黑客利用第三方漏洞竊取ZAGG客戶的信用卡信息
發布時間 2024-12-311. 黑客利用第三方漏洞竊取ZAGG客戶的信用卡信息
12月28日,ZAGG Inc.是一家知名的消費電子配件制造商,近日遭遇了一起數據泄露事件。黑客入侵了該公司電子商務提供商BigCommerce的第三方應用程序FreshClicks,并在其中注入了惡意代碼,導致在2024年10月26日至11月7日期間,zagg.com上部分購物者的信用卡數據被泄露。這些泄露的數據包括購物者的姓名、地址和支付卡信息。BigCommerce表示,其系統本身并未受損,而是在發現FreshClicks應用遭入侵后,立即將其從客戶商店中卸載,以刪除所有受感染的API和惡意代碼。ZAGG已采取補救措施,包括通知聯邦執法部門和監管機構,并為受影響的個人提供免費的12個月信用監控服務。同時,ZAGG還建議收件人密切監控金融賬戶活動,設置欺詐警報,并考慮凍結信用。然而,ZAGG尚未透露具體有多少客戶受到了此次安全漏洞的影響。
https://www.bleepingcomputer.com/news/security/hackers-steal-zagg-customers-credit-cards-in-third-party-breach/
2. WPA3協議存在安全漏洞,黑客可獲取網絡密碼
12月30日,研究人員成功結合了中間人攻擊(MITM)和社會工程學技術,繞過了最新的Wi-Fi保護協議WPA3,獲取了網絡密碼。這項研究由西印度大學的Kyle Chadee、Wayne Goodridge和Koffka Khan團隊完成,揭示了WPA3這一最新無線安全標準存在的安全漏洞。WPA3于2018年推出,旨在彌補WPA2的缺陷,提供更強的安全性,其關鍵功能之一為“對等同時認證”(SAE)協議,旨在抵御離線字典攻擊。然而,研究人員發現,利用WPA3過渡模式中的弱點,通過降級攻擊可捕獲部分WPA3交互信息,再結合社會工程學技術即可恢復網絡密碼。攻擊過程包括降級攻擊捕獲信息、解除用戶認證以及創建虛假賬號接入點獲取密碼。研究人員利用樹莓派和開源工具創建惡意接入點,誘使用戶輸入Wi-Fi密碼進行驗證。這項研究引發了對WPA3安全性的擔憂,特別是在其過渡模式下,未實施保護管理的用戶易受攻擊,且一些設備無法連接到WPA3網絡,與Wi-Fi聯盟的說法相矛盾。盡管攻擊需特定條件和用戶交互,但仍展示了保護無線網絡面臨的挑戰。
https://cybersecuritynews.com/researchers-bypass-wpa3-password/#google_vignette
3. 微軟緊急要求.NET開發者更新應用程序
12月30日,微軟正緊急要求.NET開發人員更新他們的應用程序和開發管道,避免使用即將因CDN提供商Edgio破產而關閉的“azureedge.net”域名來安裝.NET組件。特別是“dotnetcli.azureedge.net”和“dotnetbuilds.azureedge.net”這兩個域名將在未來幾個月內下線,可能影響依賴它們的項目功能。微軟解釋,他們維護的多個CDN實例中,部分以“azureedge.net”結尾的域名由Edgio托管,該公司即將停止運營,因此需要遷移到新的CDN并使用新域名。微軟建議開發人員搜索并替換代碼、腳本和配置中對azureedge.net的引用為builds.dotnet.microsoft.com。過渡期間,新域名將由Edgio、Akamai和Azure Front Door聯合提供服務。CI/CD團隊需確保GitHub Actions和Azure DevOps任務更新為支持新域的版本。此外,需設置防火墻以允許來自新位置的流量。盡管微軟已擁有這些域名的所有權,但仍需進行域名遷移,以避免運營中斷的風險。受影響的用戶可以關注GitHub頁面上的狀態更新。
https://www.bleepingcomputer.com/news/microsoft/microsoft-issues-urgent-dev-warning-to-update-net-installer-link/
4. 德克薩斯州麥克默里大學近1.8萬人個人信息遭泄露
12月24日,德克薩斯州阿比林的麥克默里大學近期遭遇了信息泄露事件,近18,000人的個人信息可能已被泄露。該事件于今年6月20日被學校發現,當時學校意識到其網絡存在可疑活動。經過調查,確認一名未知身份的行為者在6月18日至6月20日期間訪問了學校的部分系統并復制了文件。麥克默里大學經過近五個月的數據分析,發現可能泄露的信息包括姓名和社會保障號碼。該大學已向受影響的個人提供信用監控服務,并正在加強保障措施和員工培訓。學術機構經常成為網絡攻擊的目標,因為它們處理大量個人信息和高價值數據,近年來已有多起類似事件被報道。
https://cybernews.com/news/texas-university-suffers-breach/
5. CISA新增漏洞CVE-2024-3393至已知被利用漏洞目錄
12月30日,CISA在其已知被利用漏洞目錄中新增了一個名為CVE-2024-3393的新漏洞,該漏洞涉及Palo Alto Networks PAN-OS中格式錯誤的DNS數據包。此類漏洞常被惡意網絡行為者利用,對聯邦企業構成嚴重威脅?!恫僮髦噶睢?2-01要求聯邦民事行政部門機構在規定期限內修復已發現的漏洞,以保護其網絡免受主動威脅,并建立了已知被利用漏洞目錄,作為對聯邦企業造成重大風險的已知常見漏洞和暴露(CVE)的動態列表。盡管該指令僅適用于聯邦民事行政部門機構,但CISA強烈建議所有組織優先及時修復目錄中的漏洞,以降低遭受網絡攻擊的風險。CISA將繼續將符合指定標準的漏洞添加到該目錄中,并要求用戶在使用本產品時遵守相關通知和隱私使用政策。
https://www.cisa.gov/news-events/alerts/2024/12/30/cisa-adds-one-known-exploited-vulnerability-catalog
6. Sekoia團隊引領全球行動,成功清除數千PlugX蠕蟲感染系統
12月29日,Sekoia威脅檢測與研究團隊為了打擊與Mustang Panda組織相關的PlugX蠕蟲惡意軟件,采取了一項前所未有的行動。該行動涉及與來自20多個國家的國家CERT和執法機構的合作,旨在清除數千個受感染的系統。Sekoia團隊通過控制PlugX蠕蟲使用的關鍵IP地址,分析了惡意軟件的行為并開發了消毒方法。他們開發了一個用戶友好的界面,使參與國能夠訪問關鍵統計數據、精準清理目標和啟動全國消毒。為了確保安全,該活動采用了自毀命令作為主要消毒方法,其中Sekoia的Sinkhole充當中央指揮點。結果,34個國家收到了漏洞日志,22個國家對消毒過程表現出濃厚興趣,并在強有力的法律框架支持下,10個國家積極參與了消毒行動。這次活動成功消除了5,539個IP地址上的威脅,共發送了59,475個消毒有效載荷,證明了主權消毒概念的有效性。
https://securityonline.info/global-cyber-collaboration-takes-down-plugx-worm/