Willow Pays數據庫遭泄露,24萬用戶敏感信息曝光

發布時間 2025-01-22

1. Willow Pays數據庫遭泄露,24萬用戶敏感信息曝光


1月20日,安全研究員Jeremiah Fowler最近發現一個未受密碼保護的數據庫,該數據庫包含美國金融科技賬單支付平臺Willow Pays的240,000多條敏感記錄,包括姓名、電子郵件地址、信用額度和內部賬單詳細信息等。Willow Pays允許用戶在四周內支付賬單和其他費用,但該數據庫卻缺乏密碼保護或加密,使得這些信息容易被泄露。雖然尚不清楚實際數據泄露的程度,但Fowler認為這些信息可能會被犯罪分子用于網絡釣魚攻擊或未經授權訪問其他賬戶。Fowler向Willow Pays發出了一份負責任的披露通知,后者立即禁止了公眾對該數據庫的訪問。這一事件凸顯了金融機構面臨的網絡攻擊威脅日益增加,安全專家強調金融軟件提供商需要實施有效的網絡安全措施,包括加密敏感數據、定期進行安全審計以及采用多因素身份驗證等,以防止在線金融欺詐。


https://hackread.com/fintech-bill-pay-willow-pays-exposes-240000-records/


2. 多種隧道協議安全漏洞曝光,420萬臺主機面臨攻擊風險


1月20日,新研究顯示,多種隧道協議存在安全漏洞,可能使攻擊者實施多種攻擊。Top10VPN與魯汶大學教授馬蒂·范霍夫合作的研究指出,若網絡主機接受隧道數據包而不驗證發送者身份,則可能被劫持執行匿名攻擊并獲得網絡訪問權限。研究發現,多達420萬臺主機易受攻擊,包括VPN、ISP家庭路由器、核心互聯網路由器、移動網絡網關和CDN節點,受影響最嚴重的國家包括中國、法國、日本、美國和巴西。這些漏洞允許攻擊者濫用易受攻擊的系統作為單向代理,并發動DoS攻擊。CERT協調中心指出,攻擊者還可偽造源IPv4/6地址,訪問私有網絡或發動DDoS攻擊。漏洞根源在于隧道協議如IP6IP6、GRE6等缺乏足夠的安全協議,如IPsec,不對流量進行身份驗證和加密。這些協議已被分配了相應的CVE編號。作為防御措施,建議使用IPSec或WireGuard提供身份驗證和加密,并僅接受來自可信源的隧道數據包。同時,在網絡層面實施流量過濾、深度包檢查,并阻止所有未加密的隧道數據包。


https://thehackernews.com/2025/01/unsecured-tunneling-protocols-expose-42.html


3. 新發現物聯網僵尸網絡全球策劃DDoS攻擊


1月20日,自2024年底以來,一個新發現的物聯網(IoT)僵尸網絡在全球范圍內策劃大規模分布式拒絕服務(DDoS)攻擊,主要利用路由器、IP攝像頭等物聯網設備中的漏洞。該僵尸網絡結合了Mirai和Bashlite惡意軟件,通過遠程代碼執行漏洞或暴力破解弱密碼感染設備,感染過程包括滲透、負載傳遞和連接到命令與控制(C&C)服務器接收攻擊命令。該僵尸網絡采用多種DDoS攻擊媒介,如SYN洪水、UDP洪水、GRE協議漏洞和TCP握手洪水等,對全球金融、交通和電信等行業構成重大威脅,北美和歐洲尤其是美國和日本受到嚴重影響。受感染的設備大部分是無線路由器和IP攝像頭,TP-Link和Zyxel等品牌因其廣泛使用和已知漏洞而頻繁受到攻擊。為了避免被發現,該惡意軟件會禁用受感染設備上的看門狗計時器和操縱iptables規則。專家建議采取更改默認密碼、定期更新固件、隔離物聯網設備、采用入侵檢測系統和與服務提供商合作過濾惡意流量等措施來降低感染風險。


https://cybersecuritynews.com/new-iot-botnet-launching-large-scale-ddos-attacks/#google_vignette


4. ANWSD網絡安全事件公告及個人信息保護措施


1月21日,艾迪森西北學區(ANWSD)近期遭遇了一起網絡安全事件,其中一臺存儲2008年至2022年員工記錄的舊工資系統服務器被入侵。盡管這些信息并非以易于訪問的格式存儲,但包含社會安全號碼和直接存款銀行等敏感數據,因此ANWSD假設所有文件可能已暴露。為應對此事件,ANWSD發布了清晰公告,并提供了多項建議以保護受影響個人的信息,包括加入信用監控服務、索取免費信用報告、監控財務賬戶、啟用欺詐警報以及更改密碼等。此外,ANWSD還提供了聯邦貿易委員會網站www.IdentityTheft.gov作為獲取更多保護個人信息的資源。ANWSD對此次事件可能帶來的不便或擔憂表示歉意,并鼓勵有疑問或需要幫助的個人聯系財務和運營總監Elizabeth Jennings。ANWSD正在積極應對此情況,并努力確保類似事件不再發生。


https://databreaches.net/2025/01/21/cybersecurity-incident-impacting-addison-northwest-school-district-anwsd/


5. Conduent遭網絡攻擊致業務中斷,影響多州政府服務


1月22日,政府技術承包商Conduent近期遭遇了一次由網絡攻擊引發的停電事件,攻擊破壞了其操作系統。據Conduent發言人透露,此次入侵已迅速得到控制,并經第三方安全專家確認,技術環境目前無已知惡意活動。然而,嚴格的恢復過程導致公司多項業務中斷數日,影響了包括醫療補助、兒童撫養、食品援助等計劃在內的政府服務。威斯康星州是受影響的州之一,居民抱怨因系統故障無法支付費用。系統于周日恢復,Conduent提供了額外工作人員協助處理延遲付款。盡管有四個州受到影響,但Conduent未透露其他受影響州的信息。此外,Conduent與阿拉斯加州簽署了9200萬美元的合同,用于醫療補助管理信息系統的現代化改造、運營和管理。值得注意的是,Conduent在2020年曾遭受勒索軟件攻擊。該公司每年處理約1000億美元的政府款項,上一財季營收超過8億美元。


https://therecord.media/government-contractor-conduent-outage-compromise


6. Google廣告遭黑客濫用傳播惡意軟件,Homebrew用戶需警惕


1月21日,黑客利用Google廣告傳播惡意軟件,通過虛假的Homebrew網站感染Mac和Linux設備,并竊取用戶的憑證、瀏覽器數據和加密貨幣錢包。此次惡意廣告活動中使用的惡意軟件是AmosStealer(又名“Atomic”),這是一種專為macOS系統設計的信息竊取程序,每月以1000美元的價格出售給網絡犯罪分子。攻擊者利用URL技術,在Google廣告中顯示正確的Homebrew URL,誘騙用戶點擊重定向到虛假的Homebrew網站,當用戶運行虛假網站顯示的命令時,設備就會下載并執行惡意軟件。Homebrew項目負責人批評谷歌缺乏審查,強調此情況已超出其控制范圍。雖然惡意廣告已被刪除,但該活動可能會通過其他重定向域繼續進行,因此Homebrew用戶需要警惕。為了降低感染風險,用戶應確保點擊Google鏈接后到達的是項目或公司的合法網站,并將常用網站添加到書簽中以獲取軟件。


https://www.bleepingcomputer.com/news/security/fake-homebrew-google-ads-target-mac-users-with-malware/