Meta因明文存儲6億用戶密碼被罰1億美元

發布時間 2024-09-30
1. Meta因明文存儲6億用戶密碼被罰1億美元


9月27日,愛爾蘭數據保護委員會(DPC)對Facebook母公司Meta處以9100萬歐元(約1.01億美元)罰款,原因是Meta在2019年意外將6億用戶的密碼以明文形式存儲。這一處罰源于一起持續5年的調查。2019年3月,安全研究員布賴恩·克雷布斯發現Meta用戶密碼安全缺陷,Meta隨后確認并在內部系統上發現未加密的用戶密碼,并向DPC通報,同時強調沒有證據表明密碼被濫用,并立即修復了該錯誤。然而,DPC認定Meta違反了《通用數據保護條例》(GDPR)中的多項安全要求,包括未能通知和記錄數據泄露,未使用適當的技術或組織措施確保用戶密碼安全,以及未實施適當的安全措施確保用戶密碼持續機密性。DPC副專員格雷厄姆·多伊爾表示,用戶密碼不應以明文形式存儲,考慮到訪問此類數據的人可能帶來的濫用風險。雖然最初的爆料者克雷布斯沒有發現Facebook員工當時訪問了被曝光密碼的證據,但安全缺陷可能讓Facebook的20萬員工中的任何一人看到這多達6億個賬戶的明文密碼。此外,Meta近期因多次違反GDPR規定而被罰款,包括數據抓取泄露、用戶同意和數據處理違規,以及向美國傳輸個人數據的方式等,其中最大的一筆罰款高達12億歐元。Meta正在對DPC的判決提出上訴。


https://cybernews.com/security/meta-100m-fine-dpc-ireland-plaintext-passwords-facebook-leak/


2. NVIDIA Container Toolkit嚴重漏洞影響AI應用安全


9月29日,NVIDIA Container Toolkit中存在一個被追蹤為CVE-2024-0132的嚴重漏洞,該漏洞允許攻擊者執行容器逃逸攻擊并獲得對主機系統的完全訪問權限,從而執行命令或泄露敏感信息。該漏洞影響NVIDIA Container Toolkit 1.16.1及更早版本以及GPU Operator 24.6.1及更早版本,并且由于該庫預裝在許多以AI為中心的平臺和虛擬機映像中,超過35%的云環境面臨利用該漏洞進行攻擊的風險。問題在于容器化的GPU與主機之間缺乏安全隔離,允許容器掛載主機文件系統的敏感部分或訪問運行時資源。Wiz研究人員發現了該漏洞,并于9月1日向NVIDIA報告,NVIDIA于9月26日發布了修復程序。建議受影響的用戶升級到NVIDIA Container Toolkit版本1.16.2和NVIDIA GPU Operator 24.6.2。目前,利用該漏洞的技術細節仍處于保密狀態,以便受影響的組織有時間在其環境中緩解該問題。


https://www.bleepingcomputer.com/news/security/critical-flaw-in-nvidia-container-toolkit-allows-full-host-takeover/


3. 巴西遭復雜惡意軟件感染鏈攻擊,涉及BBTok銀行木馬


9月29日,G DATA CyberDefense最近發現了一項針對巴西實體的復雜惡意軟件感染鏈,該感染鏈與BBTok銀行木馬有關,采用多階段方法。攻擊者通過釣魚電子郵件發送偽裝成巴西常用數字發票的惡意ISO映像,誘使用戶執行惡意負載。該惡意軟件利用Microsoft Build Engine編譯惡意C#代碼,并使用AppDomain Manager注入技術實現高級執行,同時采用ConfuserEx變體混淆.NET加載程序以逃避檢測。此外,惡意軟件還包含多種持久性機制,并嘗試禁用安全工具。感染鏈中使用合法代理服務器應用程序CCProxy偽裝成合法的網絡進程,促進與命令和控制服務器的通信。建議企業實施嚴格的電子郵件過濾、定期更新軟件、部署高級端點保護,并教育員工了解釣魚電子郵件的危險,以減輕此類高級銀行木馬帶來的風險。


https://securityonline.info/net-loaders-and-stealthy-persistence-bbtok-trojans-new-tricks/


