俄羅斯能源公司Gazprom約1.5 GB的數據泄露

發布時間 2023-02-02
1、俄羅斯能源公司Gazprom約1.5 GB的數據泄露

      

據媒體1月31日報道,IT Army of Ukraine聲稱已經入侵了俄羅斯能源公司Gazprom的基礎設施,并獲得了1.5 GB的數據。泄露的數據涉及與金融和經濟活動相關的信息、測試和鉆探報告以及科維克廷斯基井自動化系統的實施和調整。此外,該團伙還公布了一份包含在Gazprom協議中的保密聲明。2022年4月,安全研究人員Jeff Carr曾透露, 烏克蘭國防部情報總局(GURMO一直在針對Gazprom。


https://securityaffairs.com/141640/hacktivism/it-army-of-ukraine-hacked-gazprom.html


2、歐洲汽車零售商Arnold Clark遭到Play勒索攻擊

      

媒體2月1日稱,汽車零售商Arnold Clark正在通知部分客戶關于Play勒索攻擊導致的數據泄露事件。該公司自稱為歐洲最大的獨立汽車零售商,其本周二在發送給被影響客戶的通知透露,被盜數據包括個人身份信息和銀行帳戶詳細信息。攻擊發生在2022年12月23日,其于12月24日上午斷開了系統的網絡來切斷攻擊者的訪問。從那時起,Arnold Clark一直在致力于恢復受損系統。該公司已將此事告知執法部門和相關當局,并提醒客戶小心潛在的釣魚活動。


https://www.bleepingcomputer.com/news/security/arnold-clark-customer-data-stolen-in-attack-claimed-by-play-ransomware/


3、Eclypsium披露AMI MegaRAC BMC軟件中的多個漏洞

      

Eclypsium在1月30日披露了AMI MegaRAC基板管理控制器(BMC)軟件中的兩個漏洞。研究人員最初發現了五個漏洞并將它們統稱為BMC&C,其中三個已于2022年12月份披露,另外兩個保留到現在是為AMI提供更多時間來設計適當的緩解措施。這兩個漏洞分別為通過API進行密碼重置攔截的漏洞(CVE-2022-26872)和Redfish和API的弱密碼hash漏洞(CVE-2022-40258)。目前,技嘉、惠普、英特爾和聯想都發布了更新,NVIDIA預計會在5月發布修復程序。


https://eclypsium.com/2022/12/05/supply-chain-vulnerabilities-put-server-ecosystem-at-risk/


4、研究人員發現多個冒充ChatGPT的應用旨在竊取信息

      

據1月31日報道,研究人員在iOS和Play Store發現了多個假冒的ChatGPT克隆應用,會收集用戶數據并發送到遠程服務器。ChatGPT是OpenAI于2022年11月推出的聊天機器人,并沒有適用于iOS或Play Store的官方應用程序。研究人員分析了軟件商城中排名最高的十個克隆應用,它們都在收集和共享隱私保護不佳的數據。特別是其中的一個Android應用,下載量已超過100000,會跟蹤并與字節跳動和亞馬遜等公司共享位置數據。


https://www.hackread.com/chatgpt-clone-apps-collect-ios-play-store/  


5、英國Planet Ice的系統被黑超過24萬人的信息泄露

      

媒體2月1日報道,英國Planet Ice稱黑客入侵其系統并竊取了240488個客戶的詳細信息。上周初,用戶在網上訂票時收到了一條簡短的消息,解釋說Planet Ice的服務器正在經歷計劃外的停機。之后,部分客戶收到來自Planet Ice的郵件,透露它的Ice Account系統遭到攻擊,未經授權的各方可訪問系統的非財務信息。該公司已將此次違規事件通知ICO,并對其展開調查。


https://www.bitdefender.com/blog/hotforsecurity/planet-ice-hacked-240-000-skating-fans-details-stolen/


6、ESET發布關于2022年T3 APT攻擊活動的分析報告

      

1月31日,ESET發布2022年T3 APT活動分析報告,總結了從2022年9月至12月底觀察、調查和分析的特定APT組織的活動。在監測的時間內的活動包括,針對烏克蘭部署破壞性的數據擦除程序和勒索軟件的活動、針對日本政治組織的MirrorFace魚叉式釣魚活動、POLONIUM攻擊以色列公司的外國子公司以及與朝鮮相關的組織利用舊漏洞來入侵加密貨幣公司和交易所等活動。


https://www.welivesecurity.com/wp-content/uploads/2023/01/eset_apt_activity_report_t32022.pdf