎架構的三個微型殭屍網路之一) 向紐西蘭作為目標發出的惡意電子郵件。當E3忙於向紐西蘭發送垃圾郵件時,Roosen說E1和E2則瞄準了日本。據日本CERT稱,這些Emotet垃圾郵件數量在上週增長了兩倍,使日本專家們發出了資安警報。

日本受Emotet感染的個案持續增加,就像附圖所見,來源自JPCERT

另外Emotet針對法國,Emotet感染了巴黎法院網路系統上的電腦,成為頭條新聞,引起法國官員發出緊急狀態,法國內政部的反應是阻止所有Office文件(.doc)通過電子郵件發送,法國網路安全機構ANSSI隨後在周一發布了官方網路資安警報,敦促政府機構注意他們打開的電子郵件。

最新的Emotet情資, 就在竣盟科技代理的 AlienVault OTX 情資平台上:

https://otx.alienvault.com/pulse/5f4d42ac67920e64f5ed30c5

Source: https://www.zdnet.com/article/france-japan-new-zealand-warn-of-sudden-spike-in-emotet-attacks/

#Emotet惡意軟體

#Emotet殭屍網路

#竣盟科技

#情資才是王道

*****竣盟科技快報歡迎轉載,但請註明出處