西班牙歐洲航空公司支付系統被黑客戶銀行卡信息泄露
發布時間 2023-10-121、西班牙歐洲航空公司支付系統被黑客戶銀行卡信息泄露
據媒體10月10日報道,西班牙歐洲航空公司(Air Europa)的支付系統遭到攻擊,客戶的信用卡信息泄露。此次事件泄露的信息包括卡號、有效期以及銀行卡背面的3位CVV代碼。該公司還提醒受影響的客戶,要求銀行注銷他們在該航空公司網站上使用的銀行卡,因為"存在銀行卡欺騙和欺詐的風險"。航空公司尚未透露受影響客戶數量、攻擊時間以及事件被發現的時間。歐洲航空曾在2021年因泄露約489000人信息被西班牙數據保護局(DPA)罰款60萬歐元。
https://therecord.media/air-europa-cyberattack-payment-cards
2、Citrix修復NetScaler產品中漏洞CVE-2023-4966
據10月10日報道,Citrix修復了其NetScaler ADC和NetScaler Gateway中嚴重的漏洞(CVE-2023-4966)。該漏洞CVSS評分為9.4,無需高權限、用戶交互或高復雜性即可遠程利用,可能導致敏感信息泄露。不過,前提條件是設備必須配置為網關(VPN虛擬服務器、ICA代理、CVPN、RDP代理)或AAA虛擬服務器。此次還修復了一個漏洞(CVE-2023-4967),具有相同的先決條件,可能導致DoS攻擊。Citrix沒有提供緩解方法,強烈建議用戶的安裝更新。
https://www.bleepingcomputer.com/news/security/new-critical-citrix-netscaler-flaw-exposes-sensitive-data/
3、微軟稱Storm-0062自九月中旬一直利用Confluence漏洞
微軟于10月11日在X上發帖稱,自9月14日以來,黑客團伙Storm-0062(又稱DarkShadow或Oro0lxy)一直在利用Atlassian Confluence數據中心和服務器中的漏洞。這是一個提權漏洞(CVE-2023-22515),CVSS評分為10,在10月4日修復,可被用來在應用程序中創建Confluence管理員帳戶。此外,微軟還公開了與攻擊活動相關的4個IP地址,并建議用戶盡快升級到固定版本。
https://thehackernews.com/2023/10/microsoft-warns-of-nation-state-hackers.html
4、Symantec披露Grayling針對制造和IT等領域的攻擊
Symantec在10月10日披露了新APT團伙Grayling的攻擊活動。該活動于2月份開始,并至少持續到5月份,主要針對制造、IT和生物醫學領域的實體。Grayling使用了一種特殊的DLL側加載技術,使用自定義解密器來部署payload,似乎旨在收集情報。攻擊者通過導出API SbieDll_Hook進行DLL側加載,這將加載Cobalt Strike、Havoc和NetSpy等各種工具。還從imfsb.ini中下載并解密了一個未知payload,并利用了漏洞CVE-2019-0803。
https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/grayling-taiwan-cyber-attacks
5、研究人員發現冒充緩存插件劫持WP網站的惡意軟件
媒體10月11日報道稱,研究人員發現了一種新的惡意軟件冒充合法的緩存插件來攻擊WordPress網站。這是一個多功能后門,可以管理插件,并將自己隱藏在目標網站的活動插件中、替換內容或將用戶重定向到惡意位置,可被用來創建管理員帳戶并控制網站的活動。研究人員在7月份清理網站時發現了該惡意軟件,尚未提供受影響網站的詳細信息,也未確定初始訪問載體。
https://www.bleepingcomputer.com/news/security/new-wordpress-backdoor-creates-rogue-admin-to-hijack-websites/
6、Fortinet發布關于僵尸網絡IZ1H9新變體的分析報告
10月9日,Fortinet發布基于Mirai的DDoS僵尸網絡IZ1H9新變體的分析報告。該惡意軟件添加了13個新的payload,以針對D-Link設備、Netis路由器、Sunhillo SureLine和Geutebruck IP攝像機等設備。根據IPS簽名記錄的觸發次數發現,利用率在9月6日達到峰值,觸發次數從數千到數萬不等。IZ1H9利用漏洞入侵設備,并將它們加入僵尸網絡,以執行DDoS攻擊。它還包括一個數據部分,其中包含用于暴力攻擊的硬編碼憑據。
https://www.fortinet.com/blog/threat-research/Iz1h9-campaign-enhances-arsenal-with-scores-of-exploits