当前位置: 首页 > 行业资讯 > 网络安全日报 2024年01月30日

网络安全日报 2024年01月30日

发表于:2024-01-30 08:21 作者: 蚁景网安实验室 阅读数(2038人)

1、乌克兰黑客组织针对俄罗斯空间水文气象中心发起攻击

https://www.bleepingcomputer.com/news/security/ukraine-hack-wiped-2-petabytes-of-data-from-russian-research-center/

乌克兰国防部主要情报局声称,亲乌克兰的黑客活动分子侵入了俄罗斯空间水文气象中心(又名“planeta”(планета)),并擦除了 2PB 的数据。Planeta 是一个州立研究中心,利用空间卫星数据和雷达和站等地面资源提供有关天气、气候、自然灾害、极端现象和火山监测的信息和准确预测。该机构隶属于俄罗斯航天局,为军事、民航、农业和海事等部门提供支持。在另一起与国家有关的黑客事件中,乌克兰表示,被称为“BO Team”的网络志愿者成功入侵了 Planeta 的远东分支机构(三个分支机构中最大的一个)。虽然乌克兰政府没有说明他们是否参与了此次攻击,但他们声称黑客摧毁了该研究中心使用的 280 台服务器,其中保存着 2 PB(2000 TB)的数据。

2、研究人员披露部分iPhone应用滥用iOS推送通知收集用户数据

https://twitter.com/mysk_co/status/1750502700112916504

许多 iOS 应用程序正在使用由推送通知触发的后台进程来收集有关设备的用户数据,从而可能允许创建用于跟踪的指纹配置文件。研究人员表示,这些应用程序绕过了苹果的后台应用程序活动限制,并对 iPhone 用户构成隐私风险。“应用程序不应尝试根据收集的数据秘密构建用户配置文件,并且不得尝试、促进或鼓励其他人识别匿名用户或根据从 Apple 提供的 API 收集的数据或您所说的任何数据重建用户配置文件。以‘匿名’、‘聚合’或其他不可识别的方式收集,” 苹果应用商店审查指南的一部分写道。在分析了 iOS 后台进程在接收或清除通知时发送哪些数据后,研究人员发现这种做法比之前想象的要普遍得多,涉及许多拥有相当用户群的应用程序。

3、研究人员披露恶意PyPI软件包传播WhiteSnake窃取器

https://www.fortinet.com/blog/threat-research/info-stealing-packages-hidden-in-pypi

研究人员在开源 Python 包索引 (PyPI) 存储库中发现了恶意包,这些包在 Windows 系统上传播名为WhiteSnake Stealer的信息窃取恶意软件。这些包含恶意软件的软件包名为 nigpal、figflix、telerer、seGMM、fbdebug、sGMM、myGens、NewGends 和 TestLibs111。它们是由名为“WS”的威胁行为者上传的。这些软件包在其 setup.py 文件中合并了 Base64 编码的 PE 源代码或其他 Python 脚本。根据受害者设备的操作系统,最终的恶意负载会在安装这些 Python 包时被删除并执行。

4、研究人员披露Jenkins多个严重RCE漏洞已有在野积极利用

https://www.sonarsource.com/blog/excessive-expansion-uncovering-critical-security-vulnerabilities-in-jenkins/

针对 Jenkins 关键漏洞的多个概念验证 (PoC) 漏洞已公开,该漏洞允许未经身份验证的攻击者读取任意文件,一些研究人员报告攻击者积极利用攻击中的漏洞。Jenkins 是一种开源自动化服务器,广泛用于软件开发,特别是持续集成(CI)和持续部署(CD)。它在自动化软件开发过程的各个部分(例如构建、测试和部署应用程序)方面发挥着关键作用。它支持一千多个集成插件,可供各种规模的组织使用,包括大型企业。研究人员 在 Jenkins 中发现了两个缺陷,这些缺陷可能使攻击能够访问易受攻击的服务器中的数据并在某些条件下执行任意 CLI 命令。

5、德克萨斯州医疗提供商遭遇数据泄露影响其390万患者信息

https://www.pjats.com/downloads/Notice.pdf

德克萨斯州一家物理和职业治疗提供商通知近 400 万患者,去年内华达州一家医疗转录供应商发生数据盗窃事件,受害者人数不断飙升,而他们也加入了这一行列。Concentra Health Services 于 1 月 9 日向美国卫生与公众服务部报告称,2023 年 Perry Johnson & Associates 遭受的黑客攻击已影响其 390 万患者。医疗转录器的泄露似乎已经暴露了至少 1400 万患者的个人数据,并且这一数字还在增加。虽然 PJ&A 尚未公开列出所有受此次黑客攻击影响的客户,但 Concentra 与其他一些受影响的实体一样,已向 HHS OCR 提交了自己的违规报告,与 PJ&A 提交的报告分开。考虑到各个客户自行向 HHS OCR 提交的单独违规报告,医疗记录员尚未透露受黑客攻击影响的总人数。但到目前为止,这个总数似乎至少有 1400 万人。

6、梅赛德斯-奔驰意外泄露敏感数据包括源代码

https://securityaffairs.com/158306/data-breach/mercedes-benz-data-leak.html

研究人员发现,梅赛德斯-奔驰无意中将私钥留在网上,暴露了内部数据,包括公司的源代码。

7、美国NSA在从数据经纪人那里购买互联网浏览记录

https://securityaffairs.com/158277/intelligence/nsa-buys-internet-browsing-records.html

美国国家安全局(NSA)承认在没有法院命令的情况下从数据经纪人处购买互联网浏览记录以监控美国人的在线活动。

8、研究人员发现 Outlook 漏洞可以泄露 NTLM 密码

https://thehackernews.com/2024/01/researchers-uncover-outlook.html

Microsoft Outlook 中现已修补的安全漏洞可能会被威胁行为者利用,在打开特制文件时访问 NT LAN Manager (NTLM) v2 哈希密码。

9、Pwn2Own Automotive 2024落幕共揭露49个零日漏洞

https://www.freebuf.com/news/390890.html

1月26日,为期3天的Pwn2Own Automotive 2024正式落下帷幕,作为趋势科技举办的首届专门针对汽车领域的 Pwn2Own 安全竞赛,本次赛事总共发现了49个与汽车相关的零日漏洞的,并向参赛者累计发放了超130万美元奖金。

10、二维码钓鱼攻击激增587%:用户频频落入社工诈骗陷阱

https://www.hackread.com/qr-code-phishing-social-engineering-scams/

在这种攻击中,诈骗者利用二维码将用户重定向到一个窃取凭证的页面,并根据用户的设备调整重定向链。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。