家得寶確認第三方數據泄露導致其員工信息泄露

發布時間 2024-04-09
1. 家得寶確認第三方數據泄露導致其員工信息泄露


4月7日,Home Depot 已確認,其一家 SaaS 供應商錯誤地泄露了一小部分有限的員工數據樣本,這些數據可能會被用于有針對性的網絡釣魚攻擊,因此該公司遭受了數據泄露。Home Depot 是最大的家居裝修零售商,在北美擁有 2,300 多家商店和超過 475,000 名員工。一個名為 IntelBroker 的威脅行為者在黑客論壇上公開了大約 10,000 名家得寶員工的數據。雖然這些數據并不高度敏感,僅暴露公司 ID、姓名和電子郵件地址,但威脅行為者可能會利用這些數據對 Home Depot 員工進行有針對性的網絡釣魚攻擊。這些網絡釣魚攻擊可能旨在收集更敏感的信息,例如家得寶憑證,然后將其出售給其他威脅參與者或用于破壞公司網絡以竊取公司數據或部署勒索軟件。


https://www.bleepingcomputer.com/news/security/home-depot-confirms-third-party-data-breach-exposed-employee-info/


2. Solar Spider 開發新惡意軟件攻擊中東的金融行業


4月8日,網絡安全服務公司 Resecurity 在本周發布的一份報告中寫道,該公司分析了多起事件的技術細節,這些事件涉及針對金融客戶的 JSOutProx 惡意軟件,如果針對企業,則提供虛假的 SWIFT 付款通知;如果針對私人公民,則提供 MoneyGram 模板。該威脅組織的目標是印度以及菲律賓、老撾、新加坡、馬來西亞、印度的金融組織,現在還有沙特阿拉伯的金融組織。Resecurity 首席執行官 Gene Yoo 表示,從開發角度來看,最新版本的 JSOutProx 是一個非常靈活且組織良好的程序,允許攻擊者根據受害者的特定環境定制功能。根據 Visa 的威脅報告,攻擊者就會收集信息,例如主賬號和用戶憑據,然后針對受害者實施各種惡意行為。


https://www.darkreading.com/threat-intelligence/solar-spider-spins-up-new-malware-to-entrap-saudi-arabian-banks


3. 谷歌起訴應用程序開發商虛假加密貨幣投資應用程序詐騙


4月8日,谷歌已對兩家應用程序開發商提起訴訟,指控其參與“國際在線消費者投資欺詐計劃”,該計劃欺騙用戶從 Google Play 商店和其他來源下載虛假 Android 應用程序,并以承諾更高回報為幌子竊取他們的資金。據稱,至少自 2019 年以來,被告已向 Play 商店上傳了約 87 個加密應用程序,以實施社會工程騙局,已有超過 10 萬用戶下載這些應用程序,并導致了巨大的經濟損失。這種欺詐計劃要求詐騙者通過社交媒體或約會平臺,使用精心設計的虛構角色來瞄準毫無戒心的個人,以戀愛關系的前景引誘他們建立信任,并說服他們投資加密貨幣投資組合,這些投資組合旨在在短時間內提供高額利潤目的是竊取他們的資金。


https://thehackernews.com/2024/04/google-sues-app-developers-over-fake.html


4. 以色列網絡間諜部門負責人因自己的隱私錯誤而被曝光


4月8日,這名間諜名叫 Yossi Sariel,據稱是以色列8200 部隊的負責人,這是一支由破解信息安全專家組成的團隊,可與美國國家安全局或英國政府通信總部相媲美?,F在,他已被確認為 2021 年出版的《人機團隊》一書的作者,該書講述了將人類代理與先進人工智能配對的智能優勢。薩里爾(Sariel)以非常匿名的筆名“YS準將”寫了這本書,在《衛報》進行調查后犯了一個嚴重的錯誤,該調查發現亞馬遜上有薩里爾的書的電子副本“其中包括一封匿名電子郵件,可以輕松可以追蹤到 Sariel 的名字和 Google 帳戶?!痹搱箅S后向以色列國防軍消息來源證實,該賬戶與薩里爾有關,并指出多個消息來源已證實他是作者。


https://www.theregister.com/2024/04/08/infosec_news_roundup/


5. Targus的文件服務器遭受網絡攻擊運營暫時中斷


4月8日,Targus 是一家移動配件公司,以時尚的筆記本電腦包和手提箱而聞名。該公司還銷售平板電腦保護殼、擴展塢、鍵盤、鼠標和旅行配件。在周一晚上向 SEC 提交的 FORM 8-K 文件中,Targus 的母公司 B. Riley Financial, INC. 披露,這家筆記本電腦包制造商于 2024 年 4 月 5 日在其網絡上檢測到攻擊。Targus 立即啟動了事件響應和業務連續性協議來調查、遏制和補救該事件。Targus 表示,該事件已得到控制,他們正在外部網絡安全專家的幫助下恢復內部系統。公司通常會關閉 IT 系統以應對網絡攻擊,以防止攻擊蔓延到其他服務器和設備。然而,這也阻止了對內部應用程序和數據的合法訪問,暫時中斷了業務運營,同時服務器和工作站根據需要進行了恢復。該公司尚未透露公司數據是否被盜,但由于黑客首先是在公司用于存儲文件和數據的文件系統上發現的,因此數據有可能被泄露。


https://www.bleepingcomputer.com/news/security/targus-discloses-cyberattack-after-hackers-detected-on-file-servers/


6. 威脅行為者通過 YouTube 視頻游戲漏洞傳播惡意軟件


4月8日,威脅行為者利用 Vidar、StealC 和 Lumma Stealer 等信息竊取惡意軟件瞄準家庭用戶,這些惡意軟件將惡意軟件偽裝成 YouTube 視頻中的盜版軟件和視頻游戲破解版。這些視頻似乎指導用戶獲取免費軟件或游戲升級。盡管如此,描述中的鏈接仍會導致惡意軟件,攻擊者會破壞合法帳戶或專門創建新帳戶來分發惡意軟件。這種方法令人擔憂,因為它針對的是年輕用戶,玩的是兒童中流行的游戲,而這些用戶不太可能識別出惡意內容,因為已經發現了超過二十個此類帳戶和視頻,并將其報告給YouTube進行刪除。 


https://gbhackers.com/hackers-deliver-malware-via-youtube-video-game-cracks/