Ateam的Google Drive配置錯誤可能泄露近百萬人信息
發布時間 2024-01-031、Ateam的Google Drive配置錯誤可能泄露近百萬人信息
據2023年12月31日報道,日本游戲開發商Ateam透露,Google Drive配置錯誤可能導致近一百萬人的信息泄露。本月早些時候,Ateam通知其用戶、員工和業務合作伙伴,他們于2023年11月21日發現,自2017年3月以來將Google Drive云存儲實例設置為"互聯網上擁有鏈接的任何人都可以查看"。不安全的Google Drive實例包含1369個文件,已確認有935779人的數據泄露,其中98.9%是客戶。
2、維多利亞州法院服務中心被Qilin攻擊聽證會的錄音泄露
據媒體1月2日報道,澳大利亞維多利亞州法院服務中心(CSV)遭到Qilin的勒索攻擊,法庭聽證會的視頻記錄泄露。CSV在2023年12月21日檢測到此次攻擊,該事件導致運營中斷,包含敏感錄音的視聽檔案遭到訪問。被攻擊的系統立即被隔離和禁用,但隨后的調查顯示,該事件發生的時間更早,即2023年12月8日,泄露的錄音最早可以追溯到11月1日。當局沒有透露攻擊者的身份,但據悉,此次攻擊是由勒索團伙Qilin執行的。
3、Apache OFBiz漏洞CVE-2023-49070已被在野利用
媒體2023年12月28日稱,Apache OFBiz中的身份驗證繞過漏洞(CVE-2023-49070)正在被積極利用。該漏洞能夠在未經身份驗證的情況下提權、執行任意代碼并訪問敏感信息,已于2023年12月5日修復。SonicWall研究人員發現,在使用特定的憑據組合可繞過該漏洞的修復。這是由于處理空參數或特殊參數時的邏輯漏洞導致的,新的漏洞被追蹤為CVE-2023-51467,于12月26日修復。Shadowserver報告稱,已檢測到很多利用公開PoC的掃描,試圖利用漏洞CVE-2023-49070,并預計CVE-2023-51467也會出現類似情況。
4、多個惡意軟件利用谷歌OAuth恢復cookie并劫持賬戶
CloudSEK在2023年12月29日稱,多個惡意軟件正在利用名為MultiLogin的未記錄的Google OAuth端點,來恢復過期的身份驗證cookie并登錄用戶帳戶。該漏洞首次由PRISMA于2023年10月20日在Telegram上公開,研究人員對漏洞進行逆向工程后發現了MultiLogin。Lumma于11月14日首次采用該漏洞,Radamanthys在11月17日效仿,此后,許多其它信息竊取程序也利用了該漏洞,包括12月1日的Stealc、12月11日的Medusa、12月12日的RisePro和12月26日的Whitesnake。
5、研究團隊發現利用JinxLoader加載Formbook等的活動
1月1日報道稱,研究人員發現新的基于Go的惡意軟件加載程序JinxLoader的正被攻擊者利用來分發下一階段payload,如Formbook及XLoader。該惡意軟件向《英雄聯盟》角色Jinx致敬,在其廣告海報和C2登錄面板上使用了該角色,其主要功能就是加載惡意軟件。這些攻擊始于冒充阿布扎比國家石油公司(ADNOC)的釣魚郵件,誘使收件人打開受密碼保護的RAR附件,然后會下載JinxLoader可執行文件,該可執行文件隨后分發Formbook或XLoader。
6、瑞典連鎖超市Coop遭到Cactus勒索攻擊支付受到影響
據1月3日報道,瑞典連鎖超市Coop表示,正在處理影響韋姆蘭郡(V?rmland)商店的攻擊事件。Coop是瑞典最大的零售和雜貨供應商之一,在全國擁有約800家門店。勒索團伙Cactus于2023年12月29日聲稱攻擊了該公司,并威脅要披露大量個人信息,包括超過21000個目錄。據當地媒體稱,攻擊始于2023年12月22日,當時所有Coop V?rmland網點都無法接受銀行卡支付。Coop在2021年7月也曾受到Kaseya供應鏈勒索攻擊的影響,導致大量門店關閉。