Strava健身應用被曝泄露多國總統安保人員位置信息
發布時間 2024-10-311. Strava健身應用被曝泄露多國總統安保人員位置信息
10月29日,Strava是一款全球廣受歡迎的健身應用程序,擁有1.2億用戶,能夠記錄跑步、騎行等運動軌跡。然而,法國媒體《世界報》發現,Strava存在泄露敏感位置信息的風險,包括美國總統及其競選人的貼身安保人員位置。據報道,至少26名美國特工在Strava上擁有公共賬戶,且在特朗普遭遇暗殺未遂事件后仍活躍于該平臺。此外,法國和俄羅斯的總統安保人員也被發現使用該應用,涉及12名法國GSPR成員和6名俄羅斯FSO成員。這些安全人員在Strava上的行動可能導致安全漏洞,因為他們的運動軌跡可能暴露領導人下榻和會議地點的信息,甚至個人生活細節也可能被惡意利用。盡管美國特勤局和法國總統官方機構對此進行了回應,稱使用Strava不會對安保行動構成威脅,但此前Strava發布的全球健身熱區圖就曾暴露美軍在中東地區的機密活動位置,引發爭議。此外,健身應用程序數據還可能被攻擊者用于追蹤潛在受害者,增加跟蹤、搶劫等犯罪風險。因此,使用此類應用時需謹慎,避免泄露敏感信息。
https://cybernews.com/news/fitness-app-strava-location-biden-trump-harris/
2. Meta平臺遭惡意廣告活動侵襲,SYS01信息竊取程序全球肆虐
10月30日,一項新的惡意廣告活動正在利用 Meta 平臺傳播 SYS01 信息竊取程序,該程序專門針對 45 歲以上的男性用戶,通過偽裝成流行軟件、游戲和在線服務的虛假廣告進行攻擊。該活動自 2024 年 9 月首次被發現以來,已在全球范圍內造成廣泛影響,包括歐盟、北美、澳大利亞和亞洲等地。SYS01 程序會竊取 Facebook 憑證,特別是管理商業頁面的賬戶,并利用這些賬戶進一步傳播攻擊。攻擊者通過 MediaFire 鏈接提供看似合法的軟件下載,這些下載內容包含惡意的 Electron 應用程序,一旦執行,就會植入并運行 SYS01 程序。該程序結合了反沙盒檢查以逃避檢測,并會提取包含核心惡意軟件組件的受密碼保護的存檔。被盜賬戶不僅用于進一步攻擊/詐騙,還被用來制作新惡意廣告,繞過安全過濾器,形成一個自我維持的循環。因此,用戶在 Facebook 上,尤其是運營商業頁面的用戶,必須警惕此類威脅。
https://hackread.com/fake-meta-ads-hijacking-facebook-sys01-infostealer/
3. 秘魯Interbank遭數據泄露,黑客聲稱竊取300萬客戶信息
10月30日,秘魯知名金融機構Interbank近期遭遇數據泄露事件,一名威脅行為者入侵其系統并盜取了客戶數據,隨后在網上進行泄露。盡管Interbank未透露具體受影響的客戶數量,但Dark Web Informer發現,一名使用“kzoldyck”用戶名的黑客正在多個論壇出售據稱從該銀行竊取的數據。據黑客聲稱,他們能夠獲取Interbank客戶的全名、賬戶ID、出生日期、地址、電話號碼、電子郵件地址和IP地址等敏感信息,以及信用卡信息、銀行交易數據等,總量超過3.7TB。此外,黑客還聲稱擁有客戶的明確用戶名和密碼信息,可以從秘魯IP塊訪問銀行賬戶。黑客表示,他們兩周前曾嘗試與Interbank管理層談判但未果,因此決定公開泄露數據。Interbank已確認發生數據泄露,并表示已部署額外安全措施保護客戶信息和運營,同時保證客戶存款安全,并指出大多數業務渠道已恢復在線。
https://www.bleepingcomputer.com/news/security/interbank-confirms-data-breach-following-failed-extortion-data-leak/
