Nissan 北美數據泄露影響超過 53000 名員工
發布時間 2024-05-175月16日,Nissan North America (Nissan) 去年遭受了數據泄露,當時威脅者瞄準了該公司的外部 VPN 并關閉系統以獲取贖金。該汽車制造商于 2023 年 11 月上旬發現了這一漏洞,并于最近發現該事件暴露了超過 53,000 名現任和離任員工的個人數據。Nissan 透露,威脅行為者瞄準了其外部 VPN,然后關閉了某些公司系統,然后索要贖金。該公司指出,在攻擊期間其系統均未加密。該公司與外部網絡安全專家合作,能夠評估情況、遏制事件并終止威脅。隨后的調查顯示,黑客訪問了本地和網絡共享上的一些文件,其中大部分包含商業信息。在向緬因州總檢察長辦公室發出的數據泄露通知中,該公司表示,暴露的詳細信息包括個人標識符(例如姓名)和社會安全號碼,并且威脅行為者訪問的文件中不存在財務詳細信息。日產指出,它不知道暴露的數據已被濫用。
https://www.bleepingcomputer.com/news/security/nissan-north-america-data-breach-impacts-over-53-000-employees/
2. 麻省理工學院的學生利用ETH漏洞可竊取2500萬美元
5月16日,根據美國司法部公布的起訴書,在大約 12 秒內,兩名受過高等教育的兄弟涉嫌通過篡改以太坊區塊鏈,以一種前所未見的加密貨幣計劃竊取了 2500 萬美元。在司法部的一份新聞稿中,美國檢察官達米安·威廉姆斯 (Damian Williams) 表示,該計劃非常復雜,以至于“使區塊鏈的完整性受到質疑”。威廉姆斯說:“這對兄弟在世界上最負盛名的大學之一學習計算機科學和數學,據稱利用他們的專業技能和教育來篡改和操縱全球數百萬以太坊用戶所依賴的協議?!?“一旦他們將計劃付諸實施,他們的搶劫只花了 12 秒就完成了?!?24 歲的安東和 28 歲的詹姆斯·佩雷爾-布埃諾被捕,被指控串謀實施電匯欺詐、電匯欺詐和串謀洗錢。美國司法部表示,兄弟倆“每項罪名最高可判處 20 年監禁”。
https://news.hitb.org/content/mit-students-stole-25m-seconds-exploiting-eth-blockchain-bug
3. Linux系統內核的基礎設施已被復雜的惡意軟件感染兩年
5月16日,從 2009 年開始,用于維護和分發 Linux 操作系統內核的基礎設施已被復雜的惡意軟件感染了兩年,這些惡意軟件設法控制了開發人員保護最嚴密的資源之一:存儲加密的 /etc/shadow 文件。有超過 550 名系統用戶的密碼數據。安全公司 ESET 的研究人員表示,此次攻擊背后的未知攻擊者感染了 kernel.org 內的至少四臺服務器,該互聯網域支撐著龐大的 Linux 開發和分發網絡。在獲得網絡上 551 個用戶帳戶的加密哈希值后,攻擊者可能通過密碼破解技術和使用惡意軟件內置的高級憑據竊取功能,將一半密碼轉換為明文密碼。從那里,攻擊者利用服務器發送垃圾郵件并進行其他邪惡活動。這四臺服務器可能在不同時間被感染和消毒,最后兩臺服務器在 2011 年的某個時間得到修復。kernel.org 的感染事件于 2011 年曝光,當時內核維護人員透露,攻擊者以某種方式設法獲得對連接到該域的服務器的不受限制的系統訪問權限(即“root”),導致 448 個帳戶遭到泄露。
https://news.hitb.org/content/linux-maintainers-were-infected-2-years-ssh-dwelling-backdoor-huge-reach
4. FBI搗毀BreachForums勒索網站和其Telegram頻道
5月15日,FBI 與世界各地的警方聯合控制了勒索軟件經紀網站 BreachForums 的網站和 Telegram 頻道。盡管該網站的運營多次被關閉,但該網站仍然不斷出現,現在警察暫時控制了該網站。該網站現在寫道:“在國際合作伙伴的協助下,聯邦調查局和司法部已關閉該網站?!?“我們正在審查該網站的后端數據。如果您有信息需要舉報 BreachForums 上的網絡犯罪活動,請聯系我們?!边@次行動是由五眼國家以及瑞士、冰島和烏克蘭的警察執行的。BreachForums 接管了之前被關閉的 RaidForums 網站,該網站在警方的另一次聯合行動后于 2022 年關閉。這兩個網站都交易被盜信息,并且是所謂的雙重勒索攻擊的關鍵,在這種攻擊中,數據不僅被加密以獲取贖金,而且還被竊取,并用來威脅受害者,如果他們不付款,就會暴露數據。
https://www.theregister.com/2024/05/15/fbi_breachforums_ransomware/
5. Wi-Fi 標準中的缺陷可能導致 SSID 混淆攻擊
5月16日,比利時魯汶大學的研究人員發現了 IEEE 802.11 Wi-Fi 標準中的一個基本設計缺陷,該缺陷為攻擊者提供了一種方法來誘騙受害者連接到比他們想要連接的網絡安全性較低的無線網絡。根據 VPN 評論網站 Top10VPN 的說法,此類攻擊可能會使受害者面臨更高的流量攔截和操縱風險。該網站與 KU Leuven 的一位研究人員合作,將在韓國首爾即將舉行的會議上進行演示之前發布了漏洞詳細信息。該漏洞編號為 CVE-2023-52424,影響所有操作系統上的所有 Wi-Fi 客戶端。受影響的 Wi-Fi 網絡包括基于廣泛部署的 WPA3 協議、WEP 和 802.11X/EAP 的網絡。研究人員提出了 Wi-Fi 標準的更新以及個人和組織可以用來降低風險的方法。
https://news.hitb.org/content/flaw-wi-fi-standard-can-enable-ssid-confusion-attacks
6. 黑客攻擊 Foxit PDF Reader 用戶竊取敏感數據
5月15日,研究人員發現了一個針對 Foxit Reader 用戶的 PDF 漏洞,該漏洞利用了一個設計缺陷,該缺陷會通過默認的“確定”選項顯示安全警告,從而可能誘騙用戶執行惡意代碼。由于該漏洞主要針對 Foxit Reader,與行業標準 Adobe Acrobat Reader 相比,該漏洞是一種鮮為人知的 PDF 查看器,因此該漏洞被廣泛使用并繞過了典型的檢測方法。由于警告消息的設計缺陷,福昕閱讀器存在嚴重的安全漏洞,如果用戶在沒有仔細考慮的情況下單擊兩次,就會在不知不覺中危害其安全。該漏洞使攻擊者能夠從遠程服務器下載并執行惡意代碼,從而可能使他們能夠未經授權訪問用戶的系統和數據。該漏洞已在現實世界的攻擊中被積極利用,用于各種惡意目的,包括間諜活動和電子犯罪。
https://gbhackers.com/hackers-attack-foxit-pdf-reader-users/