4. GiveWP捐贈插件發現嚴重漏洞,10萬個WordPress網站面臨風險


9月29日,在流行的 WordPress GiveWP 捐贈插件中發現了一個嚴重漏洞CVE-2024-8353,該漏洞源于PHP對象注入,可導致遠程代碼執行,允許未經身份驗證的攻擊者完全控制受影響的網站。漏洞最高嚴重性評分為10,由于處理不受信任的輸入不當,特別是在反序列化多個參數期間發生。盡管在版本3.16.1中已部分修補,但所有版本的GiveWP(包括3.16.1)都存在此漏洞,該插件目前已安裝超過10萬次,對大量依賴該插件的WordPress網站構成重大安全風險。因此,立即將GiveWP更新至3.16.2或更高版本至關重要,同時網站管理員應監控日志中是否存在可疑活動,并考慮采用額外的安全層以降低未來漏洞的風險。


https://securityonline.info/cve-2024-8353-critical-givewp-flaw-100k-wordpress-sites-at-risk/


5. Kimsuky使用新惡意軟件KLogEXE和FPSpy進行網絡間諜活動


9月29日,Unit 42 研究人員發現,臭名昭著的朝鮮高級持續性威脅組織 Sparkling Pisces(又名 Kimsuky)正在使用兩款新的惡意軟件樣本:未記錄的鍵盤記錄器 KLogEXE 和后門變種 FPSpy,進一步擴展其工具包和功能。這些惡意軟件被用于針對韓國、日本等國家的關鍵部門的網絡間諜活動。KLogEXE 能夠監控受害者的鍵盤輸入和鼠標點擊,收集敏感信息,并通過 HTTP 發送到 Sparkling Pisces 的命令和控制服務器。它使用 HackingTeam 泄露的代碼混淆 API 調用,以繞過靜態檢測方法。FPSpy 則是基于 Sparkling Pisces 之前的惡意軟件活動的高級后門,提供了除鍵盤記錄之外的一系列功能,包括數據收集、執行任意命令和下載其他加密模塊。兩款惡意軟件之間存在大量基礎設施重疊,共享相同的 C2 基礎設施和代碼庫,表明它們都是 Sparkling Pisces 協同活動的一部分。Sparkling Pisces 的基礎設施復雜且適應性強,使安全團隊難以追蹤其活動。


https://securityonline.info/klogexe-fpspy-kimsukys-evolving-cyber-espionage-arsenal/


6. 假冒英雄聯盟下載廣告傳播Lumma Stealer惡意軟件


9月26日,隨著英雄聯盟(LoL)全球總決賽的熱度不斷攀升,網絡犯罪分子正利用這一機會,通過惡意軟件活動對游戲粉絲用戶實施攻擊。據Bitdefender Labs最近報告,一種針對歐洲玩家的新型網絡威脅已導致約4000名受害者,其中多為成年男性。這種惡意活動通過精心設計的社交媒體游戲廣告,誘導粉絲下載看似合法的英雄聯盟游戲,實則安裝了Lumma Stealer惡意軟件。該軟件能夠竊取信用卡信息、密碼、加密錢包及瀏覽器會話cookie等敏感信息。受害者會被引導至一個模仿舊版英雄聯盟下載頁面的網站,該頁面采用錯別字搶注技術,增加了檢測難度。一旦點擊下載鏈接,受害者將被重定向至包含惡意存檔的Bitbucket存儲庫,下載的壓縮包中包含Lumma Stealer的下載器。Lumma Stealer功能強大,能將自身注入合法的Windows進程以逃避檢測,并將竊取的數據在地下市場出售,進而促進身份盜竊和網絡釣魚攻擊。安全專家提醒用戶,在下載游戲時務必仔細檢查網站URL,建議從官方渠道下載,并警惕過于誘人的在線廣告,以保護自己的個人信息安全。


https://hackread.com/fake-league-of-legends-download-ads-lumma-stealer/#google_vignette