Clearview AI因非法收集數據被法國罰款2000萬歐元

發布時間 2022-10-24
1、Clearview AI因非法收集數據被法國罰款2000萬歐元 

      

10月21日報道,法國數據保護機構(CNIL)因非法收集和處理法國公民的生物特征數據而對Clearview AI處以2000萬歐元的罰款。CNIL還命令這家公司停止所有的數據收集活動,并在兩個月內刪除已經收集的所有數據。如果Clearview AI在兩個月后未能遵守命令,CNIL將對該公司處以每天100000歐元的罰款。CNIL公告中稱,該機構在2021年5月曾就違規行為向Clearview AI發出了警告,并在2021年12月發出了最后警告,但后者未遵守命令。


https://www.bleepingcomputer.com/news/security/clearview-ai-gets-third-20-million-fine-for-illegal-data-collection/


2、Black Reward團伙聲稱已竊取伊朗原子能機構的數據

      

據10月23日報道,自稱為Black Reward的黑客團伙在Telegram上聲稱攻擊了伊朗原子能組織,此外,他們還發布了有關布什爾工廠的合同、建設計劃和設備細節的相關文件,作為入侵的證據。該組織稱已竊取50 GB的文件,目前尚不清楚這些數據中是否還包含機密信息。伊朗原子能機構在上周日透露,攻擊者入侵了一家在布什爾運營該國唯一核電站的公司所使用的電子郵件系統,并將攻擊歸咎于“外國”,但沒有詳細說明。


https://securityaffairs.co/wordpress/137513/hacking/hackers-stole-sensitive-data-from-irans-atomic-energy-agency.html


3、美國醫療機構AAH透露約300萬患者的個人信息泄露

      

媒體10月20日報道,在威斯康星州和伊利諾伊州擁有26家醫院的Advocate Aurora Health(AAH)正在向其患者發送關于近期數據泄露事件的通知。該事件是由于在AAH網站上對Meta Pixel的使用不當造成的,可能泄露患者的個人和醫療信息。AAH向美國衛生部的報告稱,該事件影響了約300萬人。美國許多醫院都使用Meta Pixel,因此這一隱私泄露問題在該國掀起了一場風波,導致數百萬人信息暴露給第三方,并引發了對責任機構的集體訴訟。


https://www.securityweek.com/data-3-million-advocate-aurora-health-patients-exposed-malformed-pixel


4、Google Play中的16個惡意應用已被下載超過2000萬次

      

McAfee于10月19日披露了Google Play上16個感染了Clicker惡意軟件的應用,總安裝量高達2000萬次。Clicker是一種特殊的廣告軟件,它在不可見的框架或背景中加載廣告并點擊它們為其運營團伙創收。對設備的影響可能是導致性能下降、過熱、電池使用量增加以及移動數據收費過高。目前,這些惡意應用已被刪除,其中DxClean在被刪除之前已安裝了500萬次。


https://www.mcafee.com/blogs/other-blogs/mcafee-labs/new-malicious-clicker-found-in-apps-installed-by-20m-users/


5、CISA等機構聯合發布關于Daixin Team的安全咨詢 

      

10月21日,CISA、FBI和HHS聯合發布了關于Daixin Team的安全咨詢。該團伙自2022年6月開始就針對美國醫療保健和公共衛生(HPH)部門,對用于醫療服務的系統進行加密,并竊取患者的健康信息(PHI)和個人身份信息(PII)。攻擊者通過利用組織VPN服務器中的漏洞,或使用先前被破壞的憑據訪問未啟用MFA的的舊版VPN服務器,來獲得對目標網絡的訪問權限。一旦成功,他們就會使用RDP和SSH在目標網絡中橫向移動。該咨詢還公開了IOC和TTP,以幫助安全人員檢測和阻止此類攻擊。 


https://www.cisa.gov/uscert/ncas/current-activity/2022/10/21/stopransomware-daixin-team


6、Mandiant發布關于URSNIF新變體的技術分析報告

      

10月19日,Mandiant發布了關于惡意軟件URSNIF新變體的技術分析報告。新變體在6月首次被發現,與之前的迭代版本不同,這個被稱為LDR4的新變體不是銀行木馬,而是一個普通的后門(類似于SAIGON變體)。與LDR4相關的攻擊鏈始于招聘相關的垃圾郵件活動,郵件包含指向被感染網站的鏈接,鏈接重定向到偽裝成合法公司的域。會下載包含與郵件誘餌相關的Excel文檔,打開后將下載并執行LDR4 payload。對最新變體代碼的分析表明,開發人員已經完全刪除了銀行相關功能。


https://www.mandiant.com/resources/blog/rm3-ldr4-ursnif-banking-fraud