Clearview AI因非法收集数据被法国罚款2000万欧元

发布时间 2022-10-24
1、Clearview AI因非法收集数据被法国罚款2000万欧元 

      

10月21日报道,法国数据保护机构(CNIL)因非法收集和处理法国公民的生物特征数据而对Clearview AI处以2000万欧元的罚款。CNIL还命令这家公司停止所有的数据收集活动,并在两个月内删除已经收集的所有数据。如果Clearview AI在两个月后未能遵守命令,CNIL将对该公司处以每天100000欧元的罚款。CNIL公告中称,该机构在2021年5月曾就违规行为向Clearview AI发出了警告,并在2021年12月发出了最后警告,但后者未遵守命令。


https://www.bleepingcomputer.com/news/security/clearview-ai-gets-third-20-million-fine-for-illegal-data-collection/


2、Black Reward团伙声称已窃取伊朗原子能机构的数据

      

据10月23日报道,自称为Black Reward的黑客团伙在Telegram上声称攻击了伊朗原子能组织,此外,他们还发布了有关布什尔工厂的合同、建设计划和设备细节的相关文件,作为入侵的证据。该组织称已窃取50 GB的文件,目前尚不清楚这些数据中是否还包含机密信息。伊朗原子能机构在上周日透露,攻击者入侵了一家在布什尔运营该国唯一核电站的公司所使用的电子邮件系统,并将攻击归咎于“外国”,但没有详细说明。


https://securityaffairs.co/wordpress/137513/hacking/hackers-stole-sensitive-data-from-irans-atomic-energy-agency.html


3、美国医疗机构AAH透露约300万患者的个人信息泄露

      

媒体10月20日报道,在威斯康星州和伊利诺伊州拥有26家医院的Advocate Aurora Health(AAH)正在向其患者发送关于近期数据泄露事件的通知。该事件是由于在AAH网站上对Meta Pixel的使用不当造成的,可能泄露患者的个人和医疗信息。AAH向美国卫生部的报告称,该事件影响了约300万人。美国许多医院都使用Meta Pixel,因此这一隐私泄露问题在该国掀起了一场风波,导致数百万人信息暴露给第三方,并引发了对责任机构的集体诉讼。


https://www.securityweek.com/data-3-million-advocate-aurora-health-patients-exposed-malformed-pixel


4、Google Play中的16个恶意应用已被下载超过2000万次

      

McAfee于10月19日披露了Google Play上16个感染了Clicker恶意软件的应用,总安装量高达2000万次。Clicker是一种特殊的广告软件,它在不可见的框架或背景中加载广告并点击它们为其运营团伙创收。对设备的影响可能是导致性能下降、过热、电池使用量增加以及移动数据收费过高。目前,这些恶意应用已被删除,其中DxClean在被删除之前已安装了500万次。


https://www.mcafee.com/blogs/other-blogs/mcafee-labs/new-malicious-clicker-found-in-apps-installed-by-20m-users/


5、CISA等机构联合发布关于Daixin Team的安全咨询 

      

10月21日,CISA、FBI和HHS联合发布了关于Daixin Team的安全咨询。该团伙自2022年6月开始就针对美国医疗保健和公共卫生(HPH)部门,对用于医疗服务的系统进行加密,并窃取患者的健康信息(PHI)和个人身份信息(PII)。攻击者通过利用组织VPN服务器中的漏洞,或使用先前被破坏的凭据访问未启用MFA的的旧版VPN服务器,来获得对目标网络的访问权限。一旦成功,他们就会使用RDP和SSH在目标网络中横向移动。该咨询还公开了IOC和TTP,以帮助安全人员检测和阻止此类攻击。 


https://www.cisa.gov/uscert/ncas/current-activity/2022/10/21/stopransomware-daixin-team


6、Mandiant发布关于URSNIF新变体的技术分析报告

      

10月19日,Mandiant发布了关于恶意软件URSNIF新变体的技术分析报告。新变体在6月首次被发现,与之前的迭代版本不同,这个被称为LDR4的新变体不是银行木马,而是一个普通的后门(类似于SAIGON变体)。与LDR4相关的攻击链始于招聘相关的垃圾邮件活动,邮件包含指向被感染网站的链接,链接重定向到伪装成合法公司的域。会下载包含与邮件诱饵相关的Excel文档,打开后将下载并执行LDR4 payload。对最新变体代码的分析表明,开发人员已经完全删除了银行相关功能。


https://www.mandiant.com/resources/blog/rm3-ldr4-ursnif-banking-fraud