当前位置: 首页 > 行业资讯 > 网络安全日报 2023年10月09日

网络安全日报 2023年10月09日

发表于:2023-10-09 08:31 作者: 蚁景网安实验室 阅读数(2053人)

1、23andMe用户数据被盗,涉及数百万用户

https://www.bleepingcomputer.com/news/security/genetics-firm-23andme-says-user-data-stolen-in-credential-stuffing-attack/

23andMe是一家提供基因检测服务的公司,用户可以通过唾液样本来了解自己的遗传特征和健康风险。最近,该公司证实,其部分用户的数据被黑客窃取,并在黑客论坛上公开和出售。该公司表示,这是一次“凭证填充攻击”,即黑客利用其他网站泄露的用户名和密码来尝试登录23andMe的用户账户。该公司称,其系统没有被入侵,而是黑客通过猜测一部分用户的登录凭证,然后利用一个名为“DNA Relatives”的功能来获取更多用户的信息。“DNA Relatives”是一个可选的功能,用户可以通过它与其他23andMe用户分享自己的基因信息,并找到可能的亲属关系。黑客最初在BreachForums上发布了一份数据样本,声称包含了100万条关于阿什肯纳兹犹太人的数据。随后,黑客开始以每个账户1到10美元不等的价格出售更多的数据包,涉及数百万用户。这些数据包包括用户的姓名、性别、出生年份、地理位置、基因祖先结果等信息。这些信息并不包括实际的原始基因数据。该公司表示,它正在调查此事,并已通知受影响的用户,并建议他们更改密码并启用双因素认证。

2、MGM遭受勒索软件攻击,影响多个系统和服务

https://securityaffairs.com/152077/cyber-crime/mgm-resorts-ransomware-attack.html

MGM度假村国际(MGM Resorts International)是一家全球知名的酒店和赌场运营商,拥有多个品牌和地点,如贝拉吉奥(Bellagio)、美高梅大酒店(MGM Grand)、曼德勒湾(Mandalay Bay)等。最近,该公司发现了一起严重的网络安全事件,导致其部分网络系统被关闭,以保护其系统和数据。据报道,该事件是由一个名为Scattered Spider的黑客组织发起的一场勒索软件攻击,该组织使用了一个名为BlackCat的勒索软件服务平台。据黑客组织自称,他们从9月10日开始渗透了MGM度假村的基础设施,并在9月13日对其进行了加密。他们声称加密了超过100个ESXi虚拟化服务器,这些服务器是用于运行多个虚拟机的软件。他们还声称获得了大量的敏感数据,如客户信息、财务记录、合同文件等,并威胁要公开或出售这些数据,除非MGM度假村支付他们的赎金。据悉,黑客组织要求的赎金金额为1.5亿美元。由于勒索软件攻击,MGM度假村的多个系统和服务受到了影响,包括其网站、在线预订、数字房卡、老虎机、奖励计划等。

3、Storm-0324利用微软Teams发送钓鱼邮件并部署勒索软件

https://gbhackers.com/storm-0324-abusing-microsoft-teams/

Storm-0324是一个以金钱为驱动的威胁行为者组织,最近被发现利用微软Teams发送钓鱼邮件,试图获取受害者系统的初始访问权限。该组织过去曾被指控发送包含远程代码执行的钓鱼邮件,以便在感染的系统上执行恶意操作。在获得访问权限后,Storm-0324通常会将其出售给TA543和著名的勒索软件组织Sangria Tempest(也被称为FIN7,Carbon Spider),后者经常利用这些访问权限进行勒索软件攻击。研究人员表示,该组织最新的攻击技术针对那些使用Teams IM作为主要聊天工具的专业人士,通过启用EXTERNAL用户通信功能,发送一些诱人的钓鱼邮件和附件,导致网络中相关设备遭受勒索攻击。这些钓鱼邮件通常使用发票等主题,伪装成DocuSign、Quickbooks等服务,并将用户引导到SharePoint网站上,从那里下载压缩的WSF(Windows Script File)/JS文件,进而传递一个恶意的.Net负载JSSLoader。该组织至今已经使用了多种文件格式,包括Windows Script Files(WSF)、Microsoft Office文档和VBS。

