印度航空公司Akasa Air因配置錯誤用戶信息泄露
發布時間 2022-08-29
媒體8月25日稱,印度航空公司Akasa Air發生數據泄露,未經授權的個人可訪問用戶信息。該航空公司稱,8月25日發現了一個與登錄和注冊服務有關的技術配置錯誤問題,可泄露注冊用戶信息,包括姓名、性別、電子郵件地址和電話號碼,且這些信息可能已經被未經授權的個人訪問。該航空公司于8月7日開始運營,現在已就此事向其客戶道歉,并向CERT-In報告。
https://www.telegraphindia.com/business/akasa-air-suffers-data-breach/cid/1883016
2、Atlassian修復Bitbucket中的RCE漏洞CVE-2022-36804
8月24日,Atlassian發布安全公告,修復Bitbucket服務器和數據中心的安全漏洞(CVE-2022-36804)。Bitbucket是一個基于Git的代碼托管、管理和協作工具,集成了Jira和Trello。該漏洞是軟件產品的多個API端點中的命令注入漏洞,CVSS評分為9.9,可通過特制的HTTP請求來利用,導致任意代碼的執行。建議無法應用安全更新的用戶通過設置feature.public.access=false關閉公共存儲庫來作為緩解措施。
https://thehackernews.com/2022/08/critical-vulnerability-discovered-in.html
3、智利國家消費者服務中心SERNAC的網站被攻擊后關閉
據8月27日報道,智利國家消費者服務中心(SERNAC)在被攻擊后關閉。SERNAC是智利負責維護和促進消費者權利的公共服務機構,在發現攻擊后已將此事報告給檢察官辦公室進行刑事調查。SERNAC網站顯示該網站及其平臺正在維護中,在網站無法訪問時消費者可以到SERNAC辦事處或者通過致電獲得服務。目前已確認這是一起勒索攻擊事件,但智利當局尚未說明它是什么類型的勒索軟件。
https://www.databreaches.net/sernac-computer-services-hacked-chiles-interior-ministry-assessing-scope-of-cyberattack/
4、DoorDash與其第三方供應商遭到同一黑客團伙的攻擊
據媒體8月26日報道,食品配送公司DoorDash有關的客戶和員工數據泄露。DoorDash表示,攻擊者利用了從其第三方供應商Twilio處竊取的憑據獲得了對公司內部工具的訪問權限,來訪問客戶和員工的數據。泄露信息包括用戶的姓名、郵件地址、配送地址、電話號碼以及部分支付卡的后四位;員工姓名、電話號碼和電子郵件地址。不久后,該公司澄清此次擊是由攻擊Twilio的同一團伙進行的,但并非是通過Twilio。
https://www.bleepingcomputer.com/news/security/doordash-discloses-new-data-breach-tied-to-twilio-hackers/
5、Trend Micro發現針對亞洲和非洲的新勒索軟件Agenda
Trend Micro在8月25日披露了針對亞洲和非洲的新勒索軟件Agenda。該勒索軟件用是用GO語言開發的,針對印度尼西亞、沙特阿拉伯、南非和泰國的醫療保健和教育組織。Agenda可以在安全模式下重新啟動系統,試圖停止許多特定的服務器進程和服務,并有多種模式。研究人員收集的每個勒索軟件的樣本都是為特定目標定制的,包括唯一的公司ID和泄露的賬戶信息。其贖金因公司而異,從50000美元到800000美元不等。
https://www.trendmicro.com/en_us/research/22/h/new-golang-ransomware-agenda-customizes-attacks.html
6、微軟透露APT29利用新的MagicWeb劫持ADFS的攻擊活動
8月24日,微軟發布了關于俄羅斯APT29近期攻擊活動的分析報告。攻擊中使用的新惡意工具MagicWeb是FoggyWeb的演變,可用來竊取被感染的Active Directory聯合服務(ADFS)服務器的配置數據庫,解密令牌簽名和令牌解密證書,并通過C2服務器獲取其它的payload。MagicWeb可將ADFS使用的合法DLL替換為惡意的版本,來操控用戶身份驗證證書并修改被感染服務器生成的令牌中傳遞的聲明。MagicWeb可以幫助APT29在Windows中以所有用戶的身份登錄。
https://www.microsoft.com/security/blog/2022/08/24/magicweb-nobeliums-post-compromise-trick-to-authenticate-as-anyone/