McGraw Hill的存儲桶配置錯誤泄露22TB數據

發布時間 2022-12-21
1、McGraw Hill的AWS S3存儲桶配置錯誤泄露22TB數據

      

據12月19日報道,研究人員發現了兩個配置錯誤的Amazon Web Services S3存儲桶,其所有者被確定為McGraw Hill。該平臺是美國三大教育內容出版商之一,也被加拿大各地的教育機構用于在線課程。此次事件總共泄露了1.17億個文件,分別為一個包含10TB數據的非生產存儲桶,以及一個包含12TB數據的生產存儲桶,于2022年6月12日首次被發現。研究人員透露,約10萬名學生會受到該事件的影響,目前暴露的存儲桶已被保護起來。


https://www.hackread.com/american-online-ed-platform-22tb-data-leak/


2、DraftKings超過6萬客戶的信息因遭到撞庫攻擊泄露

      

媒體12月19日稱,體育博彩公司DraftKings上周透露,67995個客戶的個人信息在11月份的一次撞庫攻擊中泄露。該公司表示,攻擊者從其它地方獲得了登錄客戶帳戶所需的憑據,客戶的社會安全號碼、駕照號碼和金融賬號并未泄露。DraftKings在檢測到攻擊后重置了受影響帳戶的密碼,并實施了額外的欺詐警報。Okta在9月份報告稱,今年的情況急劇惡化,它在2022年前三個月就記錄了超過100億次撞庫事件。


https://www.bleepingcomputer.com/news/security/draftkings-warns-data-of-67k-people-was-exposed-in-account-hacks/


3、微軟在MacOS中發現可繞過Gatekeeper的漏洞Achilles

      

12月19日,微軟披露了MacOS中可繞過Gatekeeper的漏洞Achilles(CVE-2022-42821)。Gatekeeper是macOS的一項安全功能,會自動檢查下載的應用是否經過公證和開發人員簽名(Apple批準)。Achilles漏洞可通過特制的payload利用邏輯問題來設置限制性ACL權限,從而阻止瀏覽器和互聯網下載器為下載的ZIP文件存檔的payload設置com.apple.quarantine屬性。因此,包含在存檔payload中的惡意應用會在目標系統上啟動,而不是被Gatekeeper阻止。Apple已在12月13日發布的更新中修復該漏洞。


https://www.microsoft.com/en-us/security/blog/2022/12/19/gatekeepers-achilles-heel-unearthing-a-macos-vulnerability/


4、冒充SentinelOne SDK的惡意PyPI包竊取開發人員數據

      

ReversingLabs在12月19日稱其發現一個惡意Python包冒充安全公司SentinelOne的軟件開發工具包(SDK)。該軟件包與SentinelOne公司沒有任何關系,于2022年12月11日首次上傳到 PyPI,此后更新了20次,最新版本為1.2.1,于12月13日上傳。惡意包中包含帶有惡意代碼的api.py文件,此惡意代碼充當信息竊取惡意軟件,從設備上的所有主目錄導出各種與開發人員相關的數據,包括Bash和Zsh歷史記錄、SSH 密鑰和.gitconfig等文件。目前,偽造的SentinelOne包已被刪除。


https://blog.reversinglabs.com/blog/sentinelsneak-malicious-pypi-module-poses-as-security-sdk


5、西班牙銀行Abanca因延遲報告網絡攻擊被罰款310萬歐元

      

據媒體12月16日報道,歐洲中央銀行表示,已對西班牙銀行Abanca處以310萬歐元(329萬美元)的罰款。原因是該銀行延遲報告網絡攻擊事件,迫使其在2019年暫停其主要的支付方式。歐洲央行稱,該銀行的疏忽妨礙了歐洲央行正確評估Abanca的審慎狀況,以及及時應對其他銀行面臨的潛在威脅的能力。


https://www.usnews.com/news/technology/articles/2022-12-16/ecb-fines-spains-abanca-for-delay-in-reporting-cyber-hack    


6、烏克蘭透露UAC-0142團伙釣魚攻擊其Delta軍事情報系統

      

烏克蘭CERT-UA在12月18日發布通告,提醒APT團伙UAC-0142針對其Delta軍事情報系統的攻擊活動。釣魚信息是從國防部一名雇員的被入侵郵箱和messenger發送的,該消息敦促收件人更新DELTA系統中的證書,它還包含一個附加的PDF文件,模仿了Zaporizhzhia警察局ISTAR部門的合法摘要。在執行存檔中的certificates_rootCA.exe后,將安裝兩個惡意軟件,分別為竊取電子郵件、數據庫、腳本和文件等數據的信息竊取惡意軟件FateGrab,及竊取瀏覽器數據的惡意軟件StealDeal。


https://securityaffairs.co/wordpress/139859/intelligence/ukraine-delta-military-intelligence-attack.html