Luxottica約7000萬客戶的個人信息在黑客論壇被公開
發布時間 2023-05-221、Luxottica約7000萬客戶的個人信息在黑客論壇被公開
據媒體5月20日報道,意大利眼鏡集團Luxottica Group約7000萬客戶的個人信息泄露。2022年11月,黑客論壇Breached的成員試圖出售一個2021年的數據庫,涉及美國和加拿大Luxottica客戶的3億條記錄。該數據庫于4月30日和5月12日在黑客論壇上被公開,攻擊者可以免費獲取。共140 GB數據,包含305759991條記錄、74417098個郵件地址和2590076個域郵件。數據庫中的最新條目是2021年3月16日,Luxottica確認數據泄露是由于管理其客戶數據的第三方承包商遭到攻擊導致的。
https://securityaffairs.com/146472/data-breach/luxottica-2021-data-breach.html
2、華碩服務器配置錯誤導致部分路由器無法訪問互聯網
據5月19日報道,華碩就服務器端安全維護出錯導致部分路由器無法訪問互聯網的問題向其客戶道歉。5月16日以來,該問題已在社交平臺上被廣泛報道。華碩解釋道,在例行安全維護期間,其技術團隊發現服務器設置文件的配置存在錯誤,可能會導致部分路由器的網絡連接中斷。聲明沒有明確說明發生了什么類型的錯誤以及它對遠程路由器的影響究竟如何,但據悉,連接問題是由ASD(ASUS AiProtection)的定義文件損壞造成的。更新固件可以解決這個問題,但只需將路由器重置為出廠默認值也可以,只要它清除了NVRAM。
https://www.bleepingcomputer.com/news/hardware/asus-routers-knocked-offline-worldwide-by-bad-security-update/
3、Lemon Group在約900萬Android設備中預裝Guerilla
Trend Micro在5月17日稱,Lemon Group在近900萬臺Android設備上預裝了名為Guerilla的惡意軟件。受影響設備大部分是廉價手機,還有智能手表和智能電視等,主要針對美國、墨西哥、印度尼西亞、泰國和俄羅斯等國家。部分攻擊者的基礎設施與2016年的Triada木馬活動有重疊。研究人員沒有詳細說明攻擊者如何使用包含Guerilla的惡意固件感染設備,但表示檢查的設備已經用新的ROM重刷。Guerrilla具有模塊化結構,每個插件都有特定功能,包括SMS插件、Proxy插件、Cookie插件、Splash插件和Silent插件。
https://www.trendmicro.com/en_us/research/23/e/lemon-group-cybercriminal-businesses-built-on-preinfected-devices.html
4、微軟稱FIN7回歸并在新一輪攻擊中分發勒索軟件Clop
媒體5月20日報道,微軟發現黑客團伙FIN7重新浮出水面,并在目標系統中安裝勒索軟件Clop。研究人員稱,該團伙在4月的攻擊中部署了Clop,這是自2021年底以來的首次勒索攻擊。FIN7利用基于PowerShell的POWERTRASH內存中惡意軟件植入程序在目標設備上安裝后期利用工具Lizar,然后橫向移動以使用OpenSSH和Impacket安裝Clop。據稱,Clop只是該團伙用來攻擊目標的最新變體。
https://thehackernews.com/2023/05/notorious-cyber-gang-fin7-returns-cl0p.html
5、Kaspersky披露近期利用CloudWizard框架的攻擊活動
5月19日,Kaspersky發布了關于惡意框架CloudWizard的分析報告。在尋找與PowerMagic和CommonMagic相似的植入程序時,研究人員發現了來自同一團伙的更復雜的活動。它不僅針對頓涅茨克、盧甘斯克和克里米亞地區,而且還針對烏克蘭中部和西部,涉及個人,以及外交和研究機構。新活動利用了一個模塊化框架CloudWizard,具有幕截圖、麥克風錄音、鍵盤記錄等功能。最終,研究人員推斷,CloudWizard框架是由Operation Groundbait和Operation BugDrop背后的攻擊者運營的。
https://securelist.com/cloudwizard-apt/109722/
6、Cyble發現多個冒充CapCut的網站分發惡意軟件的活動
Cyble于5月19日稱其發現了多個冒充CapCut來分發惡意軟件的活動。CapCut是TikTok的視頻剪輯制作軟件,僅在Google Play上的下載量就超過5億次。第一個活動會安裝Offx Stealer。當目標執行下載的文件時會收到一條虛假的錯誤消息,聲稱應用程序啟動失敗,但是Offx Stealer仍然在后臺運行。第二個活動分發一個名為CapCut_Pro_Edit_Video.rar的文件,會觸發一個PowerShell腳本,該腳本將解密、解壓和加載最終payload:Redline Stealer和.NET可執行文件。
https://blog.cyble.com/2023/05/19/capcut-users-under-fire/