15320004362

洛杉矶联合学区遭勒索软件攻击

日期:2022-09-07 19:34:21 访问:1372 作者:必火安全学院
洛杉矶联合学区遭勒索软件攻击
必火网络安全学院,实打实的为就业而生,为年薪30W而战!
五个月零基础到精通,从网络协议路由到系统安全、从代码编程PHP、python到代码审计SRC漏洞挖掘、从脚本安全到CTF全面解析。
网络信息安全攻防培训,必火质量第一,实至名归。全天上课,包高薪就业。
第19期网络安全就业班:2023年07月19日 开班地点:天津
第20期网络安全就业班:2023年08月28日 开班地点:北京
CISP/CISSP/CISP-PTE/CISA/CISW...网络安全证书认证
洛杉矶联合学区遭勒索软件攻击


洛杉矶联合学区在周末遭到勒索软件攻击。



据悉,勒索攻击事件发生在学区开学的前几天。洛杉矶联合学区在声明文件中称:“Los Angeles Unified 周末在其信息技术系统中检测到异常活动,经过初步审查,可以确认这是对我们信息技术资产的外部网络攻击。自从发现这起可能具有犯罪性质的事件以来,我们将继续与执法机构一起评估情况。并强调尽管我们系统的基础设施受到了严重破坏,但学校仍将如期于 9 月 6 日星期二开学。”



目前,洛杉矶联合学区正在调查此事件,并宣布已实施事件响应程序。调查涉及美国教育部、联邦调查局和国土安全部的网络安全和基础设施安全局。该地区正在与合作伙伴合作恢复受影响的服务,并补充说关键业务系统、员工医疗保健和工资单不受影响。网络攻击并未影响学校现有的安全和应急机制。




勒索病毒威胁越发严峻,针对此类威胁360防勒索解决方案,从“云、管、端、地、险”五个维度出发,覆盖事前、事中、事后三个关键阶段,帮助用户感知风险、看见威胁、抵御攻击,实现多方位、全流程、体系化的勒索防护















Moobot 僵尸网络盯上D-Link 路由器,速打补丁!



继海康威视摄像头后,被称为“MooBot”的 Mirai 恶意软件僵尸网络变种转战 D-Link 路由器,盯上未打补丁的D-Link 路由器预行不轨。



MooBot恶意软件僵尸网络最早于2021年12月首次被发现,当时其利用海康威视摄像头中的一个漏洞,迅速传播并对大量设备进行DDoS攻击。而在最新发现的攻击活动中,该僵尸网络盯上新目标,染指未更新补丁的D-Link 设备。据安全人员分析,MooBot主要利用的是D-Link 设备中的四个漏洞,分别为CVE-2015-2051:D-Link HNAP SOAPAction 标头命令执行漏洞;CVE-2018-6530:D-Link SOAP 接口远程代码执行漏洞;CVE-2022-26258:D-Link 远程命令执行漏洞;CVE-2022-28958:D-Link 远程命令执行漏洞。



上述漏洞,均已发布安全更新,但并非所有的用户都进行了补丁修复,这就让恶意软件僵尸网络有了可乘之机。为避免安全隐患, D-Link 路由器用户可及时更新漏洞补丁。











日政府网站遭网络攻击 或为亲俄派黑客组织发动



据日本共同社援引日本内阁网络安全中心(NISC)等报道,政府运营的行政信息门户网站“e-Gov”遭到网络攻击,造成了无法访问等影响。前一天下午,亲俄派黑客组织“Killnet”在社交网站(SNS)上传了或为犯罪声明的文章,宣称将对日本政府网站实施网络攻击,并称该组织“走在与日本军国主义对抗的道路上”。



FNN称,除了日本政府的网站,一些由日本民间企业运营的网站也受到攻击,包括日本信用卡发行商JCB的网站。关于将日本选为攻击对象的理由,KillNet称,“日本正在支援乌克兰,还侵犯千岛群岛”。



关于本次网络攻击,NHK援引日本网络专家吉川孝志的话称,“这不意味着现在就有信息被偷取,希望有关方面能够冷静应对此事”。不过,吉川还称,KillNet正在社交媒体上征集其他有关日本政府重要网站的信息,“今后这种攻击可能还会继续发生,需要持续警惕”。