每日安全简讯(20221130)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 爱尔兰数据保护委员会对Meta进行2.65亿欧元的罚款
Meta因2021年的数据泄漏事件,被爱尔兰数据保护委员会(DPC)处以2.65亿欧元的罚款。2021年4月3日,有黑客在黑客论坛中泄露了5.33亿Facebook用户的电话号码及个人数据,并有网络情报公司证实了这些数据的可用性。在数据泄露事件披露后,爱尔兰DPC对Meta可能违反GDPR的行为展开了调查。这些数据是攻击者利用2019年修复的漏洞收集的,该漏洞允许攻击者从社交网络中获取数据。现在DPC的调查已经结束,并称Meta违反了GDPR,因为它没有实施适当的技术和组织措施,也没有按照欧洲法规的要求采取必要的保障措施。DPC对Meta的处罚决定于2022年11月25日通过,除此之外DPC还对Meta实施了一系列的纠正措施。
https://securityaffairs.co/wordpress/139063/laws-and-regulations/irish-dpc-fines-meta-data-scraping.html
2 研究人员在Google Play商店中发现用于非法创建账户的恶意应用程序
研究人员在Google Play商店中发现了一个名为Symoo的应用程序,该应用程序拥有超过100000次的下载量,且评分为3.4,但它实际上是一个仿冒安卓SMS应用程序的恶意软件。安装后,该应用程序会申请发送和读取SMS的权限,并要求用户填写他们的手机号码。在此之后,该程序会利用手机号码在Microsoft、Google、Instagram、Facebook等网站上创建账户,并利用一个加载资源的进度条界面进行掩饰。研究人员已经向Google反映了这个恶意的应用程序,尚未得到回复。该应用程序目前仍在Google Play商店中。
https://www.bleepingcomputer.com/news/security/malicious-android-app-found-powering-account-creation-service/
3 攻击者利用TikTok的热门挑战活动传播恶意软件
攻击者正在利用TikTok的热门挑战活动“Invisible Challenge”传播恶意软件,窃取受害者的密码信息。攻击者利用该挑战传播一种虚假的程序,并利用该程序在受害者计算机中部署WASP Stealer窃密木马,能够窃取存储在浏览器中的密码、加密货币钱包密码、Discord账户密码和信用卡信息,甚至是计算机中的文件。研究人员发现攻击者发布的两个TikTok宣传视频迅速累积了超过100万的总播放量,且攻击者的Discord服务器曾一度拥有大约32000名成员。Discord服务器上有攻击者发布的指向托管虚假程序的Github链接,该Github项目目前已经拥有103颗星和18个分支。
https://www.bleepingcomputer.com/news/security/tiktok-invisible-body-challenge-exploited-to-push-malware/
4 研究人员发现针对中东个人和企业的网络钓鱼活动
研究人员近期发现一组网络钓鱼域名,并表示攻击者正在战略性地购买、注册一些域名,针对中东的旅游、石油和天然气、房地产投资等多个行业进行网络钓鱼活动。此外,研究人员还发现了一些用于诱骗受害者的骗局,攻击者利用虚假的工作、投资机会欺骗受害者。在发现的所有域名中,有些只启用了电子邮件服务器,而另一些则设置了网站来使受害者认为它们是合法的。在研究人员分析的35个网络钓鱼域名,其中90%的目标是阿布扎比国家石油公司(ADNOC)、沙迦国家石油公司(SNOC)和阿联酋国家石油公司(ENOC)。
https://www.infosecurity-magazine.com/news/phishing-impersonating-uae/
5 Oracle融合中间件的漏洞正在被积极利用
美国网络安全和基础设施安全局(CISA)在其已知利用漏洞(KEV)目录中添加了一个影响Oracle融合中间件的漏洞,并引用了漏洞被积极利用的证据。该漏洞被标记为CVE-2021-35587,CVSS评分为9.8,影响Oracle Access Manager的11.1.2.3.0、12.2.1.3.0和12.2.1.4.0版本。该漏洞可能使具有网络访问权限的未经身份验证的攻击者破坏并接管Access Manager。有关攻击性质和漏洞利用规模的更多细节尚不清楚,但对漏洞进行武器化的尝试一直在进行。
https://thehackernews.com/2022/11/cisa-warns-of-actively-exploited.html
6 研究人员披露AWS AppSync服务中的跨租户漏洞
Amazon Web Services(AWS)解决了其平台中的一个跨租户漏洞,攻击者可以利用该漏洞获得对资源的未授权访问。研究人员在发布的一份报告中披露了此漏洞,表示AWS AppSync服务中的这个漏洞允许攻击者跨越账户边界,并利用信任AppSync服务的IAM角色在受害者账户中执行AWS API调用。通过使用这种方法,攻击者可以破坏使用AppSync服务的组织并获得对与这些角色相关联的资源的访问权限。研究人员已向亚马逊报告了这个问题,亚马逊也针对该漏洞发布补丁,并表示没有客户受到该漏洞的影响。
https://thehackernews.com/2022/11/researchers-detail-appsync-cross-tenant.html
页:
[1]