摩根士丹利因泄露数百万客户信息支付3500万美元罚款

发布时间 2022-09-23
1、摩根士丹利因泄露数百万客户信息支付3500万美元罚款

      

据9月21日报道,美国证券交易委员会(SEC)宣布,摩根士丹利(Morgan Stanley)已同意支付3500万美元的罚款。SEC称,这家金融服务公司未能保护大约1500万客户的个人信息。从2015年开始,该公司多次聘请一家公司来处理数千台报废设备。然而,这家公司在数据销毁方面没有经验,甚至将数千台设备出售给第三方,其中包含了客户信息的设备,然后这些设备在拍卖网站上被转售。该公司试图取回这些设备,但其中绝大多数无法恢复。


https://www.securityweek.com/morgan-stanley-pay-35m-fine-exposing-information-millions-customers


2、Windows 11 22H2功能更新导致NVIDIA出现性能问题

      

据媒体9月22日称,本周早些时候发布的Windows 11 22H2功能更新在装有NVIDIA GPU的系统上引起了游戏性能问题。由于安装该更新后CPU使用率明显下降,部分玩家在玩游戏时会出现卡顿和严重滞后。有趣的是,根据多个用户的报告,在回滚更新后,游戏性能问题将消失。虽然微软尚未介入并调查这些用户报告,但NVIDIA质量保证部门证实,该公司已经意识到这个问题,并在提醒受影响的Reddit用户提供更多的反馈。


https://www.bleepingcomputer.com/news/gaming/windows-11-22h2-causing-gaming-issues-for-some-nvidia-users/


3、心怀不满的开发人员在Twitter公开Lockbit 3.0构建器

      

媒体9月21日报道称,勒索软件LockBit最新加密器的构建器已经泄露。研究人员3xp0rt称,新注册的Twitter用户Ali Qushji表示他们的团队入侵了LockBits服务器并找到了LockBit 3.0的构建器。之后,名为protonleaks也公开了该构建器的副本。LockBit的代表LockBitSupp声称他们没有被入侵,而是一个对Lockbit的领导层感到不满的开发人员泄露了构建器。该构建器可被任何人用来快速构建启动攻击所需的可执行文件,包括加密器、解密器和以特定方式启动解密器的专用工具。


https://www.bleepingcomputer.com/news/security/lockbit-ransomware-builder-leaked-online-by-angry-developer-/


4、Python中已存在15年的漏洞可影响超过35万开源存储库

      

Trellix研究人员在9月21日称,Python中已存在15年的漏洞可能会影响超过350000个开源项目。这是一个路径遍历漏洞(CVE-2007-4559,CVSS评分6.8),可被用来覆盖任意文件并导致代码执行,存在于Python tarfile包的使用未处理的tarfile.extract()函数或tarfile.extractall()的内置默认值的代码中。此外,Trellix还发布了一个名为Creosote的自定义应用,用于扫描易受CVE-2007-4559攻击的项目。


https://www.trellix.com/en-us/about/newsroom/stories/threat-labs/tarfile-exploiting-the-world.html


5、Microsoft披露了针对印度的Android恶意软件的细节

      

9月21日,Microsoft披露了针对印度的Android恶意软件分发活动。该活动始于一条包含恶意链接的SMS消息,链接会下载一个伪造的银行奖励应用程序。这些伪造应用的C2服务器与其他75个基于开源情报的恶意APK有关。该恶意软件具有RAT功能,可拦截重要的通知,例如传入消息,这显然是为了获得银行和金融机构使用的2FA消息。研究人员强烈建议用户不要点击短信、邮件或消息应用中收到的未知链接,并确保银行应用程序是从官方应用程序商店下载的。


https://www.microsoft.com/security/blog/2022/09/21/rewards-plus-fake-mobile-banking-rewards-apps-lure-users-to-install-info-stealing-rat-on-android-devices/


6、VMware发布2022版的年度全球事件响应威胁分析报告

      

据媒体9月20日报道,VMware在近期发布了2022版的年度全球事件响应威胁分析报告。VMware在报告中提出了8个主要发现:横向运动是新的战场;Deepfake攻击猛增13%,66%的受访者在过去一年中目睹了此类攻击;65%的受访者称俄乌战争以来攻击活动有所增加;23%的攻击危及API安全性;62%的受访者在过去一年内遇到过零日漏洞,比去年增加11%;近60%的受访者在过去一年内遭到过勒索攻击;IT研究人员正在反击;IT倦怠率比去年略有下降,但仍然是一个关键问题。


https://www.vmware.com/content/dam/learn/en/amer/fy23/pdf/1553238_Global_Incident_Response_Threat_Report_Weathering_The_Storm.pdf