McGraw Hill的存储桶配置错误泄露22TB数据

发布时间 2022-12-21
1、McGraw Hill的AWS S3存储桶配置错误泄露22TB数据

      

据12月19日报道,研究人员发现了两个配置错误的Amazon Web Services S3存储桶,其所有者被确定为McGraw Hill。该平台是美国三大教育内容出版商之一,也被加拿大各地的教育机构用于在线课程。此次事件总共泄露了1.17亿个文件,分别为一个包含10TB数据的非生产存储桶,以及一个包含12TB数据的生产存储桶,于2022年6月12日首次被发现。研究人员透露,约10万名学生会受到该事件的影响,目前暴露的存储桶已被保护起来。


https://www.hackread.com/american-online-ed-platform-22tb-data-leak/


2、DraftKings超过6万客户的信息因遭到撞库攻击泄露

      

媒体12月19日称,体育博彩公司DraftKings上周透露,67995个客户的个人信息在11月份的一次撞库攻击中泄露。该公司表示,攻击者从其它地方获得了登录客户帐户所需的凭据,客户的社会安全号码、驾照号码和金融账号并未泄露。DraftKings在检测到攻击后重置了受影响帐户的密码,并实施了额外的欺诈警报。Okta在9月份报告称,今年的情况急剧恶化,它在2022年前三个月就记录了超过100亿次撞库事件。


https://www.bleepingcomputer.com/news/security/draftkings-warns-data-of-67k-people-was-exposed-in-account-hacks/


3、微软在MacOS中发现可绕过Gatekeeper的漏洞Achilles

      

12月19日,微软披露了MacOS中可绕过Gatekeeper的漏洞Achilles(CVE-2022-42821)。Gatekeeper是macOS的一项安全功能,会自动检查下载的应用是否经过公证和开发人员签名(Apple批准)。Achilles漏洞可通过特制的payload利用逻辑问题来设置限制性ACL权限,从而阻止浏览器和互联网下载器为下载的ZIP文件存档的payload设置com.apple.quarantine属性。因此,包含在存档payload中的恶意应用会在目标系统上启动,而不是被Gatekeeper阻止。Apple已在12月13日发布的更新中修复该漏洞。


https://www.microsoft.com/en-us/security/blog/2022/12/19/gatekeepers-achilles-heel-unearthing-a-macos-vulnerability/


4、冒充SentinelOne SDK的恶意PyPI包窃取开发人员数据

      

ReversingLabs在12月19日称其发现一个恶意Python包冒充安全公司SentinelOne的软件开发工具包(SDK)。该软件包与SentinelOne公司没有任何关系,于2022年12月11日首次上传到 PyPI,此后更新了20次,最新版本为1.2.1,于12月13日上传。恶意包中包含带有恶意代码的api.py文件,此恶意代码充当信息窃取恶意软件,从设备上的所有主目录导出各种与开发人员相关的数据,包括Bash和Zsh历史记录、SSH 密钥和.gitconfig等文件。目前,伪造的SentinelOne包已被删除。


https://blog.reversinglabs.com/blog/sentinelsneak-malicious-pypi-module-poses-as-security-sdk


5、西班牙银行Abanca因延迟报告网络攻击被罚款310万欧元

      

据媒体12月16日报道,欧洲中央银行表示,已对西班牙银行Abanca处以310万欧元(329万美元)的罚款。原因是该银行延迟报告网络攻击事件,迫使其在2019年暂停其主要的支付方式。欧洲央行称,该银行的疏忽妨碍了欧洲央行正确评估Abanca的审慎状况,以及及时应对其他银行面临的潜在威胁的能力。


https://www.usnews.com/news/technology/articles/2022-12-16/ecb-fines-spains-abanca-for-delay-in-reporting-cyber-hack    


6、乌克兰透露UAC-0142团伙钓鱼攻击其Delta军事情报系统

      

乌克兰CERT-UA在12月18日发布通告,提醒APT团伙UAC-0142针对其Delta军事情报系统的攻击活动。钓鱼信息是从国防部一名雇员的被入侵邮箱和messenger发送的,该消息敦促收件人更新DELTA系统中的证书,它还包含一个附加的PDF文件,模仿了Zaporizhzhia警察局ISTAR部门的合法摘要。在执行存档中的certificates_rootCA.exe后,将安装两个恶意软件,分别为窃取电子邮件、数据库、脚本和文件等数据的信息窃取恶意软件FateGrab,及窃取浏览器数据的恶意软件StealDeal。


https://securityaffairs.co/wordpress/139859/intelligence/ukraine-delta-military-intelligence-attack.html