韩国美妆平台PowderRoom近100万用户的信息泄露
宣布时间 2023-03-281、韩国美妆平台PowderRoom近100万用户的信息泄露
据媒体3月23日报道,,,,,,韩国最大美妆领域的社交平台PowderRoom因设置过失泄露近100万用户的信息。。。。。12月15日,,,,,,研究职员发明了一个可果真会见的数据库,,,,,,其中包括近140GB数据。。。。。涉及用户姓名、电话号码和家庭地点,,,,,,以及用于会见该网站的用户装备和浏览器的元数据。。。。。研究职员还发明了一百万个用于身份验证和会见网站的令牌。。。。。攻击者可能使用这些数据执行垂纶攻击和装备挟制,,,,,,举行未经授权的购置或跟踪用户。。。。。现在,,,,,,泄露的数据已经被保唬唬护起来。。。。。
https://cybernews.com/security/powder-room-data-leak/
2、波多黎各PRASA遭到Vice Society团伙的勒索攻击
媒体3月26日称,,,,,,波多黎各渡槽和下水道治理局(PRASA)遭到了Vice Society的勒索攻击。。。。。该攻击于3月19日被披露,,,,,,攻击者可以会见客户和员工信息。。。。。该机构指出,,,,,,其在波多黎各治理的要害基础设施的运营并未受到影响。。。。。现在,,,,,,该机构尚未透露攻击背后的组织名称,,,,,,但Vice Society团伙已将其添加到网站的被攻击名单中。。。。。该勒索团伙果真了受影响小我私家的护照、驾照和其它文件。。。。。PRASA现在正在FBI和CISA的资助下视察此次攻击。。。。。
https://securityaffairs.com/144022/hacking/puerto-rico-aqueduct-and-sewer-authority-attack.html
3、PyPI恶意包onyxproxy使用Unicode字体来绕过检测
Phylum于3月22日透露其最近在PyPI上检测到一个恶意包onyxproxy,,,,,,旨在网络和泄露凭证等其它敏感数据。。。。。该恶意包中有一个setup.py包,,,,,,其中包括数千个混淆使用Unicode字符的可疑代码字符串。。。。。虽然这些文本除了字体差别之外,,,,,,看起来险些是正常的,,,,,,但关于Python诠释器来说保存重大的差别。。。。。通过这种方法,,,,,,可以绕过基于字符串匹配设计的防御步伐。。。。。现在,,,,,,该恶意包已从平台裳佚。。。。。
https://blog.phylum.io/malicious-actors-use-unicode-support-in-python-to-evade-detection
4、Intezer披露Bitter APT团伙针对核能行业的攻击活动
Intezer在3月24日披露了与针对亚太地区的Bitter APT相关的攻击活动。。。。。此次活动中,,,,,,Bitter伪装成吉尔吉斯斯坦大使馆,,,,,,向与核能领域相关的多家公司和学术职员发送电子邮件。。。。。邮件约请收件人加入与他们相关的主题聚会,,,,,,并诱使收件人下载并翻开包括Microsoft编译的HTML资助文件(CHM)或恶意Excel文档的RAR文件。。。。。若是使用CHM,,,,,,则第二阶段payload是MSI或PowerShell文件,,,,,,若是使用Excel文档,,,,,,则第二阶段payload是EXE文件。。。。。Intezer称,,,,,,攻击者可能更喜欢CHM payload。。。。。
https://www.intezer.com/blog/research/phishing-campaign-targets-nuclear-energy-industry/
5、WordPress修复WooCommerce插件中可挟制网站的误差
据3月23日报道,,,,,,WordPress背后的公司Automattic在凌驾50万个运行WooCommerce支付插件的网站上自动装置了一个补丁。。。。。该补丁修复了一个可被用来获得目的市肆的治理员会见权限的误差,,,,,,影响了插件版本4.8.0到5.6.1。。。。。研究职员称,,,,,,未经身份验证的攻击者可以使用该误差冒充治理员并完全接受网站,,,,,,而无需与用户交互。。。。。由于不需要身份验证,,,,,,因此该误差很可能会被大规模使用。。。。。该更新现正在自动推广到尽可能多的市肆。。。。。
https://www.bleepingcomputer.com/news/security/wordpress-force-patching-woocommerce-plugin-with-500k-installs/
6、微软宣布检测Outlook误差CVE-2023-23397使用的指南
3月24日,,,,,,微软宣布了关于检测和视察使用Outlook误差CVE-2023-23397攻击活动的指南。。。。。这是一个提权误差,,,,,,攻击者能够在NTLM中继零点击攻击中无需用户交互即可窃取NTLM hash。。。。。该误差已被使用,,,,,,在2023年3月的周二补丁中修复。。。。。指南提供了误差概述、误差的使用场景、在攻击中视察到的使用活动、确定一个组织是否是该误差的目的或被攻击的手艺以及防御此类攻击的缓解步伐。。。。。
https://www.microsoft.com/en-us/security/blog/2023/03/24/guidance-for-investigating-attacks-using-cve-2023-23397/


京公网安备11010802024551号