T-Mobile違規行為導致Google Fi部分客戶數據泄露
發布時間 2023-02-03
據2月1日報道,谷歌的的官方移動虛擬網絡運營商(MVNO)Google Fi透露,主要網絡提供商的違規行為導致其部分客戶的數據泄露。雖然谷歌沒有提到遭網絡提供商是誰,但據信他們指的是T-Mobile。1月19日,T-Mobile透露它在2022年11月發生了數據泄露,涉及約3700萬用戶的信息。此次泄露的信息包括帳戶狀態、電話號碼、服務計劃詳細信息和SMS卡序列號等,這些數據可被用于執行SIM卡交換攻擊。
https://www.hackread.com/google-fi-data-breached-t-mobile-hack/
2、F5修復其BIG-IP中的格式字符串漏洞CVE-2023-22374
2月1日,F5修復其BIG-IP中可導致DoS和任意代碼執行的漏洞(CVE-2023-22374)。這是iControl SOAP中的格式字符串漏洞,可被經過身份驗證的攻擊者用來導致iControl SOAP CGI進程崩潰或執行任意代碼。在設備模式BIG-IP中,成功利用此漏洞可以跨越安全邊界。供應商指出,要利用命令執行攻擊,攻擊者必須收集有關托管易被攻擊組件的目標環境的信息。此外,只有控制層面受到此漏洞的影響,數據層面不會受到影響。
https://securityaffairs.com/141728/security/f5-big-ip-bug.html
3、HeadCrab已感染1200臺Redis服務器旨在挖掘Monero
Aqua Security在2月1日披露了針對Redis服務器的新型惡意軟件HeadCrab。自2021年9月以來,HeadCrab已經感染了至少1200臺服務器,以構建一個挖掘Monero加密貨幣的僵尸網絡。研究人員稱,攻擊者利用一種無代理和傳統殺毒解決方案無法檢測到的定制惡意軟件,來破壞大量的Redis服務器。迄今為止,在馬來西亞、印度、德國、英國和美國均已記錄到大量的感染,攻擊的來源尚不明確。
https://blog.aquasec.com/headcrab-attacks-servers-worldwide-with-novel-state-of-art-redis-malware
4、DDoSaaS平臺Passion被用于攻擊歐美地區的醫療機構
媒體2月1日稱,在近期針對美國和歐洲的醫療機構的攻擊中,發現了一種名為Passion的新DDoS即服務(DDoSaaS)平臺。Passion于1月初首次被推出,對日本和南非的組織網站執行了多次攻擊。Passion提供十種攻擊媒介的選項,允許用戶根據需要定制攻擊,甚至組合媒介以繞過目標的緩解措施。Radware透露,在1月27日的攻擊活動中,Passion被用于針對是美國、葡萄牙、西班牙、德國、波蘭、芬蘭、挪威、荷蘭和英國的醫療機構。
https://www.bleepingcomputer.com/news/security/new-ddos-as-a-service-platform-used-in-recent-attacks-on-hospitals/
5、研究人員發現Ice Breaker針對游戲公司的攻擊活動
據媒體2月1日報道,Security Joes發現了Ice Breaker針對游戲公司的攻擊活動。該活動至少從2022年9月開始,攻擊者冒充客戶,以帳戶注冊問題為借口與游戲公司的支持代理進行對話,然后敦促其打開Dropbox上托管的屏幕截圖。點擊截圖鏈接會導致檢索LNK payload,或者作為備份選項的VBScript文件,前者被配置為下載并運行包含Node.js植入程序的MSI包,VBS會下載Houdini RAT。
https://thehackernews.com/2023/02/experts-warn-of-ice-breaker.html
6、Resecurity發布關于新勒索軟件Nevada的分析報告
1月30日,Resecurity發布了關于新勒索軟件Nevada的分析報告。Nevada于2022年12月10日開始在RAMP論壇上推廣,具有基于Rust的locker、實時談判聊天門戶以及在Tor網絡中為分支組織和目標提供的獨立域。針對Windows的Nevada變體通過控制臺執行,其locker使用Salsa20算法對大于512KB的文件進行間歇加密。Linux/VMware ESXi版本使用與Windows相同的加密算法(Salsa20),但可能存在Bug,它會跳過所有大小在512KB到1.25MB之間的文件。
https://resecurity.com/blog/article/nevada-ransomware-waiting-for-the-next-dark-web-jackpot