Azure用戶運行Ubuntu 18.04的VM因systemd更新錯誤中斷
發布時間 2022-08-31
據媒體8月30日報道,微軟Azure用戶的運行Ubuntu 18.04的虛擬機(VM)因systemd更新出錯導致持續中斷。中斷開始于8月30日06:00 UTC左右,受影響的用戶升級到systemd版本237-3ubuntu10.54后,虛擬機開始出現DNS錯誤,且沒有可用的DNS解析器地址。受此中斷影響的服務包括Azure Kubernetes Service(AKS)、Azure Monitor、Azure Sentinel和Azure Container Apps等。微軟為受影響的Azure用戶提供了一個額外的解決方法,包括重新啟動受影響的Ubuntu虛擬機。
https://www.bleepingcomputer.com/news/microsoft/microsoft-azure-outage-knocks-ubuntu-vms-offline-after-buggy-update/
2、FTC起訴Kochava收集并出售數億部手機的位置數據
媒體8月30日稱,美國聯邦貿易委員會(FTC)對數據中間商Kochava提起訴訟,指控其收集和出售從消費者的移動設備收集的地理位置數據。收集的數據會以訂閱的形式提供給用戶,用戶可以通過在線數據市場訪問,訂閱費用為25000美元。FTC表示,Kochava提供的數據可使個人面臨恥辱、跟蹤、歧視、失業甚至身體暴力的威脅。因此,FTC的訴訟旨在阻止Kochava出售地理位置數據,并要求刪除其已經收集的數據。
https://thehackernews.com/2022/08/ftc-sues-data-broker-over-selling.html
3、Baker&Taylor在遭到勒索攻擊后努力恢復受影響系統
據8月29日報道,自稱是全球最大的圖書館圖書分銷商的Baker&Taylor遭到勒索攻擊。該公司8月23日透露,在一次影響公司電話系統、辦公室和服務中心的故障后,其服務器中斷。之后,該公司確定中斷源于周末遭到的勒索攻擊,并表示他們會盡快恢復運營。目前,沒有關于此次攻擊背后的勒索團伙的信息,但該公司稱其仍在努力恢復受影響的服務器,且明確表示不會付贖金。
https://therecord.media/major-u-s-library-service-confirms-ransomware-attack-struggling-to-restore-affected-systems/
4、Nelnet Servicing被入侵后泄露250萬個學生的貸款信息
據媒體8月29日稱,在黑客入侵技術服務提供商Nelnet Servicing的系統后,俄克拉荷馬州學生貸款管理局(OSLA)和EdFinancial的學生貸款數據泄露。OSLA和EdFinancial使用Nelnet Servicing的技術服務用于在線貸款的學生訪問其貸款賬戶。攻擊者在6月份入侵了Nelnet Servicing,并一直存在到7月22日。據悉,攻擊者可能是利用漏洞入侵了公司的網絡,約2501324人受到影響。目前,EdFinancial和OSLA都通過Experian為受影響的用戶免費提供24個月的身份盜竊保護服務。
https://www.bleepingcomputer.com/news/security/nelnet-servicing-breach-exposes-data-of-25m-student-loan-accounts/
5、CheckPoint檢測到偽裝成谷歌翻譯等應用的挖礦惡意軟件
8月29日,Check Point稱其檢測到偽裝成谷歌翻譯桌面應用等合法應用程序的挖礦惡意軟件。該活動與土耳其軟件開發商Nitrokod有關,它自2019年開始活躍,聲稱提供免費且安全的軟件。該活動通過數十個免費軟件網站的流行軟件分發惡意軟件,已感染11個國家的數千臺設備。此外,在初始軟件安裝之后,攻擊者將感染過程推遲了數周,并刪除了原始安裝的痕跡,使得該活動能夠繞過安全檢測并成功運營多年。
https://research.checkpoint.com/2022/check-point-research-detects-crypto-miner-malware-disguised-as-google-translate-desktop-and-other-legitimate-applications/amp/
6、黑客在暗網出售泰國醫學科學部的COVID-19患者信息
據Resecurity 8月25日報道,黑客在暗網上出售從泰國醫學科學部竊取的COVID-19患者信息。進一步調查確認,攻擊者入侵了泰國醫學科學部的WEB應用程序(https://longcovidcheckin.dms.go.th),其用于在線調查和收集公民和游客訪問該國的COVID-19數據。由于WEB應用程序的授權模塊中存在SQL注入漏洞,因此該訪問是可能的。攻擊者可能已經訪問了至少5151條記錄,潛在泄露總數為15000條。目前,Resecurity已將此事報告給執法部門和泰國CERT。
https://resecurity.com/blog/article/covid-19-data-put-for-sale-in-dark-web