Flagstar銀行的供應商遭攻擊導致80多萬客戶信息泄露

發布時間 2023-10-10

1、Flagstar銀行的供應商遭攻擊導致80多萬客戶信息泄露


據媒體10月8日報道,Flagstar銀行的第三方服務提供商Fiserv遭到攻擊,導致大量客戶的信息泄露。Flagstar現在歸紐約社區銀行所有,在去年被收購之前是美國最大的銀行之一,總資產超過310億美元。Fiserv是該銀行用于支付處理和移動銀行服務的供應商,其遭到了CLOP的攻擊。黑客利用MOVEit Transfer中的漏洞訪問了Fiserv系統,并竊取了Flagstar的數據,共影響837390名客戶。這是Flagstar自2021年3月以來發生的的第三起數據泄露事件。


https://www.bleepingcomputer.com/news/security/third-flagstar-bank-data-breach-since-2021-affects-800-000-customers/


2、英國電子公司Volex的系統和數據遭到未經授權訪問


10月9日報道稱,英國電子電氣公司豪利士(Volex)遭到網絡攻擊。調查顯示,該事件是由于公司位于全球的多個IT系統和數據遭到未經授權訪問導致的。該公司表示,他們已采取響應措施將影響降至最低,但研究人員在UTC 13:25:26訪問Volex網站時顯示已離線。目前,該網站已恢復訪問。Volex聲稱攻擊者無法訪問財務數據,該事件沒有造成重大財務影響,但該公司的股價在本周一上午仍下跌了4%左右。 


https://www.hackread.com/uk-power-data-manufacturer-volex-cyberattack/


3、Storm-0324通過Teams獲得訪問權限并分發勒索軟件


Trellix在10月5日公開了Storm-0324通過Teams獲得訪問權限并分發勒索軟件的活動。7月上旬,該團伙被發現開始通過Microsoft Teams發送釣魚消息。在獲得初始訪問權限后,Storm-0324經常將訪問權限移交給黑客團伙Sangria Tempest(又稱FIN7)和TA543,后者通常會執行勒索攻擊。研究人員發現,Storm-0324現正在傳播JSSLoader,然后再將責任轉嫁給其它勒索團伙。


https://www.trellix.com/en-us/about/newsroom/stories/research/storm-0324-an-access-for-the-raas-threat-actor.html


4、X-Force披露利用NetScaler Gateway的憑據收集活動


10月6日,X-Force披露了一起大規?;顒?,攻擊者利用Citrix NetScaler Gateway中漏洞(CVE-2023-3519)竊取用戶憑據。X-Force在調查客戶的NetScaler設備身份驗證速度緩慢問題時首次發現了此次活動。調查發現,黑客利用漏洞在設備的index.html登錄頁面注入了惡意憑證竊取JavaScript腳本。攻擊者為此活動注冊了多個域名,X-Force已識別出近600個托管修改后的NetScaler Gateway登錄頁面的IP地址,主要集中在美國和歐洲。登錄頁面最早的修改時間是8月11日,因此該活動已經進行了兩個月。


https://securityintelligence.com/posts/x-force-uncovers-global-netscaler-gateway-credential-harvesting-campaign/


5、維護者披露curl中的兩個安全漏洞并透露即將發布補丁


      據10月9日報道,curl的維護者Daniel Stenberg披露了該開源工具中存在的兩個安全漏洞。其中,2023-38545同時影響了curl及其庫libcurl,被稱為長期以來最嚴重的curl安全漏洞。另一個漏洞為CVE-2023-38546,僅影響libcurl。研究人員尚未透露有關漏洞和受影響版本范圍的更多信息,但表示新版本curl 8.4.0以及有關兩個漏洞的詳細信息將于10月11日06:00左右發布。

https://therecord.media/curl-vulnerabilities-to-be-announced-open-source


6、Sentinelone發布新勒索軟件LostTrust的分析報告


10月5日,Sentinelone發布了關于新勒索軟件LostTrust的分析報告。LostTrust是9份月出現的一種新的多重勒索團伙,其網站中顯示他們是"自稱為網絡安全領域專家的年輕人"。對其payload的分析表明,該系列是SFile和Mindware的進化版,并且三者都遵循與MetaEncryptor類似的運作和技術方式。LostTrust的網站和MetaEncryptor早期的網站也很相似,而MetaEncryptor活動中使用的SFile加密器在LostTrust中仍在使用。


https://www.sentinelone.com/blog/losttrust-ransomware-latest-multi-extortion-threat-shares-traits-with-sfile-and-mindware/