Epic Games因違反隱私法等原因被FTC罰款5.2億美元

發布時間 2022-12-20

1、Epic Games因違反隱私法等原因被FTC罰款5.2億美元

      

據12月19日報道,堡壘之夜的制造商Epic Games將支付5.2億美元,以和解有關違反兒童隱私法和使用黑暗模式誘使數百萬游戲玩家進行無意消費的指控。FTC在投訴中稱,Epic在未通知或未征得其父母同意的情況下,收集13歲以下玩家的信息違反了COPPA,被罰款2.75億美元。此外,它還使用黑暗模式欺騙包括兒童和青少年在內的Fortnite玩家進行不需要的游戲內購買,須向受影響客戶支付2.45億美元的退款。目前,該公司已改進默認隱私設置,并更改了支付流程以防不必要的收費。


https://www.bleepingcomputer.com/news/gaming/epic-games-to-pay-520-million-for-privacy-violations-dark-patterns/


2、黑客出售據稱是從Gemini竊取的570萬用戶的信息

      

媒體12月15日稱,黑客在多個暗網平臺出售據稱是來自Gemini的數據庫,包含570萬用戶的信息。加密貨幣交易所Gemini近期發布通知稱,第三方供應商遭到了網絡攻擊,未經授權的攻擊者竊取了Gemini客戶的郵件地址和電話號碼,目前已有客戶收到了釣魚電子郵件。該數據庫似乎在9月起就開始出售,當是價格為30個比特幣(約合520000美元)。Gemini建議客戶使用強大的身份驗證方法,并建議激活2FA保護或使用硬件安全密鑰來訪問帳戶。 


https://securityaffairs.co/wordpress/139742/data-breach/5-7m-gemini-users-leak.html


3、餐飲客戶管理平臺SevenRooms 427GB的數據泄露

      

據媒體12月18日報道,在攻擊者出售被盜數據后,SevenRooms確認其發生了數據泄露。SevenRooms是國際連鎖餐廳和酒店服務提供商使用的餐廳客戶關系管理(CRM)平臺,包括MGM Resorts和Bloomin' Brands等。12月15日,攻擊者在黑客論壇Breached上發布了數據樣本,聲稱竊取了一個427 GB的備份數據庫,其中包含有關SevenRooms客戶的信息。據悉,泄露是由于SevenRooms第三方供應商的文件傳輸接口遭到未經授權訪問導致的。


https://www.bleepingcomputer.com/news/security/restaurant-crm-platform-sevenrooms-confirms-breach-after-data-for-sale/


4、研究團隊披露樂高BrickLink網站中的API安全漏洞

      

Salt Security在12月15日披露了BrickLink網站中的兩個API漏洞。BrickLink.com是LEGO Group的官方二手和古董樂高積木市場,擁有超過一百萬的注冊會員。這些漏洞可被用來接管會員帳戶、訪問和竊取存儲在平臺上的個人身份信息,甚至訪問內部生產數據并破壞內部服務器。第一個漏洞是優惠券搜索部分的查找用戶名對話框中的XSS漏洞,攻擊者可以使用特制鏈接在目標中注入和執行代碼。第二個漏洞位于上傳到求購列表頁面,可通過XXE攻擊讀取Web服務器上的文件并執行SSRF攻擊,這可能導致AWS EC2令牌泄露。


https://salt.security/blog/missing-bricks-finding-security-holes-in-lego-apis


5、Mandiant發現UNC4166針對烏克蘭政府的攻擊活動

      

據Mandiant 12月15日稱,其發現了針對烏克蘭政府的供應鏈攻擊活動。被追蹤為UNC4166的攻擊團伙通過烏克蘭語和俄語的Torrent文件共享網站,分發偽裝成合法Windows 10安裝程序的木馬化ISO文件。這些惡意安裝程序提供的惡意軟件能夠從目標計算機收集數據、安裝其它惡意工具并將竊取的數據泄露到攻擊者的服務器。在初步偵察之后,攻擊者還安裝了后門Stowaway、Beacon和Sparepart,來保持對目標的訪問、執行命令、傳輸文件和竊取信息。


https://www.mandiant.com/resources/blog/trojanized-windows-installers-ukrainian-government


6、TrendMicro發布關于勒索軟件Agenda的分析報告

      

12月16日,TrendMicro發布了關于勒索軟件Agenda的分析報告。近期,研究人員發現了一個用Rust開發的Agenda樣本,檢測結果為Ransom.Win32.AGENDA.THIAFBB。Agenda在其網站上發布的被攻擊組織位于不同國家,主要屬于制造業和IT行業,總收入超過5.5億美元。與接受10個參數的Golang變體不同,Rust變體只接受3個參數,它還使用間歇性加密策略來提供更快的加密并更有效地繞過檢測。


https://www.trendmicro.com/en_us/research/22/l/agenda-ransomware-uses-rust-to-target-more-vital-industries.html