Coffee Meets Bagel的系統遭到攻擊公司數據被刪

發布時間 2023-09-07

1、Coffee Meets Bagel的系統遭到攻擊公司數據被刪


據9月5日報道,Coffee Meets Bagel(CMB)透露上周的服務中斷是由于黑客入侵公司系統并刪除數據導致的。上周,CMB發生了全球范圍內的宕機,調查確定黑客惡意刪除了公司數據和文件。目前,該公司尚未有確認這次攻擊是勒索軟件加密了數據,導致數據無法使用,還是攻擊者故意刪除數據,導致宕機。CMB自9月3日起重新上線,沒有透露關于攻擊的更多信息。


https://www.bleepingcomputer.com/news/security/coffee-meets-bagel-says-recent-outage-caused-by-destructive-cyberattack/


2、Google發布9月份Android更新修復已被利用的漏洞


Google于9月5日發布了9月份的Android安全更新,總計修復了33個漏洞。其中包括可能已被利用的漏洞(CVE-2023-35674),它位于Android框架中,攻擊者可利用其在無需與用戶交互或額外執行權限的情況下提權。此外,更新還修復了幾個較為嚴重的漏洞,分別是系統組件中的3個遠程代碼執行漏洞(CVE-2023-35658、CVE-2023-35673和CVE-2023-35681),以及高通閉源組件中的遠程代碼執行漏洞(CVE-2023-28581)。


https://securityaffairs.com/150440/hacking/september-2023-android-security-updates-0day.html


3、Stake.com遭到攻擊超過4100萬美元的加密貨幣被盜


9月5日報道,Stake.com稱其ETH/BSC熱錢包遭到入侵,超過4100萬美元的加密貨幣被盜。攻擊發生于9月4日,黑客從Ethereum竊取了1570萬美元,在BSC竊取了1780萬美元,在Polygon竊取了780萬美元。在遭到攻擊后該平臺立即向用戶保證,他們的資金是安全的,所有未受攻擊直接影響的錢包,包括BTC、LTC、XRP、EOS和TRX的錢包,仍然可以正常運行。但仍有些用戶在X上發帖稱無法存款或取款。9月5日,Stake.com通知其服務已恢復,用戶現在可以再次使用所有貨幣進行存取款。


https://securityaffairs.com/150401/hacking/crypto-gambling-firm-stake-hacked.html


4、Morphisec發現針對金融和物流行業的Chaes新變體


Morphisec在9月5日披露了針對金融和物流行業的Chaes新變體Chae$ 4。最新活動的感染鏈與過去相同,涉及偽造的MSI安裝程序,會觸發多步驟感染,并使用7個模塊來執行各種功能。此外,這個新變體發生了重大變化,包括改進的代碼架構、多層加密和改進的隱匿技術、改用Python進行解密和內存執行、使用Chrome DevTools替換用于監控Chromium瀏覽器活動的Puppeteer、擴大針對憑證盜竊的定向服務、使用WebSockets代替HTTP進行通信以及采用DGA動態解析C2服務器地址等。


https://blog.morphisec.com/chaes4-new-chaes-malware-variant-targeting-financial-and-logistics-customers


5、CERT-UA檢測到Fancy Bear針對某能源基礎設施的攻擊


據媒體9月6日報道,CERT-UA檢測到Fancy Bear針對烏克蘭某能源基礎設施的攻擊。攻擊使用了包含BAT文件的釣魚郵件來獲得目標系統的初始訪問權限。運行CMD文件將創建.bat和.vbs文件,并啟動一個VBS文件,該文件將依次執行BAT文件。攻擊者還在目標計算機中安裝了Tor應用,并通過合法的webhook.site服務API使用“curl”實現遠程命令執行,通過創建計劃任務運行以BAT文件作為參數的VBS腳本來確保持久性。CERT-UA稱,該能源基礎設施的安全人員采取了相應措施阻止了此次攻擊活動。


https://therecord.media/ukraine-energy-facility-cyberattack-fancy-bear-email


6、研究人員公開Atlas VPN中泄露用戶真實IP地址的漏洞


媒體9月5日稱,影響Linux客戶端的Atlas VPN漏洞,僅通過訪問網站即可泄露用戶的真實IP地址。用戶Educational-Map-8145在Reddit上發布了一個PoC,演示如何利用Atlas VPN Linux API來泄露用戶的IP地址。該PoC創建了一個由JavaScript自動提交的隱藏表單,連接到API終端URL http://127.0.0.1:8076/connection/stop。訪問該API終端時,它會自動終止隱藏用戶IP地址的Atlas VPN會話。一旦VPN連接斷開,PoC就會連接到api.ipify.org,記錄訪問者的實際IP地址。Atlas VPN承諾將盡快發布修復程序。


https://www.bleepingcomputer.com/news/security/atlas-vpn-zero-day-vulnerability-leaks-users-real-ip-address/