查看原文
其他

【安全头条】现代汽车发生数据泄露,客户敏感信息被窃

安全客 2023-04-22
第498期
你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!


1、现代汽车遭遇数据泄露,

影响了法国和意大利的客户


近日,现代汽车披露了影响意大利和法国车主以及预订试驾者的数据泄露事件,并警告称黑客已获取个人数据,电子邮件地址、物理地址、电话号码、车辆底盘号等。


作为一家跨国汽车制造商,现代汽车每年在欧洲销售超过 50 万辆汽车,在法国和意大利的市场份额约为 3%。


现代意大利已通知隐私监管机构,并聘请了外部网络安全专家来确定事件的范围。截止目前,尚不清楚受影响范围,但现代称访问现代数据库的黑客并没有窃取财务数据或身份证号码。


https://securityaffairs.com/144732/data-breach/hyundai-suffered-data-breach.html



2、巴基斯坦透明部落黑客

 瞄准印度教育机构 

近日,相关安全专家发布报告称,巴基斯坦黑客组织透明部落正在通过Microsoft Office 文档,使用一个Crimson RAT网络武器,针对印度教育部门进行攻击。

透明部落:也称为 APT36、C-Major 行动、PROJECTM 和 Mythic Leopard,早在 2013 年就一直很活跃。自 2021 年底以来,教育机构一直是透明部落的主要目标。

https://thehackernews.com/2023/04/pakistan-based-transparent-tribe.html


3、Lazarus 黑客组织正在进行

名为“死亡笔记”的新型攻击计划


卡巴斯基近日发布公告,称 Lazarus黑客组织正在改变目标、战术,进行一项名为“死亡笔记”的攻击计划。

公告中,卡巴斯基称自 2019 年以来一直在跟踪该活动,也称为 Operation DreamJob 或 NukeSped。

“过去恶意软件作者使用与加密货币业务相关的诱饵文件,例如关于购买特定加密货币的调查问卷、特定加密货币的介绍以及比特币挖矿公司的介绍。”

2020年4月,卡巴斯基发现了Lazarus攻击目标以及感染媒介都在发生重大改变。

从攻击目标上,“死亡笔记”主要针对东欧的汽车和学术部门,这两个部门都与国防工业有关。攻击者会将所有诱饵文件转换为与国防承包商和外交服务相关的职位描述。

感染链也得到了改进。不仅依赖于武器化文档中的远程模板注入技术,还依赖于木马化的开源 PDF 查看器软件。

https://securelist.com/the-lazarus-group-deathnote-campaign/109490/


4、Windows 系统曝高危漏洞
数十万个系统面临风险

安全研究人员和专家警告称,Windows 消息队列 (MSMQ) 中间件服务中存在一个高危漏洞 CVE-2023-21554。

利用该漏洞,攻击者能够在无用户交互的情况下实现远程代码执行,进而接管服务器资源。

Windows 消息队列 (MSMQ) 在所有Windows版本里都可用,主要用于为应用程序提供“消息传递保证”网络功能、启动 PowerShell 或控制面板。

值得注意的是,该服务通常在安装企业应用程序时在后台启用,即使应用程序卸载后也会继续运行。例如,MSMQ 会在 Exchange Server 安装期间自动启用。

受影响的 Windows 服务器和客户端版本列表包括所有当前支持的版本,包括最新版本的 Windows 11 22H2 和 Windows Server 2022。

据 Check Point Research 称,超过 360,000 台运行 MSMQ 服务的 Internet 可用服务器可能容易受到攻击。

据GreyNoise分析,目前已有10个不同的IP地址开始扫描互联网上开放的服务器。

虽然微软已经修复了这个漏洞,但该公司还建议无法紧急应用更新的管理员禁用 Windows MSMQ 服务。无法禁用 MSMQ 或安装 Microsoft 修补程序的组织可以使用防火墙规则阻止来自不受信任来源的 1801/TCP 连接。

https://www.securitylab.ru/news/537545.php


5、研究人员发现 7000 个恶意开源包 


安全厂商Sonatype仅在 3 月份就检测到 6933 个恶意开源包。自2019 年以来,发现的恶意开源软件包总数达到 115,165 个。


信息窃取程序包含大量此类恶意组件,包括流行的 W4SP 窃取程序的模仿者,例如来自自称“idklmao”的作者的一个名为“microsoft-helper”的程序。


该软件包的名称microsoft-helper可能是不良行为者试图掩饰其恶意性质,其目标可能是将其添加为他们已经拥有的流行软件包的依赖项。


该恶意包具有第二阶段的有效载荷,Sonatype 表示这为威胁参与者提供了更大的灵活性,因为这意味着他们可以更轻松地修改代码,而无需从头开始一切。


https://www.infosecurity-magazine.com/news/researchers-7000-malicious-open/



研究人员发现 7000 个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存