加拿大石油公司遭到攻擊導致加油站無法使用信用卡付款

發布時間 2023-06-27

1、加拿大石油公司遭到攻擊導致加油站無法使用信用卡付款


據6月26日報道,加拿大石油公司(Petro-Canada)加油站的客戶無法使用信用卡或獎勵積分付款,其母公司Suncor Energy透露他們遭到了攻擊。Suncor Energy是是加拿大最大的合成原油生產商之一,年收入達310億美元,其子公司Petro-Canada在加拿大各地經營1500多個加油站。Suncor透露,客戶無法通過應用或網站登錄帳戶,也無法在加油時獲得積分。然而,真實情況似乎比通知的要糟糕,目前加油站無法使用銀行卡支付,只能使用現金,擁有洗車季卡的客戶也無法享受權益,他們現在要求退款。


https://www.bleepingcomputer.com/news/security/suncor-energy-cyberattack-impacts-petro-canada-gas-stations/


2、iOttie網站被入侵線上購物者的銀行卡和個人信息泄露


據媒體6月21日報道,汽車支架和移動配件制造商iOttie稱,其網站在近兩個月被入侵,網上購物者的信用卡和個人信息泄露。iOttie表示,他們于6月13日發現其在線商店在4月12日至6月2日遭到惡意腳本攻擊。這種類型的攻擊稱為MageCart,目前惡意代碼已通過插件更新刪除,但攻擊者可能已經獲得了用戶的信用卡信息,涉及帳號、卡號、安全碼、訪問碼、密碼和PIN等。雖然iOttie沒有透露他們是如何被攻擊的,但他們的在線商店是一個帶有WooCommerce插件的WordPress網站。


https://www.bleepingcomputer.com/news/security/iottie-discloses-data-breach-after-site-hacked-to-steal-credit-cards/


3、Unit 42發現Muddled Libra針對BPO行業的攻擊活動


Unit 42在6月21日披露了Muddled Libra正在針對業務流程外包(BPO)行業的持續攻擊活動。2022年底,隨著0ktapus釣魚工具包的發布,Muddled Libra的攻擊風格浮出水面。研究人員調查了2022年中至2023年初的6起相關事件,發現該組織的特點是使用0ktapus套件、頑強、攻擊策略靈活、針對BPO行業、竊取數據以及在下游攻擊中使用被入侵的基礎設施等。此外,該組織的社工攻擊非常成功,在多個案例中說服了目標進行不安全的行為。


https://unit42.paloaltonetworks.com/muddled-libra/


4、CERT-UA稱多個烏克蘭組織的Roundcube郵件服務器被黑


媒體6月21日報道,烏克蘭CERT-UA和Recorded Future聯合調查顯示,APT28入侵了多個烏克蘭組織的Roundcube郵件服務器。此次活動中,攻擊者以俄烏沖突的新聞為誘餌發送惡意郵件,這些郵件將利用Roundcube Webmail漏洞(CVE-2021-44026等)入侵未打補丁的服務器。然后,攻擊者會安裝惡意腳本,將目標的傳入郵件重定向到攻擊者的地址,還竊取地址簿、會話cookie以及存儲在Roundcube數據庫中的其它信息。據估計,APT28在這些攻擊中使用的基礎設施大約自2021年11月起就開始運行。


https://securityaffairs.com/147681/apt/apt28-hacked-roundcube-ukraine.html


5、數百萬個GitHub存儲庫容易遭到RepoJacking攻擊


 AquaSec在6月21日稱,大量GitHub存儲庫容易遭到依賴項存儲庫劫持(也稱為“RepoJacking”)攻擊,可能導致供應鏈攻擊。研究人員分析了125萬個GitHub樣本,發現約2.95%易受RepoJacking攻擊。將此百分比推廣到GitHub超過3億的存儲庫,估計該問題影響了大約900萬個項目。AquaSec掃描了知名組織中的存儲庫,并在Google和Lyft管理的存儲庫中發現了可利用的案例。不幸的是,RepoJacking非常普遍且難以緩解,項目所有者應盡可能減少從外部存儲庫獲取資源。


https://blog.aquasec.com/github-dataset-research-reveals-millions-potentially-vulnerable-to-repojacking


6、僵尸網絡Condi通過TP-Link漏洞CVE-2023-1389傳播


6月20日,Fortinet稱其發現了一個新的DDoS僵尸網絡Condi,主要針對TP-Link Archer AX21 (AX1800)路由器。該惡意軟件利用了路由器Web管理界面API中的一個命令注入漏洞(CVE-2023-1389),該漏洞已于3月份被修復。Condi還會殺死競爭關系的其它僵尸網絡的相關進程,也會停止其自身的舊版本。關于Condi的DDoS攻擊能力,其支持與Mirai類似的各種TCP和UDP攻擊方法。


https://www.fortinet.com/blog/threat-research/condi-ddos-botnet-spreads-via-tp-links-cve-2023-1389