4、超微BMC固件多个高危漏洞可导致权限提升和恶意代码执行

https://thehackernews.com/2023/10/supermicros-bmc-firmware-found.html

超微公司是一家专业生产服务器主板的公司,其基板管理控制器(BMC)的智能平台管理接口(IPMI)固件被发现存在多个高危漏洞,这些漏洞可能导致受影响系统上的权限提升和恶意代码执行。这些漏洞共有七个,编号为CVE-2023-40284至CVE-2023-40290,严重程度从高到临界不等,根据研究人员的报告,这些漏洞可以让未经授权的攻击者以BMC用户的身份执行任意JavaScript代码,或者以具有管理员权限的用户身份执行操作系统命令。超微公司已经发布了BMC固件更新来修复这些漏洞。BMC是服务器主板上的特殊处理器,支持远程管理,使管理员可以监控硬件指标,如温度、风扇速度,并更新UEFI系统固件。而且,即使主机操作系统离线,BMC芯片也能保持运行,这使得它们成为部署持久性恶意软件的有利攻击目标。

5、以色列总统Telegram账号被黑客入侵

https://www.darkreading.com/dr-global/suspected-crime-gang-hacks-israeli-president-telegram-account

以色列总统赫尔佐格的Telegram账号近日遭到了一个疑似犯罪团伙的黑客入侵。据报道,这次黑客攻击与一起在线诈骗案有关,黑客利用了Telegram的一个漏洞,通过发送恶意链接来窃取用户的登录凭证。在黑客入侵后不久,总统府发现并恢复了账号的访问权限,并表示没有任何敏感信息被泄露或损坏。目前尚不清楚黑客入侵总统账号的动机和目的,也不清楚他们是否与其他政治或恐怖组织有联系。总统府表示,已经向相关部门报告了这起事件,并将加强网络安全防护措施。Telegram是一款加密通讯应用,拥有超过5亿用户,其中包括许多政治人物和名人。该应用声称提供高度的隐私保护和安全性,但也曾经遭到过多次黑客攻击和漏洞利用。

6、Facebook官方页面遭“Release Imran Khan”黑客攻击

https://www.hackread.com/facebooks-official-page-hacked-release-imran-khan/

Facebook的官方页面在10月7日遭到了一个名为“Release Imran Khan”的黑客组织的攻击。该组织在Facebook的页面上发布了一些带有反印度和亲巴基斯坦的口号和图片的帖子,要求释放巴基斯坦总理伊姆兰·汗,声称他被印度军队绑架。这些帖子很快就被删除,Facebook表示正在调查这起事件,并道歉给受影响的用户。“Release Imran Khan”是一个不知名的黑客组织,其背景和动机尚不清楚。研究人员认为,这可能是一个恶作剧或者是为了引起注意而进行的攻击。伊姆兰·汗是巴基斯坦现任总理,他与印度总理莫迪之间存在着紧张的关系,两国在克什米尔地区有领土争端。目前没有任何证据表明伊姆兰·汗被绑架或者受到任何威胁。

7、CDW公司与LockBit谈判失败,数据遭泄露威胁

https://www.theregister.com/2023/10/06/cdw_lockbit_negotiations/

CDW公司是全球最大的IT产品和服务经销商之一,近日遭到了LockBit黑客组织的攻击,导致其数据被窃取。LockBit是一个勒索软件团伙,专门对企业和机构进行加密和勒索攻击。据LockBit的一位发言人称,CDW公司在谈判过程中提出了一个非常低的赎金金额,让黑客感到不满。因此,LockBit决定在10月11日早上公开CDW公司的数据。CDW公司尚未对这起事件发表任何评论,也没有向英国信息专员办公室(ICO)报告任何数据泄露事件。目前不清楚CDW公司的数据包含了哪些内容,以及LockBit是如何入侵其系统的。

8、新窃密软件 NodeStealer 可以窃取所有浏览器 Cookie

https://www.freebuf.com/articles/network/378700.html

Netskope 的研究人员正在跟踪一个使用恶意 Python 脚本窃取 Facebook 用户凭据与浏览器数据的攻击行动。攻击针对 Facebook 企业账户,包含虚假 Facebook 消息并带有恶意文件。攻击的受害者主要集中在南欧与北美,以制造业和技术服务行业为主。

9、全球网络安全专家联名抗议欧盟“24 小时”漏洞披露规定

https://www.secrss.com/articles/59386

来自 Google、电子前沿基金会、CyberPeace Institute、ESET、Rapid7、Bugcrowd 和趋势科技等多个组织的数十位网络安全专家联名签署并发表了一封公开信,反对欧盟《网络韧性法案》中关于“漏洞利用后24 小时内披露”的要求,声称该漏洞披露规定会适得其反,制造新的威胁,并损害数字产品及其用户的安全。

10、Sonatype:市面上 1/8 的开源组件存在已知漏洞

https://www.ithome.com/0/723/234.htm

截至 2023 年 9 月,研究团队共发现了 245032 个恶意软件包,是往年总和的 2 倍,1/8 的开源下载存在已知风险,且仍有 23% 的 Log4j 下载存在严重漏洞。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。