【安全头条】美国政府起诉 Kochava 出售敏感的地理位置数据

1、美国政府起诉 Kochava 出售敏感的地理位置数据

8月29日报道,美国联邦贸易委员会 (FTC) 宣布对总部位于爱达荷州的Kochava 提起诉讼,指控其出售从数亿移动设备收集的敏感且精确的地理位置数据(以米为单位)。

正如消费者保护监督机构所说,Kochava 的客户可以使用这些数据来识别和跟踪移动用户往返各个地点的活动,例如生殖健康、心理护理和成瘾康复设施或家庭暴力幸存者或无家可归者的庇护所。该公司通过一个数据源提供对消费者位置数据的访问,其客户在支付25000美元的订阅费后可以通过在线数据市场访问该数据源。

https://www.bleepingcomputer.com/news/security/us-govt-sues-kochava-for-selling-sensitive-geolocation-data/?&web_view=true

2、美国联邦航空局就起飞和着陆技术缺陷向数千架波音飞机发出安全警报

安全人员发现,波音飞机存在漏洞可能让黑客通过篡改数据来欺骗飞行员使用错误的设置,从而可能导致坠机。

https://www.thesun.co.uk/travel/19643033/worldwide-safety-alert-tourist-planes/?&web_view=true

3、北约调查黑客出售顶级导弹公司 MBDA 的数据

MBDA 是世界第二大导弹制造商,目前,黑客正在俄罗斯论坛上以 1 BTC 的价格出售价值 70 GB 的所谓数据。根据黑客泄露的样本,这些数据包括北约盟国在乌克兰战争中使用的总部位于法国的 MBDA 导弹系统的武器蓝图。

https://www.hackread.com/nato-hackers-selling-data-missile-firm-mbda/?web_view=true

4、CISA 在其目录中添加了 10 个新的已知被积极利用的漏洞

8月26日,美国网络安全和基础设施安全局 (CISA) 在其已知利用漏洞 (KEV) 目录中增加了 10 个新的被积极利用的漏洞,其中包括影响 Delta Electronics 工业自动化软件的高严重性安全漏洞。该问题被跟踪为CVE-2021-38406(CVSS 分数:7.8),影响 DOPSoft 2 版本 2.00.07 及之前的版本。成功利用该漏洞可能会导致任意代码执行。

https://thehackernews.com/2022/08/cisa-adds-10-new-known-actively.html?&web_view=true

5、Nitrokod Crypto Miner 通过流行软件的副本感染了超过 111,000 名用户

Cyber​​X9 表示,Vodafone Idea (Vi) 系统中的多个漏洞暴露了通话数据记录,包括通话时间、通话时长、位置、客户姓名和地址以及接收方的短信详细信息。

https://www.hindustantimes.com/technology/call-data-of-20-mn-vodafone-idea-customers-exposed-claims-report-firm-denies-101661695839057.html?&web_view=true

6、黑山当局称其数字基础设施遭到大规模网络攻击

据8月27日报道,黑山当局透露其遭到了复杂且持续的网络攻击,影响了国家的数字基础设施。网络攻击的目标包括电力和供水系统、交通服务、用于公民访问各种国家服务的在线门户网站等等。因此,一些发电厂已经转为手动操作,国家管理的IT基础设施已关闭,但公民和商企业的账户及其数据的安全性并未受到影响。该国国防部长将此次攻击归咎于俄罗斯的黑客团伙。

https://securityaffairs.co/wordpress/134900/cyber-warfare-2/montenegro-cyber-attack.html

7、俄罗斯流媒体平台START数据泄露影响4400万用户

媒体8月29日称,俄罗斯流媒体平台START客户的个人信息在一次攻击中泄露。该公司没有透露有多少用户受到影响,Information Leaks公开的截图显示此次泄露了4400万客户的72 GB数据。黑客声称这些数据来自一个暴露的MongoDB数据库,其中包含在去年9月22日之前在该网站上注册的用户的详细信息。START表示已经修复漏洞并关闭了数据库,目前尚不清楚此次攻击的黑客及其动机。

https://therecord.media/leading-russian-streaming-platform-suffers-data-leak-allegedly-impacting-44-million-users

8、MERCURY利用SysAid中的Log4Shell攻击以色列的企业

8月25日,微软披露了伊朗团伙MERCURY针对以色列企业的攻击活动。攻击发生在2022年7月23日至25日,攻击者利用存在Log4Shell漏洞的SysAid应用程序进行初始访问。之后,MERCURY通过特制的请求执行恶意PowerShell并安装Web shell。在通过cmd.exe收集到所需信息后,会添加一个用户并将其权限提升为本地管理员,然后将攻击工具添加到启动文件夹中,以建立持久性。MuddyWater还使用Mimikatz执行凭证窃取,通过WMI和RemCom横向移动,并通过定制的Ligolo隧道工具将被盗数据发送到C2服务器。

https://www.microsoft.com/security/blog/2022/08/25/mercury-leveraging-log4j-2-vulnerabilities-in-unpatched-systems-to-target-israeli-organizations/