4. 朝鮮黑客組織Andariel涉嫌參與Play勒索軟件行動并逃避制裁
10月30日,朝鮮國家支持的黑客組織Andariel被追蹤與Play勒索軟件行動有關聯,據Palo Alto Networks及其Unit 42研究人員的報告稱,Andariel可能是Play的附屬機構或初始訪問代理,協助在其入侵的網絡上部署惡意軟件。Andariel是一個受朝鮮政府支持的APT組織,與朝鮮軍事情報機構偵察總局有關聯,曾因攻擊美國利益而受到美國制裁。此前,Andariel也曾與Maui勒索軟件行動有關。在2024年9月的一次Play勒索軟件事件響應中,Unit 42發現Andariel在其客戶的受感染網絡中活動,并在幾個月后Play勒索軟件才在網絡上執行。研究人員認為Andariel的存在和Play在同一網絡上的部署有關聯,但不確定Andariel是否充當了Play附屬機構或向攻擊者出售了受感染網絡的訪問權限。通過與勒索軟件團伙合作,Andariel得以逃避國際制裁,這種策略類似于之前受到制裁的俄羅斯黑客組織Evil Corp和伊朗威脅行為者。
https://www.bleepingcomputer.com/news/security/north-korean-govt-hackers-linked-to-play-ransomware-attack/
5. Android版FakeCall惡意軟件劫持銀行電話,竊取敏感信息
10月30日,Android版FakeCall惡意軟件的新版本通過將自己設置為默認呼叫處理程序,能夠劫持用戶撥打銀行電話的呼叫,并將其重定向到攻擊者的電話號碼。該惡意軟件以語音網絡釣魚為重點,旨在竊取人們的敏感信息和銀行賬戶資金。除了語音網絡釣魚,它還能捕獲實時音頻和視頻流。最新版本的FakeCall增加了多項改進和攻擊機制,如藍牙監聽器、屏幕狀態監視器和輔助功能服務,以獲得對用戶界面的廣泛控制,并允許攻擊者執行各種操作,如獲取設備位置、刪除應用程序、錄制音頻或視頻以及編輯聯系人。此外,該惡意軟件還在積極開發中,增加了將惡意軟件配置為默認呼叫處理程序、實時播放設備屏幕內容等新功能。Zimperium發布了入侵指標列表以幫助用戶避開惡意應用,但建議用戶從Google Play安裝應用以避免風險。
https://www.bleepingcomputer.com/news/security/android-malware-fakecall-now-reroutes-bank-calls-to-attackers/
6. EmeraldWhale掃描Git配置文件,竊取15,000個云帳戶憑據
10月30日,名為“EmeraldWhale”的大規模惡意操作利用自動化工具掃描暴露的Git配置文件,從數千個私人存儲庫中竊取了超過15,000個云帳戶憑據。這些憑據被用于下載存儲在GitHub、GitLab和BitBucket上的存儲庫,并進一步掃描以獲取更多憑證。被盜數據被泄露至其他受害者的Amazon S3存儲桶中,并被用于網絡釣魚、垃圾郵件活動或直接出售給其他網絡犯罪分子。EmeraldWhale背后的威脅行為者使用開源工具掃描約5億個IP地址上的網站,特別是檢查Laravel應用程序中的/.git/config文件和環境文件(.env)是否暴露。這些文件中可能包含API密鑰、云憑證等敏感信息。Sysdig觀察到,黑客使用商品工具集簡化這一流程,并在暴露的S3存儲桶中發現了大量機密信息。研究人員指出,這次活動依賴于商品工具和自動化,但仍然成功竊取了數千個可能導致災難性數據泄露的機密。軟件開發人員應使用專用的秘密管理工具來降低風險。
https://www.bleepingcomputer.com/news/security/hackers-steal-15-000-cloud-credentials-from-exposed-git-config-files/