科羅拉多州高等教育部門遭到勒索攻擊大量數據泄露
發布時間 2023-08-071、科羅拉多州高等教育部門遭到勒索攻擊大量數據泄露
據8月4日報道,美國科羅拉多州高等教育部門(CDHE)遭到勒索攻擊,導致了一起大規模數據泄露事件。CDHE于6月19日意識到其遭到了勒索攻擊。調查顯示,攻擊者在6月11日至6月19日訪問了CDHE的系統,并從該系統中竊取了2004年至2020年的數據。CDHE沒有透露有多少人受到影響,但由于違規的時間跨度從2004年到2020年,可能涉及大量學生和員工。CDHE將為受影響的個人提供24個月的身份盜竊監控服務。
https://www.databreaches.net/massive-data-breach-could-impact-many-who-attended-or-worked-for-public-schools-in-colorado/
2、研究人員演示如何越獄特斯拉信息娛樂系統并竊取密鑰
據媒體8月6日報道,柏林工業大學的研究人員開發了一種方法,可以越獄最新特斯拉車型中使用的基于AMD的信息娛樂系統。此外,該攻擊還能獲取特斯拉在其服務網絡中用于汽車驗證的唯一硬件綁定RSA密鑰,并通過電壓故障激活軟件的鎖定功能,如座椅加熱等付費功能。特斯拉的信息娛樂APU基于易被攻擊的AMD Zen 1 CPU,因此研究人員可以嘗試利用之前發現的漏洞實現越獄。攻擊的細節將于8月9日舉行的BlackHat 2023演講中公開。
https://www.bleepingcomputer.com/news/security/tesla-infotainment-jailbreak-unlocks-paid-features-extracts-secrets/
3、AhnLab發現針對韓國的Linux惡意軟件Reptile Rootkit
媒體8月5日稱,AhnLab發現利用Reptile針對韓國的攻擊活動。Reptile是一個針對Linux系統的開源內核模塊Rootkit,可在GitHub上獲取,與其它Rootkit不同,它還提供反向shell。它支持端口敲門(Port Knocking),在被感染系統上打開特定端口,并等待攻擊者發送的Magic Packet來建立C2連接。自2022年以來,至少有4個不同的活動利用了Reptile。研究人員稱,由于代碼開源,Reptile很容易被各種攻擊團伙利用。
https://securityaffairs.com/149203/malware/reptile-rootkit-south-korea.html
4、PaperCut修復NG/MF打印管理軟件漏洞CVE-2023-39143
8月5日報道稱,研究人員在Windows版本PaperCut打印管理軟件中發現了一個新的漏洞,可能導致遠程代碼執行。這是一個路徑遍歷漏洞(CVE-2023-39143),可讀取、刪除和上傳任意文件,影響了PaperCut NG/MF 22.1.3之前的版本。研究人員稱,該漏洞只影響外部設備集成設置已切換的非默認配置的服務器,但大多數Windows PaperCut服務器都啟用了該功能。目前,該漏洞已被修復。
https://thehackernews.com/2023/08/researchers-uncover-new-high-severity.html
5、CBIZ公司被黑導致美國政府承包商Serco上萬人信息泄露
媒體8月3日報道,外包公司Serco Group的美洲分公司Serco Inc披露了一起數據泄露事件,涉及10000多人的信息。Serco的客戶包括美國國土安全部、司法部、國務院、美國情報機構和多個武裝部隊,2022年收入超57億美元。泄露源于其福利管理提供商CBIZ的MoveIT托管文件傳輸(MFT)服務器遭到攻擊。攻擊始于5月份,CBIZ在6月5日采取措施緩解該事件,Serco于6月30日獲悉此次攻擊和泄露事件。
https://www.bleepingcomputer.com/news/security/us-govt-contractor-serco-discloses-data-breach-after-moveit-attacks/
6、Trend Micro發布近期Batloader攻擊活動的分析報告
8月7日,Trend Micro發布了關于近期Batloader攻擊活動的分析報告。研究人員發現,Batloader背后的黑客(命名為Water Minyades)已開始使用 Pyarmor Pro來混淆其主要惡意Python腳本。該團伙自2022年12月以來一直在使用Pyarmor,但之前使用的是Pyarmor標準版本。除了繞過技術之外,Batloader還使用各種方式來增加檢測的難度,其中之一是使用大型MSI文件作為傳輸工具。
https://www.trendmicro.com/en_us/research/23/h/batloader-campaigns-use-pyarmor-pro-for-evasion.html