9、假的P2E Cthulhu World分发多个窃取信息的恶意软件

 媒体8月27日报道,研究人员发现了一个新的恶意软件分发活动。黑客创建了一个假的play-to-earn平台Cthulhu World,其中包括网站、Discord Groups、社交账户和一个Medium开发者网站,旨在分发窃取信息的恶意软件Raccoon Stealer、AsyncRAT和RedLine。其网站似乎克隆了合法的Alchemic World项目。目前,Cthulhu World的网站已关闭,但他们的Discord仍然活跃。

https://www.bleepingcomputer.com/news/security/fake-cthulhu-world-p2e-project-used-to-push-info-stealing-malware/

10、Unit42发布关于勒索软件Black Basta的分析报告

 8月25日,Unit42发布了关于勒索软件Black Basta的分析报告。Black Basta是一种勒索软件即服务(RaaS),于2022年4月首次出现,已入侵了超过75个组织,主要针对位于澳大利亚、加拿大、新西兰、英国和美国的组织。2022年6月,研究人员发现它的VMware ESXi变体针对在企业Linux服务器上运行的虚拟机。该勒索软件试图检测代码仿真或沙盒来绕过逆向分析;生成一个带有dsajdhas.0字符串的互斥锁,以确保每次只有一个恶意软件的实例在运行;通过ChaCha20和RSA-4096的组合对用户数据进行加密。

https://unit42.paloaltonetworks.com/threat-assessment-black-basta-ransomware/

11、印度航空公司Akasa Air因配置错误用户信息泄露 

媒体8月25日称,印度航空公司Akasa Air发生数据泄露,未经授权的个人可访问用户信息。该航空公司称,8月25日发现了一个与登录和注册服务有关的技术配置错误问题,可泄露注册用户信息,包括姓名、性别、电子邮件地址和电话号码,且这些信息可能已经被未经授权的个人访问。该航空公司于8月7日开始运营,现在已就此事向其客户道歉,并向CERT-In报告。

https://www.telegraphindia.com/business/akasa-air-suffers-data-breach/cid/1883016

12、Atlassian修复Bitbucket中的RCE漏洞CVE-2022-36804 

 8月24日,Atlassian发布安全公告,修复Bitbucket服务器和数据中心的安全漏洞(CVE-2022-36804)。Bitbucket是一个基于Git的代码托管、管理和协作工具,集成了Jira和Trello。该漏洞是软件产品的多个API端点中的命令注入漏洞,CVSS评分为9.9,可通过特制的HTTP请求来利用,导致任意代码的执行。建议无法应用安全更新的用户通过设置feature.public.access=false关闭公共存储库来作为缓解措施。

https://thehackernews.com/2022/08/critical-vulnerability-discovered-in.html

13、Trend Micro发现针对亚洲和非洲的新勒索软件Agenda

 Trend Micro在8月25日披露了针对亚洲和非洲的新勒索软件Agenda。该勒索软件用是用GO语言开发的,针对印度尼西亚、沙特阿拉伯、南非和泰国的医疗保健和教育组织。Agenda可以在安全模式下重新启动系统,试图停止许多特定的服务器进程和服务,并有多种模式。研究人员收集的每个勒索软件的样本都是为特定目标定制的,包括唯一的公司ID和泄露的账户信息。其赎金因公司而异,从50000美元到800000美元不等。

https://www.trendmicro.com/en_us/research/22/h/new-golang-ransomware-agenda-customizes-attacks.html

14、微软透露APT29利用新的MagicWeb劫持ADFS的攻击活动      

8月24日,微软发布了关于俄罗斯APT29近期攻击活动的分析报告。攻击中使用的新恶意工具MagicWeb是FoggyWeb的演变,可用来窃取被感染的Active Directory联合服务(ADFS)服务器的配置数据库,解密令牌签名和令牌解密证书,并通过C2服务器获取其它的payload。MagicWeb可将ADFS使用的合法DLL替换为恶意的版本,来操控用户身份验证证书并修改被感染服务器生成的令牌中传递的声明。MagicWeb可以帮助APT29在Windows中以所有用户的身份登录。

https://www.microsoft.com/security/blog/2022/08/24/magicweb-nobeliums-post-compromise-trick-to-authenticate-as-anyone/

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

rs麟阁

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值