LockBit稱已入侵Xeinadin并威脅發布1.5TB被盜數據

發布時間 2023-12-25

1、LockBit稱已入侵Xeinadin并威脅發布1.5TB被盜數據


據媒體12月23日報道,LockBit聲稱對會計師事務所Xeinadin遭到的攻擊負責,并威脅要披露被盜數據。該團伙表示收集了1.5 TB的Xeinadin客戶數據,包括所有內部數據庫、客戶財務信息、護照、賬戶余額、客戶個人賬戶訪問權限和客戶法律信息等。該團伙威脅,如果Xeinadin不在12月25日的之前聯系他們,他們將公布這些數據。LockBit還發布了3張截圖,顯示了數據庫方案和被入侵基礎設施的存儲結構。


https://securityaffairs.com/156303/cyber-crime/lockbit-gang-xeinadin.html


2、Mint Mobile透露客戶信息泄露可能導致SIM交換攻擊


據12月22日報道,移動虛擬網絡運營商(MVNO)Mint Mobile披露了一起客戶數據泄露事件。該公司于22日開始通過標題為“有關您帳戶的重要信息”的郵件通知客戶,稱黑客獲取了客戶信息。泄露信息包括姓名、電話號碼、郵件地址以及SIM序列號和IMEI號等,這些信息足以被攻擊者用來者執行SIM交換攻擊。雖然Mint尚未披露有關攻擊詳細信息,但7月份有報告稱,攻擊者試圖在黑客論壇上出售Mint Mobile和Ultra Mobile的數據。


https://www.bleepingcomputer.com/news/security/mint-mobile-discloses-new-data-breach-exposing-customer-data/


3、Akira表示已攻擊并竊取日產澳大利亞分公司100GB文件


媒體12月22日稱,Akira表示已攻擊汽車制造商日產汽車澳大利亞分公司Nissan Australia,并從其系統中竊取了約100GB的文件。該公司拒絕支付贖金,勒索團伙稱要泄露據被盜文件,包括項目數據、客戶和合作伙伴的信息以及保密協議等。雖然該公司仍未對本月初披露的攻擊歸因,但攻擊者確實于22日在其網站上添加了新的更新,透露已入侵了其位于澳大利亞和新西蘭的部分系統。日產表示,仍在調查該事件的影響以及個人信息是否已被訪問,并在努力恢復受影響系統。


https://www.bleepingcomputer.com/news/security/nissan-australia-cyberattack-claimed-by-akira-ransomware-gang/


4、微軟發現APT33利用新的FalseFont攻擊國防承包商


12月22日報道稱,微軟發現,伊朗黑客團伙APT33(也稱Peach Sandstorm)正在利用最近發現的惡意軟件FalseFont攻擊全球的國防承包商。FalseFont是一個自定義后門,具有廣泛的功能,可遠程訪問被感染的系統、啟動其它文件并將信息發送到其C2服務器,于11月初首次被在野發現。微軟還稱,FalseFont的開發和使用與以前觀察到的Peach Sandstorm活動一致,表明Peach Sandstorm正在繼續改進他們的間諜技術。


https://thehackernews.com/2023/12/microsoft-warns-of-new-falsefont.html


5、BidenCash在黑客論壇公開190萬張信用卡的信息


據12月22日報道,BidenCash在黑客論壇公開190萬張信用卡的信息。BidenCash于2022年初推出,作為暗網和明網的新市場,銷售通過電商網站上的釣魚或竊取程序竊取的信用卡和借記卡。最新泄露的信息包括純文本形式的完整卡號、有效期和CVV號碼,但與該網站之前的泄露不同,它不包括持卡人的姓名或郵件地址。泄露的銀行卡詳細信息總數為1912969張,但刪除重復數據后,為1169843張。


https://www.hackread.com/bidencash-market-leaks-credit-card-details/


6、Deep Instinct披露UAC-0099針對烏克蘭的攻擊活動


Deep Instinct于12月22日披露了UAC-0099針對烏克蘭的攻擊活動。攻擊鏈利用了包含HTA、RAR和LNK文件附件的釣魚郵件分發LONEPAGE,這是一種VBS惡意軟件,能夠與C2服務器通信,檢索鍵盤記錄程序、竊取程序和屏幕截圖惡意軟件等其它payload。使用HTA附件只是3種不同感染鏈中的一種,另外兩種感染鏈利用的是SFX壓縮文件和ZIP文件。ZIP文件利用了WinRAR漏洞(CVE-2023-38831)來傳播LONEPAGE。


https://www.deepinstinct.com/blog/threat-actor-uac-0099-continues-to-target-ukraine