德國聯邦金融監管局的網站遭到DDoS攻擊暫時中斷
發布時間 2023-09-061、德國聯邦金融監管局的網站遭到DDoS攻擊暫時中斷
據媒體9月5日報道,德國聯邦金融監管局(BaFin)的網站遭到DDoS攻擊,服務中斷數天。BaFin是隸屬于德國財政部的金融監管機構,負責監管2700家銀行、800家金融和700家保險服務提供商。攻擊開始于9月1日,BaFin稱已采取充分的安全預防措施和有效的防御措施。BaFin的網站bafin.de中斷,但該機構稱其它系統均未受到影響。尚不清楚此次攻擊的幕后黑手,但Killnet曾于1月份將BaFin網站添加到其在Telegram上發布的目標列表中。截至目前,網站似乎已完全恢復。
https://securityaffairs.com/150359/hacking/ddos-attack-on-bafin.html
2、LockBit攻擊Zaun公司并公開大量英國軍事相關信息
據9月4日報道,LockBit公開了大量與英國軍事和情報站點相關的信息。圍欄系統制造商Zaun稱,其于8月5日至6日遭到了LockBit的攻擊,并透露攻擊是通過一臺Windows 7 PC進行的,可能已泄露10 GB的數據。LockBit于8月13日公開了此次攻擊,并要求Zaun在8月29日交贖金。Zaun認為系統上沒有存儲或泄露任何機密文件,但Daily Mirror稱,LockBit 發布的數千頁文件,涉及了英國克萊德海軍基地(HMNB Clyde)核潛艇基地、波頓唐化學武器實驗室和位于康沃爾布德的GCHQ通信中心。
https://www.infosecurity-magazine.com/news/sensitive-data-uk-army-potentially/
3、Freecycle透露影響超過700萬用戶的數據泄露事件
媒體9月4日稱,在線論壇Freecycle披露了影響超過700萬用戶的大規模數據泄露事件。5月30日,黑客在一個論壇上出售被盜數據。Freecycle在8月30日意識到此次泄露事件,并提醒受影響的用戶立即更換密碼。據悉,泄露信息包括用戶名、用戶ID、郵件地址和MD5哈希密碼。從攻擊者發布的截圖來看,Freecycle創始人兼執行董事的憑據被盜,導致攻擊者能夠完全訪問會員信息和論壇帖子。
https://www.bleepingcomputer.com/news/security/freecycle-confirms-massive-data-breach-impacting-7-million-users/
4、華碩路由器中的3個代碼執行漏洞可能導致設備劫持
9月5日報道稱,3個影響了華碩RT-AX55、RT-AX56U_V2和RT-AC86U路由器的遠程代碼執行漏洞,可能會導致設備劫持。這些漏洞分別為缺乏對iperf相關API模塊ser_iperf3_svr.cgi上的輸入格式字符串正確驗證的漏洞(CVE-2023-39238)、通用設置函數的API中缺乏對輸入格式字符串正確驗證的漏洞(CVE-2023-39239)和缺乏對iperf相關API模塊ser_iperf3_cli.cgi上的輸入格式字符串正確驗證的漏洞(CVE-2023-39240)。目前,這些漏洞已被修復。
https://www.bleepingcomputer.com/news/security/asus-routers-vulnerable-to-critical-remote-code-execution-flaws/
5、印度賈坎德邦AYUSH部32萬多患者的信息被發布在暗網
媒體9月4日報道,黑客Tanaka在暗網發布了一個名為bitsphere[.]in的數據庫。該數據庫大小為7.3MB,包含超過32萬條患者的PII和醫療診斷信息,500個登錄憑據和明文密碼,以及472條醫生PII信息等記錄。調查發現,這些數據取自bitsphere.in開發的ayush.jharkhand.gov.in服務器。Ayush.jharkhand.gov.in是印度賈坎德邦的政府部門AYUSH的官方網站。
https://www.cloudsek.com/threatintelligence/3-20-000-patient-records-from-ayush-jharkhand-gov-in-shared-on-dark-web-hacking-forums
6、研究人員披露利用兩個MinIO漏洞的攻擊活動的細節
據9月4日報道,Security Joes研究人員檢測到攻擊者正在利用近期的兩個MinIO漏洞來攻擊對象存儲系統、訪問信息并執行任意代碼。被利用的漏洞分別為信息泄露漏洞(CVE-2023-28432)和提權漏洞(CVE-2023-28434),已于3月3日披露并修復。攻擊者試圖安裝MinIO的修改版本Evil MinIO,其可在GitHub上獲取。Evil MinIO結合利用了兩個漏洞,用修改后的代碼替換MinIO軟件,添加了遠程訪問后門。攻擊者還會進行一些社工攻擊,以說服目標將MinIO降級到受到漏洞影響的早期版本。
https://securityaffairs.com/150308/breaking-news/minio-storage-system-exploit.html