TikTok因違反英國的數據保護法被罰款1270萬英鎊
發布時間 2023-04-061、TikTok因違反英國的數據保護法被罰款1270萬英鎊
據媒體4月4日報道,TikTok因多次違反數據保護法,被英國信息專員辦公室(ICO)罰款1270萬英鎊(合1575萬美元)的罰款。TikTok未能就13歲以下兒童使用其平臺獲得父母的同意,也沒有進行充分的檢查以識別和防止未成年兒童使用社交媒體應用。該機構表示,應對措施的不足導致約100萬13歲以下兒童不當地訪問該平臺,TikTok收集并使用了他們的個人數據。這一罰款比ICO在2022年9月發出的對TikTok罰款2700萬英鎊的原始意向通知有所減少。
https://www.infosecurity-magazine.com/news/tiktok-fined-12m-uk-data-privacy/
2、UnitedLex遭到d0nut勒索攻擊超過200GB數據泄露
據4月4日報道,UnitedLex公司遭到了d0nut的勒索攻擊。d0nut聲稱,他們已從UnitedLex的系統下載了超過200GB的數據,包括涉及付款、合同和其他與眾多組織和個人有關的機密文件。UnitedLex表示近期在系統上發現了可疑活動,正在確定活動的性質和范圍。據悉,d0nut曾要求500萬美元的贖金,這與談判中提到的60萬美元的要求明顯不同。UnitedLex已被添加到了BlackCat的網站,研究人員正試圖確定這些是否與D0nut Leaks泄露的數據相同。
https://www.databreaches.net/unitedlex-hit-by-d0nut-ransomware-team-200-gb-of-corporate-files-leaked/
3、惠普預計90天內修復LaserJet打印機中漏洞CVE-2023-1707
媒體4月4日稱,惠普預計于90天內修影響某些商業級打印機固件的漏洞。漏洞追蹤為CVE-2023-1707,可能會導致信息泄露,影響了約50種HP Enterprise LaserJet和HP LaserJet Managed Printers型號。該公司指出,由于易受攻擊的設備需要運行FutureSmart固件版本5.6并啟用IPsec,因此利用環境是受限的?;萜毡硎?,固件更新將在90天內發布,因此目前沒有可用的修復程序。對于運行FutureSmart 5.6的用戶,建議的緩解措施是將其固件版本降級到FS 5.5.0.3?;萜辗Q該漏洞尚未被利用,且暴露期很短(2023年2月中旬至3月底)。
https://www.bleepingcomputer.com/news/security/hp-to-patch-critical-bug-in-laserjet-printers-within-90-days/
4、IRS授權的報稅軟件eFile.com被發現分發JS惡意軟件
4月4日報道稱,美國國稅局(IRS)授權的報稅軟件eFile.com被發現分發JavaScript惡意軟件。有問題的惡意JavaScript文件是popper.js,至少在4月1日之前eFile.com的幾乎每個頁面都在加載惡意文件。3月17日,Reddit用戶發帖懷疑eFile.com網站被劫持。當時,網站顯示了一條SSL錯誤消息,指示他們下載虛假的瀏覽器更新以正確訪問該服務。該攻擊涉及兩個主要的可執行文件,update.exe作為與C2服務器通信的PHP腳本的下載程序,PHP腳本下載并執行額外的代碼。
https://www.bleepingcomputer.com/news/security/irs-authorized-efilecom-tax-return-software-caught-serving-js-malware/
5、Google發布2023年4月的Android安全更新修復數十個漏洞
媒體4月5日報道,Google發布2023年4月的Android安全更新。此次更新分為兩部分,2023-04-01級別補丁修復了框架和系統組件中的26個漏洞,其中大多數是導致權限提升或信息泄露的漏洞;2023-04-05級別補丁修復了內核、Arm、Imagination Technologies、MediaTek、Unisoc和Qualcomm組件中的40個漏洞。其中較為嚴重的是System中的遠程代碼執行漏洞(CVE-2023-21085和CVE-2023-21096)。
https://www.securityweek.com/androids-april-2023-updates-patch-critical-remote-code-execution-vulnerabilities/
6、Mantis利用Micropsia和Arid Gopher新變體攻擊中東地區
4月4日,Symantec披露了Mantis用于攻擊中東地區的新工具。研究人員發現了該團伙最近一次活動,從2022年9月開始,至少持續到2023年2月。此次攻擊中,攻擊者使用其定制的Micropsia和Arid Gopher后門的新變體來入侵目標,然后再進行憑據竊取和數據泄露。此活動的初始感染媒介仍然未知。在一個目標組織中,攻擊者在三組計算機上安裝了同一工具的三個不同變體。此外,攻擊者還使用了一個自定義工具來泄露從目標組織竊取的數據,即名為WindowsUpServ.exe的64位PyInstaller可執行文件。
https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/mantis-palestinian-attacks