HelloFresh 因發送8000萬垃圾郵件被罰款14萬英鎊
發布時間 2024-01-151. HelloFresh 因發送8000萬垃圾郵件被罰款14萬英鎊
1月12日,食品配送公司 HelloFresh 收到英國數據隱私監管機構的 14 萬英鎊(17.8 萬美元)罰款,調查發現該公司在短短 7 個月內發送了超過 7,900 萬封垃圾郵件和 100 萬條短信。這家膳食套件公司每周提供預先稱量的配料和食譜,這樣顧客就可以自己準備飯菜,而不是在雜貨店即興準備。信息專員辦公室表示,該公司聲稱消息是基于選擇加入聲明,但該聲明并未提及通過文本發送營銷消息。有人同意電子郵件營銷,但是,這包含在年齡確認聲明中,“可能會不公平地激勵客戶同意”。此外,監管機構補充說,客戶在取消 HelloFresh 訂閱后的兩年內,沒有提供足夠的信息表明他們的數據將用于營銷信息。該公司因違反 PECR 而被處以 14 萬英鎊的罰款,使自去年 4 月以來向垃圾郵件發送者處以的罰款數量達到 244 萬英鎊。
2. 研究團體稱黑客可以劫持博世恒溫器并安裝惡意軟件
1月12日,Bitdefender 實驗室發現流行的博世恒溫器型號 BCC100 容易受到網絡攻擊。此漏洞可能允許遠程攻擊者操縱設置并在設備上安裝惡意軟件,關于物聯網設備易受攻擊狀態的最新披露應該不足為奇。從電子滑板到咖啡機,從跑步機到房間里的安全攝像頭,所有連接到互聯網的東西都容易受到潛在威脅。最新研究揭示了博世 BCC100 恒溫器中的漏洞,影響版本 1.7.0 – HD 版本 4.13.22。要了解該缺陷,必須了解 BCC100 恒溫器的工作原理。該恒溫器使用兩個微控制器:用于 Wi-Fi 功能的海飛芯片 (HF-LPT230) 和用于實現主邏輯的意法半導體芯片 (STM32F103)。STM芯片缺乏聯網功能,依賴Wi-Fi芯片進行通信。Wi-Fi 芯片偵聽 LAN 上的 TCP 端口 8899,并通過 UART 數據總線將直接接收到的任何消息鏡像到主微控制器。盡管出現錯誤代碼,設備仍接受偽造的響應,其中包含固件更新詳細信息,包括 URL、大小、MD5 校驗和和版本。然后,設備請求云服務器下載固件并通過 WebSocket 發送,確保 URL 可訪問。一旦設備收到文件,它就會執行升級。
3. 芬蘭NCSC-FI稱勒索軟件Akira會刪除NAS和磁帶備份
1月11日,芬蘭國家網絡安全中心 (NCSC-FI) 通報 Akira 勒索軟件活動在2023年12月份有所增加,該活動針對該國的公司并刪除備份。該機構表示,上個月報告的 7 起勒索軟件事件中,有 6 起是由威脅行為者發起的。刪除備份會放大攻擊的效果,并導致威脅行為者向受害者施加更大的壓力,因為他們消除了無需支付贖金即可恢復數據的選項。攻擊者還針對磁帶備份設備,這些設備通常用作存儲數據數字備份的輔助系統。芬蘭機構表示,Akira 勒索軟件攻擊在利用 CVE-2023-20269 后獲得了對受害者網絡的訪問權限,該漏洞影響思科自適應安全設備 (ASA) 和思科 Firepower 威脅防御 (FTD) 產品中的 VPN 功能。
4. FNF的130萬客戶信息已在2023年勒索軟件攻擊中暴露
1月11日,Fidelity National Financial (FNF) 透露,大約 130 萬客戶的數據可能在 2023 年遭受的勒索軟件攻擊中遭到泄露。該公司為房地產和抵押貸款行業提供產權保險服務,在 2024 年 1 月 9 日更新的文件中向美國證券交易委員會 (SEC) 通報了可能受影響的消費者數量。該事件于 2023 年 11 月首次披露,并迫使 FNF 關閉某些系統,導致其業務運營中斷。ALPHV/BlackCat 勒索軟件組織隨后聲稱對此次攻擊負責,并宣布 FNF 已被納入其泄露網站。FNF 表示,已通知大約 130 萬可能受影響的消費者,并正在為他們提供信用監控、網絡監控和身份盜竊恢復服務。它還繼續與執法部門、監管機構和其他利益相關者進行協調。該公司表示,沒有證據表明任何客戶擁有的系統在該事件中受到直接影響,也沒有收到任何客戶報告表明發生了這種情況。
5. “零點擊”藍牙攻擊對主流的操作系統構成嚴重威脅
1月14日,藍牙技術為全球數十億設備使用的無線鍵盤、鼠標、游戲控制器和其它外圍設備提供支持。然而,新的研究揭示了影響 Android、iOS、Linux、macOS 和 Windows 的關鍵藍牙漏洞,這些漏洞可能允許遠程攻擊者將設備作為藍牙鍵盤進行配對,并注入擊鍵來執行惡意操作。安全研究員 Marc Newlin ( @marcnewlin ) 在 ShmooCon 2024 的演講中披露了這些漏洞,并在他的博客上發布了技術細節。這些漏洞(編號為CVE-2023-45866、 CVE-2024-0230和CVE-2024-21306)利用了所有主流操作系統中較弱的藍牙配對要求。例如鎖定模式。這些問題凸顯了藍牙處理身份驗證方式的固有風險。除了完全禁用藍牙之外,個人幾乎無法采取措施來防范針對這些缺陷的復雜攻擊。如果藍牙連接的建立方式沒有發生根本性的改變,無線外圍設備將仍然是尋求無聲訪問全球手機、筆記本電腦、汽車和智能家居中心的攻擊者的主要目標。
6. 研究團隊披露針對Linux IoT 設備的蠕蟲NoaBot
1月14日,網絡安全公司 Akamai 在最近的一份報告中透露,過去一年中,一種前所未有的自我修復惡意軟件已經危害了全球的 Linux 設備,秘密安裝了加密挖掘程序,巧妙地隱藏了其操作。該蠕蟲是 Mirai 僵尸網絡的修改版本,Mirai 僵尸網絡是一種惡意軟件,會感染在 Linux 上運行的服務器、路由器、網絡攝像頭和其他物聯網 (IoT) 設備。Mirai 于 2016 年首次出現,因策劃大規模 DDoS 攻擊而臭名昭著。與針對 DDoS 攻擊的Mirai不同,這種名為 NoaBot 的新蠕蟲會安裝加密貨幣挖礦程序,使攻擊者能夠利用受感染設備的資源進行加密貨幣挖礦。NoaBot 使用非標準庫和字符串混淆來掩蓋其活動,從而使其更難被防病毒軟件檢測到并分析代碼。盡管很簡單,NoaBot 卻展示了隱藏其活動并使分析復雜化的復雜方法。Akamai 監控了該蠕蟲一年來的活動,并記錄了來自全球 849 個不同 IP 地址的攻擊,表明感染范圍廣泛。Akamai 發布了詳細的危害指標 (IoC),可用于檢查設備是否受到感染。該蠕蟲的傳播程度仍不確定,但其非常規的方法引起了研究人員的擔憂。