法航和荷航通知Flying Blue客户其小我私家信息已泄露
宣布时间 2023-01-09
据媒体1月6日报道,,法航和荷航已通知Flying Blue客户,,其小我私家信息已经泄露。。荷航官方推特账号证实了这次攻击,,称攻击被实时阻止,,用户里程没有受影响,,可是建议客户通过Flying Blue网站更改密码。。据悉,,可能泄露的数据包括姓名、邮件地点、电话、生意纪录和航行信息等,,客户的信用卡或付款信息并未泄露。。现在,,荷航和法航没有回复研究职员的置评请求。。
https://www.bleepingcomputer.com/news/security/air-france-and-klm-notify-customers-of-account-hacks/
2、勒索团伙Hive果真Consulate Health Care的550GB数据
媒体1月7日称,,勒索团伙Hive泄露了Consulate Health Care的550GB数据。。该团伙体现,,攻击爆发在2022年12月3日,,并于2023年1月6日披露。。早先,,攻击者宣布了被盗数据的样本,,并声称窃取了条约、NDA和其它协议文件、公司信息、员工信息和客户信息等。。厥后,,研究职员发明该团伙泄露了从Consulate Health Care窃取的550GB数据,,包括客户和员工的PII。。据推测,,由于谈判失败了,,勒索团伙没有比及妄想的阻止日期就果真了所有数据。。
https://securityaffairs.com/140452/cyber-crime/consulate-health-care-hive-ransomware.html
3、美国连锁店Chick-fil-A视察其部分客户账户被黑的问题
据1月6日报道,,美国快餐连锁店Chick-fil-A正在视察与其部分客户账户相关的可疑活动。。据悉,,被挟制的账户与一次性电子邮件地点一起被用来在攻击中购置食物。。一些被盗账户以2至200美元的价钱被出售,,这取决于账户余额、链接的支付方法或Chick-fil-A One积分余额。。唬尚有客户报告说他们的账户被黑,,积分被清空。。现在,,Chick-Fil-A已暂停建设新帐户并榨取使用一次性电子邮件地点,,建议客户连忙重置其帐户密码。。
https://www.bleepingcomputer.com/news/security/chick-fil-a-investigates-reports-of-hacked-customer-accounts/
4、高通宣布2023年1月份清静更新修复其固件中的22个误差
1月5日,,高通宣布了2023年1月的清静更新,,修复其固件中的22个误差。。其中,,较为严重的是Automotive中的缓冲区溢出误差(CVE-2022-33219),,CVSS评分为9.3,,在使用共享缓冲区注册新监听器时,,由于整数溢出到缓冲区溢出导致Automotive内存损坏。。其次是Automotive中的输入验证不当(CVE-2022-33218)和Android Core中数组索引的验证不准确(CVE-2022-33274)等。。这些误差可能影响遐想、微软和三星制造的装备,,以及基于ARM架构的微软Surface和Windows Dev Kit 2023/Project Volterra盘算机。。
https://docs.qualcomm.com/product/publicresources/securitybulletin/january-2023-bulletin.html
5、Mandiant发明Turla分发KOPILUWAK和QUIETCANARY的活动
Mandiant在1月5日称其发明了Turla团伙挟制十年前的恶意软件基础设施来分发新后门的活动。。2022年9月,,研究职员发明该团伙重新注册了至少3个逾期的ANDROMEDA C2域,,并分发侦探程序KOPILUWAK和后门QUIETCANARY。。ANDROMEDA于2010年月最先撒播,,被攻击者挟制的版本于2013年首次上传到VirusTotal,,并通过被熏染的USB密钥撒播。。别的,,攻击者窃取了2021年1月1日之后建设的文件。。
https://www.mandiant.com/resources/blog/turla-galaxy-opportunity
6、CheckPoint宣布BLINDEAGLE针对厄瓜多尔的剖析报告
1月5日,,Check Point宣布了关于BLINDEAGLE攻击厄瓜多尔和哥伦比亚的剖析报告。。攻击始于来自哥伦比亚政府的垂纶邮件,,最终会装置开源木马Quasar RAT,,旨在获得目的银行账户的会见权限。。别的,,还会剖析传入HTTP请求,,以检查目的是否来自哥伦比亚境外,,若是来自境外则中止攻击,,并将其重定向到哥伦比亚外交部移民部分的真实网站。。另一个活动冒充了厄瓜多尔国税局,,使用类似的手艺过滤掉来自其他国家的请求。。攻击没有分发RAT,,而是滥用正当的mshta.exe来执行嵌入在HTML文件中的VBScript,,最终下载两个Python剧本。。
https://research.checkpoint.com/2023/blindeagle-targeting-ecuador-with-sharpened-tools/


京公网安备11010802024551号