現代汽車發生數據泄露涉及法國和意大利的客戶
發布時間 2023-04-141、現代汽車發生數據泄露涉及法國和意大利的客戶
據媒體4月12日報道,現代汽車披露了一起數據泄露事件,影響其法國和意大利的客戶。該公司在通知中稱,未經授權的第三方訪問了客戶數據庫,他們還在確定事件的范圍。泄露信息包括電子郵件地址、家庭地址、電話號碼和車輛識別號等,受影響的人數尚不清楚。為應對這一事件,該公司已將受影響的系統下線。今年2月份,現代曾發布緊急更新,修復可通過USB數據線盜車的漏洞。
https://securityaffairs.com/144732/data-breach/hyundai-suffered-data-breach.html
2、京瓷修復其Android打印應用中漏洞CVE-2023-25954
媒體4月12日稱,京瓷(Kyocera)修復其Android打印應用中傳播惡意軟件的漏洞(CVE-2023-25954)。漏洞影響了KYOCERA Mobile Print、UTAX/TA Mobile Print和Olivetti Mobile Print。盡管這些應用的發布者不同,但它們基于相同的代碼,因此都會受影響。這些應用程序允許從惡意第三方移動應用傳輸數據,可下載惡意payload。而且,通過使用京瓷移動打印應用的瀏覽器功能,可訪問惡意網站并下載和執行惡意文件,導致移動設備信息泄露。京瓷已修復該漏洞,即將推出的Android 14也有望減輕此類風險。
https://www.bleepingcomputer.com/news/security/kyocera-android-app-with-1m-installs-can-be-abused-to-drop-malware/
3、NorthOne Bank數據庫配置錯誤泄露100萬條財務記錄
據4月12日報道,金融科技公司NorthOne Bank數據庫配置錯誤,泄露超過100萬條財務記錄。數據庫中公開的PDF文件包括使用應用程序支付產品和服務的個人和企業的發票。涉及姓名、地址和電話號碼等,還包括有關付款用途、總金額和到期日的注釋,有些甚至包含稅號等稅務信息。研究人員于1月19日首次報告了這一發現,數據庫在1月31日被保護起來。目前尚不清楚這些記錄已暴露多長時間。
https://www.websiteplanet.com/news/northone-leak-report/
4、APT36利用惡意軟件Crimson RAT攻擊印度的教育行業
SentinelLabs在4月13日披露了APT36(Transparent Tribe)針對印度教育行業的攻擊活動。攻擊者利用武器化的Microsoft Office文檔,通過惡意宏或OLE嵌入技術來分發Crimson RAT。研究人員觀察到各種Crimson RAT .NET的實現,編譯時間在2022年7月至9月之間。其功能包括竊取系統信息、捕獲屏幕截圖、啟動和停止進程以及列舉文件和驅動器。Crimson RAT變體實現了不同強度的混淆技術,例如,簡單的函數名稱畸變和動態字符串解析。
https://www.sentinelone.com/labs/transparent-tribe-apt36-pakistan-aligned-threat-actor-expands-interest-in-indian-education-sector/
5、Kaspersky發布Lazarus的DeathNote活動的分析報告
4月12日,Kaspersky發布了關于Lazarus Group的DeathNote活動的分析報告。研究人員自2019年以來一直在跟蹤該活動,發現攻擊目標在2020年4月發生了重大轉變,同時還更新了感染載體。DeathNote集群被用于針對東歐的汽車和學術行業,它們都與國防工業有關。攻擊者還將所有誘餌文件轉換為與國防承包商和外交服務相關的職位描述。此外,感染鏈也得到了改進,不僅依賴于武器化文檔中的遠程模板注入技術,還依賴于木馬化的開源PDF查看工具。
https://securelist.com/the-lazarus-group-deathnote-campaign/109490/
6、Cloudflare發布2023年Q1 DDoS威脅態勢的分析報告
4月11日,Cloudflare發布了2023年第一季度DDoS威脅態勢的報告。報告指出,超容量DDoS攻擊有所增加,最大的一次達到每秒7100萬次請求(rps)以上。新一代僵尸網絡逐漸放棄了使用大量物聯網設備的策略,轉而使用易被攻擊和配置錯誤的VPS服務器,其強度比基于物聯網的僵尸網絡高出5000倍。勒索DDoS攻擊同比增加60%,占所有DDoS攻擊的16%。DDoS攻擊主要針對的國家是以色列,其次是美國、加拿大和土耳其。
https://blog.cloudflare.com/ddos-threat-report-2023-q1/