法航和荷航通知Flying Blue客戶其個人信息已泄露
發布時間 2023-01-09
據媒體1月6日報道,法航和荷航已通知Flying Blue客戶,其個人信息已經泄露。荷航官方推特賬號證實了這次攻擊,稱攻擊被及時阻止,用戶里程沒有受影響,但是建議客戶通過Flying Blue網站更改密碼。據悉,可能泄露的數據包括姓名、郵件地址、電話、交易記錄和飛行信息等,客戶的信用卡或付款信息并未泄露。目前,荷航和法航沒有回復研究人員的置評請求。
https://www.bleepingcomputer.com/news/security/air-france-and-klm-notify-customers-of-account-hacks/
2、勒索團伙Hive公開Consulate Health Care的550GB數據
媒體1月7日稱,勒索團伙Hive泄露了Consulate Health Care的550GB數據。該團伙表示,攻擊發生在2022年12月3日,并于2023年1月6日披露。起初,攻擊者發布了被盜數據的樣本,并聲稱竊取了合同、NDA和其它協議文件、公司信息、員工信息和客戶信息等。后來,研究人員發現該團伙泄露了從Consulate Health Care竊取的550GB數據,包括客戶和員工的PII。據推測,因為談判失敗了,勒索團伙沒有等到計劃的截止日期就公開了所有數據。
https://securityaffairs.com/140452/cyber-crime/consulate-health-care-hive-ransomware.html
3、美國連鎖店Chick-fil-A調查其部分客戶賬戶被黑的問題
據1月6日報道,美國快餐連鎖店Chick-fil-A正在調查與其部分客戶賬戶相關的可疑活動。據悉,被劫持的賬戶與一次性電子郵件地址一起被用來在攻擊中購買食物。一些被盜賬戶以2至200美元的價格被出售,這取決于賬戶余額、鏈接的支付方式或Chick-fil-A One積分余額。還有客戶報告說他們的賬戶被黑,積分被清空。目前,Chick-Fil-A已暫停創建新帳戶并禁止使用一次性電子郵件地址,建議客戶立即重置其帳戶密碼。
https://www.bleepingcomputer.com/news/security/chick-fil-a-investigates-reports-of-hacked-customer-accounts/
4、高通發布2023年1月份安全更新修復其固件中的22個漏洞
1月5日,高通發布了2023年1月的安全更新,修復其固件中的22個漏洞。其中,較為嚴重的是Automotive中的緩沖區溢出漏洞(CVE-2022-33219),CVSS評分為9.3,在使用共享緩沖區注冊新監聽器時,由于整數溢出到緩沖區溢出導致Automotive內存損壞。其次是Automotive中的輸入驗證不當(CVE-2022-33218)和Android Core中數組索引的驗證不正確(CVE-2022-33274)等。這些漏洞可能影響聯想、微軟和三星制造的設備,以及基于ARM架構的微軟Surface和Windows Dev Kit 2023/Project Volterra計算機。
https://docs.qualcomm.com/product/publicresources/securitybulletin/january-2023-bulletin.html
5、Mandiant發現Turla分發KOPILUWAK和QUIETCANARY的活動
Mandiant在1月5日稱其發現了Turla團伙劫持十年前的惡意軟件基礎設施來分發新后門的活動。2022年9月,研究人員發現該團伙重新注冊了至少3個過期的ANDROMEDA C2域,并分發偵察程序KOPILUWAK和后門QUIETCANARY。ANDROMEDA于2010年代開始傳播,被攻擊者劫持的版本于2013年首次上傳到VirusTotal,并通過被感染的USB密鑰傳播。此外,攻擊者竊取了2021年1月1日之后創建的文件。
https://www.mandiant.com/resources/blog/turla-galaxy-opportunity
6、CheckPoint發布BLINDEAGLE針對厄瓜多爾的分析報告
1月5日,Check Point發布了關于BLINDEAGLE攻擊厄瓜多爾和哥倫比亞的分析報告。攻擊始于來自哥倫比亞政府的釣魚郵件,最終會安裝開源木馬Quasar RAT,旨在獲得目標銀行賬戶的訪問權限。此外,還會分析傳入HTTP請求,以檢查目標是否來自哥倫比亞境外,如果來自境外則中止攻擊,并將其重定向到哥倫比亞外交部移民部門的真實網站。另一個活動冒充了厄瓜多爾國稅局,利用類似的技術過濾掉來自其他國家的請求。攻擊沒有分發RAT,而是濫用合法的mshta.exe來執行嵌入在HTML文件中的VBScript,最終下載兩個Python腳本。
https://research.checkpoint.com/2023/blindeagle-targeting-ecuador-with-sharpened-tools/