1、三个漏洞允许攻击者绕过 UEFI 安全启动功能
8月13日,硬件安全公司 Eclypsium 的研究人员在三个签名的第三方统一可扩展固件接口 (UEFI) 引导加载程序中发现了一个漏洞,可以利用该漏洞绕过 UEFI 安全引导功能。这三个新的引导加载程序漏洞影响了过去 10 年发布的大多数设备,包括 x86-64 和基于 ARM 的设备。“攻击者可以利用这些漏洞轻松规避安全启动保护并破坏启动过程的完整性;使攻击者能够在加载时修改操作系统、安装后门并禁用操作系统安全控制。”
Three flaws allow attackers to bypass UEFI Secure Boot featureSecurity Affairs
2、谷歌因收集Android位置数据被澳大利亚罚款6000万美元
据媒体8月13日报道,谷歌被澳大利亚竞争与消费者委员会(ACCC)罚款6000万美元,因为其在2017年1月至2018年12月收集和使用澳大利亚Android用户的位置数据。该机构表示,即使用户在设备设置中禁用了位置历史记录,但谷歌仍在跟踪其用户的Android手机。用户被误导并认为该设置可禁用位置跟踪,但实际上另一个默认打开的Web & App Activity帐户设置可用来收集、存储和使用个人位置数据。ACCC估计,有超过130万澳大利亚居民的受到影响。
3、Lucky Mouse通过木马化MiMi分发后门rshell和HyperBro
据媒体8月13日称,SEKOIA和Trend Micro披露了Lucky Mouse利用木马化跨平台即时通讯应用程序MiMi分发后门的活动。SEKOIA发现自今年5月26日,该应用的macOS版本2.3.0被篡改并植入了恶意JavaScript代码,这可能是第一个受感染的macOS变体。TrendMicro发现了利用rshell针对Linux和利用HyperBro针对Windows的旧的木马化MiMi,最早的Linux rshell样本出现在2021年6月。
https://thehackernews.com/2022/08/chinese-hackers-backdoored-mimi-chat.html
4、CISA和FBI公开勒索软件Zeppelin的TTP等详细信息
8月11日,CISA和FBI发布了关于勒索软件Zeppelin的联合网络安全咨询(CSA)。Zeppelin是基于Delphi的Vega恶意软件家族的衍生产品,作为RaaS,从2019年到2022年6月被用来攻击了大量的的企业和关键基础设施,包括国防承包商、教育机构、制造商和技术公司,特别是医疗行业的组织。该咨询还揭露了该勒索软件的策略、技术和程序(TTP)以及妥协指标(IOC),来帮助安全人员检测和防御此类攻击。
https://www.cisa.gov/uscert/ncas/alerts/aa22-223a
5、马来西亚支付网关平台iPay88的用户支付卡信息泄露
媒体8月11日称,马来西亚支付网关平台iPay88的用户的支付卡信息可能泄露。iPay88是马来西亚最大的支付网关平台之一,为该地区的众多商家提供POS解决方案。该公司发布声明称其在5月31日发现了泄露事件并开始调查,自7月20日以来没有发现进一步的可疑活动。目前,马来西亚国家银行(BNM)已指示各银行立即通知受影响的持卡人,以进一步保护他们免遭诈骗或未经授权的交易风险。
https://soyacincau.com/2022/08/11/ipay88-cybersecurity-incident-card-data-compromised-xrs/