Central Tickets確認數據泄露,黑客泄露100萬用戶數據
發布時間 2024-10-1610月14日,倫敦的折扣劇院票務平臺Central Tickets近期遭遇了一次重大數據泄露事件,部分用戶的個人信息被盜,包括姓名、電子郵件、電話號碼等。盡管泄露發生在7月1日,但公司直到9月才意識到此事,當時倫敦警察廳在暗網上發現了關于被盜數據的討論。黑客別名0xy0um0m,于7月2日訪問了Central Tickets的系統,并試圖以3000美元的價格出售數據。Central Tickets確認入侵影響了用于測試的臨時數據庫,該數據庫雖與主系統隔離,但包含用戶敏感信息。公司隨后根據GDPR規定向信息專員辦公室報告,并立即鎖定了受感染的數據庫,強制用戶重置密碼,并展開調查。受影響用戶數量未披露,但公司警告用戶可能易受網絡釣魚攻擊,并敦促他們保持警惕。Hackread.com追蹤了黑客活動,并指出黑客在Breach Forums上泄露了100萬客戶的數據和內部信息。專家批評Central Tickets在發現入侵事件方面存在延遲,敦促企業確保有措施及時檢測和應對網絡事件。
https://hackread.com/central-tickets-data-breach-hacker-leaks-user-data/
2. 利用合法簽名證書的Hijack Loader及XWorm惡意軟件活動曝光
10月15日,網絡安全研究人員揭示了新的惡意軟件活動,該活動利用合法代碼簽名證書簽名的Hijack Loader工件。法國網絡安全公司HarfangLab于本月初監測到這一旨在部署信息竊取程序Lumma的攻擊鏈。Hijack Loader(又稱DOILoader、IDAT Loader和SHADOWLADDER)自2023年9月首次曝光,通常通過誘騙用戶下載帶有陷阱的二進制文件實施攻擊。近期變種將用戶導向虛假CAPTCHA頁面,要求復制和運行PowerShell命令以釋放惡意負載。HarfangLab觀察到三個不同版本的PowerShell腳本,涉及mshta.exe、Invoke-Expression和msiexec.exe執行遠程代碼。ZIP存檔包含易受DLL側加載影響的可執行文件和惡意DLL,用于解密并執行加密文件。為逃避檢測,傳送機制已從DLL側加載轉變為使用多個簽名二進制文件,但證書現已被撤銷。報告指出,代碼簽名本身不能作為可信度基準。此外,SonicWall Capture Labs警告稱,CoreWarrior惡意軟件感染Windows機器的網絡攻擊數量激增,而網絡釣魚活動也通過Windows腳本文件傳播XWorm惡意軟件,該惡意軟件功能廣泛。
https://thehackernews.com/2024/10/researchers-uncover-hijack-loader.html
3. 卡爾加里公共圖書館遭網絡攻擊被迫限制服務
10月16日,卡爾加里公共圖書館近期因遭受網絡攻擊而被迫限制服務,影響了該市130萬居民。該圖書館系統擁有22個分支機構,于周五首次公開警告稱遭遇了“網絡安全漏洞”,導致部分系統受到威脅。圖書館隨即關閉所有服務器和計算機,并于周五提前閉館。盡管周三各地點恢復了正常開放時間,但服務已進行調整,客戶僅能使用非技術手段的圖書館空間和服務。由于網絡攻擊,圖書館正經歷嚴重的服務中斷,包括圖書歸還服務、技術和數字服務(如計算機訪問、打印、WiFi等)以及數字圖書館和電子資源工具均不可用。圖書館未透露恢復正常服務的時間,但表示希望盡快恢復。同時,幾項先前安排的活動仍將繼續進行。近年來,圖書館因提供重要服務而成為勒索軟件團伙的攻擊目標,加拿大多個主要城市的圖書館系統也遭受了類似攻擊,導致服務受到嚴重影響。
https://therecord.media/calgary-public-library-limits-services
4. 大眾汽車集團遭8Base勒索軟件組織攻擊,聲稱竊取大量機密信息
10月15日,大眾汽車集團近期發表聲明回應了一起網絡攻擊事件。據悉,一個名為8Base的勒索軟件組織聲稱已從該汽車制造商的系統中竊取了包括發票、收據、會計文件、個人數據、證書、雇傭合同、人事檔案等在內的“大量機密信息”。然而,大眾汽車發言人表示,大眾汽車集團的IT基礎設施并未受到影響,并將繼續密切關注事態發展。目前,該公司尚未透露有關此次網絡攻擊的任何其他信息。值得注意的是,盡管8Base勒索軟件組織在網站上公布了大眾汽車的贖金期限已到,但黑客似乎并未公開任何被盜信息。8Base自2023年初就已存在,迄今為止已公布了400多名受害者的名字。網絡犯罪分子一旦獲得目標組織系統的訪問權限,就會竊取敏感數據并向受害者施壓以支付贖金。
https://www.securityweek.com/volkswagen-says-it-infrastructure-not-affected-after-ransomware-gang-claims-data-theft/
5. Google Play上超過200個惡意應用下載量近800萬
10月15日,Zscaler的威脅情報研究人員發現,在2023年6月至2024年4月期間,Android官方商店Google Play分發了超過200個惡意應用程序,累計下載量接近800萬次。這些惡意軟件包括信息竊取者Joker、廣告軟件、Facebook帳戶憑證竊取程序Facestealer、信息竊取和短信攔截程序Coper等。盡管谷歌擁有檢測惡意應用程序的安全機制,但威脅行為者仍使用一些技巧繞過驗證過程。Zscaler的報告指出,近一半惡意應用程序是在Google Play的工具、個性化、攝影、生產力和生活方式類別下發布的。此外,去年Google Play上也出現了其他惡意軟件,如Necro、Goldoson和SpyLoan等,它們的下載量分別達到1100萬次、1億次和超過1200萬次。報告還顯示,受移動惡意軟件攻擊最多的國家是印度和美國,教育行業成為主要攻擊目標。為了減少被Google Play惡意軟件感染的機會,建議用戶閱讀評論、檢查應用程序發布者以及安裝時請求的權限。
https://www.bleepingcomputer.com/news/security/over-200-malicious-apps-on-google-play-downloaded-millions-of-times/
6. WordPress Jetpack 插件嚴重漏洞影響2700萬個網站
10月15日,WordPress Jetpack插件近日發布了一項關鍵更新,修復了一個自2016年以來一直存在的嚴重漏洞。該漏洞存在于插件的聯系表單功能中,可能允許任何登錄網站的用戶查看同一網站上其他人提交的表單。Jetpack是一款流行的WordPress插件,由WordPress.com背后的公司Automattic開發,提供了一系列功能來增強網站的功能、安全性和性能,目前已被2700萬個WordPress網站使用。雖然維護人員并未發現該漏洞已被野外攻擊利用的證據,但仍敦促用戶盡快更新至最新版本13.9.1,以確保網站的安全。大多數網站已經或即將自動更新至最新版本。Jetpack團隊對此次給用戶帶來的不便表示歉意,并承諾將繼續定期審核代碼庫,確保用戶網站的安全。
https://securityaffairs.com/169848/uncategorized/wordpress-jetpack-plugin-critical-flaw.html