豐田意大利公司營銷工具的訪問權限泄露長達一年半
發布時間 2023-03-301、豐田意大利公司營銷工具的訪問權限泄露長達一年半
媒體3月29日報道稱,豐田意大利公司意外泄露了其營銷工具的訪問權限。2月14日,Cybernews團隊在豐田意大利官方網站上發現了一個環境文件(.env)。它公開了其Salesforce Marketing Cloud和Mapbox API的憑據,攻擊者可能會濫用此信息來獲取豐田客戶的電話號碼和郵件地址等信息,并執行釣魚攻擊。該環境文件于2021年5月21日首次被IoT搜索引擎編入索引,這意味著它已公開了一年半以上。目前,泄露數據已經被保護起來。
https://cybernews.com/security/toyota-customer-data-leak/
2、QNAP發布更新,修復其NAS設備中的Sudo提權漏洞
據3月29日報道,QNAP修復了基于Linux的網絡附加存儲(NAS)設備中的Sudo提權漏洞。該漏洞追蹤為CVE-2023-22809,被描述為“在Sudo1.9.12p1版本中使用sudoedit時繞過sudoers策略”。成功利用該漏洞,攻擊者可以通過將任意條目添加到要處理的文件列表后編輯未經授權的文件來提升權限。該公司已經解決了QTS和QuTS hero平臺中的漏洞,并在努力提供QuTScloud和QVP安全更新。
https://www.bleepingcomputer.com/news/security/qnap-warns-customers-to-patch-linux-sudo-flaw-in-nas-devices/
3、美國購債公司NCB遭到攻擊近50萬客戶的財務信息泄露
據媒體3月29日報道,美國購債公司NCB Management Services遭到攻擊,近50萬客戶的財務信息泄露。NCB于2月4日發現,未經授權的第三方于2月1日獲得了NCB系統的訪問權限,并于3月8日確認客戶與美國銀行信用卡賬戶相關的一些信息泄露。該事件涉及494969人的姓名、駕照號碼、社會安全號碼、信用卡號碼、路由號碼、賬戶余額和賬戶狀態等。美國銀行將為受影響的個人提供Experian IdentityWorksSM兩年的身份盜竊保護服務。
https://therecord.media/debt-buyer-cyberattack-data-breach
4、新APT43在過去的5年中一直攻擊歐美日韓等地區的組織
3月28日報道稱,新發現的黑客團伙APT43自2018年以來一直針對美國、歐洲、日本和韓國的政府、學術和智囊團相關組織。APT43使用魚叉式釣魚郵件來竊取目標的帳戶憑據,然后以目標人物的身份登錄并自行執行情報收集。APT43還利用惡意Android應用,針對加密貨幣領域。Mandiant報告說,其他研究人員在過去曾發現了APT43活動,但通常將其歸因于Kimsuky或Thalium。
https://www.mandiant.com/resources/reports/apt43-north-korea-cybercrime-espionage
5、大量木馬化Tor瀏覽器安裝程序針對俄羅斯和東歐地區
3月28日,Kaspersky稱其發現了大量木馬化Tor瀏覽器安裝程序,主要針對俄羅斯和東歐地區。這些安裝程序包含一個標準版本的Tor瀏覽器,以及一個額外的可執行文件,隱藏在受密碼保護的RAR中。Tor瀏覽器在前臺啟動時,該文件在后臺提取惡意軟件。該惡意軟件會監視剪貼板中可識別的加密錢包地址,并在檢測到時將其替換為攻擊者的加密貨幣地址。在2022年8月至2023年2月期間,研究人員在52個國家/地區檢測到16000個此類Tor安裝程序的變體。
https://securelist.com/copy-paste-heist-clipboard-injector-targeting-cryptowallets/109186/
6、電信公司Lumen披露其近期遭到的兩起攻擊事件的詳情
3月28日報道,電信公司Lumen Technologies披露了其近期遭到的兩起攻擊事件。首先,該公司在上周發現其部分支持分段托管服務的服務器感染了勒索軟件。在發現勒索攻擊后,該公司加固了安全軟件并發現了另一起攻擊事件。在這第二次事件中,攻擊者入侵了公司的內部信息技術系統,安裝惡意軟件并竊取數據。Lumen已將此事通知執法部門,并向受影響的客戶報告了這一事件。
https://securityaffairs.com/144113/hacking/lumen-suffered-ransomware-attack.html