TikTok因侵犯兒童隱私被愛爾蘭DPC罰款3.68億美元

發布時間 2023-09-18

1、TikTok因侵犯兒童隱私被愛爾蘭DPC罰款3.68億美元


據媒體9月16日報道,愛爾蘭數據保護委員會(DPC)對TikTok處以3.45億歐元(3.68億美元)的罰款,原因是它在處理13至17歲兒童的數據時侵犯了他們的隱私。TikTok兒童用戶的個人資料設置默認為公開可見,平臺內外的任何人都可以看到所有發布的內容。此外,“家庭配對”功能也存在缺陷,可被用來將兒童賬戶與“未經驗證”的成年人關聯起來。該公司發表聲明稱不同意這一決定,尤其是罰款數額,并在評估是否會就DPC的裁決向高等法院提出上訴。


https://securityaffairs.com/150918/breaking-news/tiktok-fined-e345m-irish-dpc.html


2、Retool的員工遭到釣魚攻擊導致部分客戶的賬戶泄露


據9月15日報道,軟件公司Retool遭到有針對性的多階段社工攻擊導致27名云客戶的帳戶泄露。攻擊發生在8月27日,攻擊者利用釣魚短信和社工攻擊繞過多重安全控制,入侵了一名IT員工的Okta帳戶。登錄后,攻擊者偽造員工的聲音并致電目標IT團隊成員,誘騙他們提供額外的MFA代碼,從而將攻擊者的設備添加到目標員工的Okta帳戶中。Retool將此次攻擊歸咎于Google Authenticator中可將2FA代碼與其Google帳戶同步的新功能。Coindesk將Retool攻擊與9月初Fortress Trust的1500萬美元被盜事件聯系在一起。


https://www.bleepingcomputer.com/news/security/retool-blames-breach-on-google-authenticator-mfa-cloud-sync-feature/


3、哥倫比亞遭到大規模攻擊影響多個政府機構的網站


媒體9月16日稱,哥倫比亞多個重要的政府機構正在應對勒索攻擊。美國的技術提供商IFX Networks Columbia遭到勒索攻擊,影響了哥倫比亞司法部、衛生部、文化部以及幾家醫院等的網站。上周三,衛生部稱從周二開始面臨問題。司法部在上周四稱將暫停9月14日至20日的所有聽證會。目前,尚無攻擊團伙表示對此事件負責,但有研究人員公開了勒索信的截圖證明此次攻擊可能是RansomHouse所為。


https://therecord.media/colombia-government-ministries-cyberattack


4、Sophos稱BlackCat利用新Sphynx來加密Azure云存儲


9月16日報道稱,勒索軟件BlackCat現在開始利用被盜的Microsoft帳戶和新的Sphynx變體來攻擊Azure存儲。攻擊者使用被盜的OTP獲得Sophos Central帳戶的訪問權限后,禁用了防篡改功能并修改了安全策略。隨后,他們加密了目標的系統和遠程Azure云存儲,并將添加了擴展名.zk09cvt。勒索團伙成功加密了39個Azure存儲賬戶。在整個入侵過程中,攻擊者還使用了AnyDesk、Splashtop和Atera等多種遠程監控和管理(RMM)工具。 


https://www.bleepingcomputer.com/news/security/blackcat-ransomware-hits-azure-storage-with-sphynx-encryptor/


5、Nuance被Clop攻擊導致北卡羅來納州多家醫院數據泄露


據9月17日報道,微軟旗下的醫療技術公司Nuance遭到了Clop的攻擊,導致北卡羅來納州多家醫院和醫療保健提供商的個人信息泄露。此次攻擊影響了Atrium Health、Catawba Valley Medical Center和Charlotte Radiology等機構,泄露了人們接受的服務及人口統計信息。據悉,這是利用Progress MOVEit Transfer中漏洞的攻擊活動的一部分。該漏洞于5月31日被修復,Nuance表示補丁一經推出就立即安裝了。


https://securityaffairs.com/150949/cyber-crime/north-carolina-hospitals-data-breach.html


6、微軟發布Peach Sandstorm密碼噴灑活動的分析報告


9月14日,微軟發布報告稱自2月份以來,伊朗團伙Peach Sandstorm(HOLMIUM)已對全球數千個目標發起了密碼噴灑攻擊。該團伙最近主要針對衛星、國防和制藥領域的企業。攻擊者嘗試通過單個密碼或常用密碼列表登錄多個帳戶,這種策略與使用一長串密碼來針對單個帳戶的暴力攻擊不同。攻擊者還利用針對未修復的Confluence和ManageEngine設備的漏洞來入侵目標網絡。成功后,攻擊者使用AzureHound或Roadtools開源安全框架在目標的Azure Active Directory中偵察,并從其云環境中獲取數據。


https://www.microsoft.com/en-us/security/blog/2023/09/14/peach-sandstorm-password-spray-campaigns-enable-intelligence-collection-at-high-value-targets/