黑客声称已获得4亿Twitter用户信息并试图出售

发布时间 2022-12-27
1、黑客声称已获得4亿Twitter用户信息并试图将其出售

      

据媒体12月25日报道,名为Ryushi的攻击者在黑客论坛Breached上出售4亿Twitter用户的数据。卖家声称该数据库是私人的,并提供了1000个帐户的信息作为样本,其中包括Donald Trump JR和Brian Krebs等人。黑客还邀请Twitter和Elon Musk购买这些数据,以避免GDPR的罚款。目前尚无法核实卖家的说法。数据库售价为200000美元,据悉是使用Twitter于2022年1月修复的API漏洞进行收集的。另一黑客也称利用此漏洞抓取了1700万用户的数据,但是不会出售。


https://securityaffairs.co/wordpress/139993/data-breach/twitter-400-million-users-leak.html


2、Meta以7.25亿美元和解Cambridge Analytica集体诉讼

      

据12月23日报道,Facebook母公司Meta已同意支付7.25亿美元,以和解该公司允许第三方(包括Cambridge Analytica)访问用户个人数据的集体诉讼。这起诉讼始于2018年,当时Facebook用户指责该社交网络平台违反隐私规则,与第三方共享数据。诉讼称,Cambridge Analytica在未经用户同意的情况下收集和利用了8700万Facebook用户的数据。据称,这些信息被用来开发软件引导美国选民支持特朗普。2019年7月,美国当局以误导用户为由对Facebook处以50亿美元的罚款。同月,Facebook同意支付1亿美元以了结指控。


https://therecord.media/meta-to-settle-cambridge-analytica-class-action-for-725-million/


3、研究人员披露开源博客平台Ghost中的两个安全漏洞

      

媒体12月22日称,Cisco Talos发现开源博客平台Ghost中存在两个安全漏洞。其中较为严重的是身份绕过漏洞(CVE-2022-41654,CVSS评分为9.6),允许非特权用户(即会员)对时事通讯设置进行未经授权的修改。此外,网站管理员默认情况下在时事通讯中注入JavaScript的能力可被利用,在编辑通讯时触发来创建任意的管理员账户。另一个是登录功能中的枚举漏洞(CVE-2022-41697),可导致敏感信息泄露。目前,Ghost已在最新版本的CMS上解决了这两个漏洞。


https://thehackernews.com/2022/12/two-new-security-flaws-reported-in.html


4、比利时商业银行Degroof Petercam发生数据泄露

      

据Le Soir 12月22日报道,比利时商业银行Degroof Petercam发生数据泄露,影响了数百家比利时的公司。据悉,该银行的一名员工滥用其对客户信息的访问权非法下载了客户文件。Le Soir的姐妹频道RTL于12月9日收到银行的通知,称其数据已泄露。Degroof Petercam也已经确认此次泄露事件。据该银行发言人称,只有专业的股票期权计划(SOP) 账户会受到该事件的影响,但据称数百家各种规模的比利时公司都受到了影响。


https://www.databreaches.net/data-leak-at-degroof-petercam-affects-hundreds-of-belgian-companies/


5、Prodaft发现FIN7使用自动攻击平台Checkmarks的活动

      

Prodaft在12月22日称其发现FIN7使用一个自动攻击平台Checkmarks,来入侵公司网络、窃取数据并根据财务规模选择勒索攻击的目标。Checkmarks利用了Microsoft Exchange和SQL 注入漏洞,从2021年6月开始就被用于自动侦察公司网络中易被攻击的端点,然后通过PowerShell分发web shell来获取访问权限。此外,研究人员发现FIN7与Darkside、REvil和LockBit等多个勒索团伙有关,并使用了新SSH后门,通过Onion域使用反向SSH连接(SFTP)从目标设备中窃取文件。


https://www.bleepingcomputer.com/news/security/fin7-hackers-create-auto-attack-platform-to-breach-exchange-servers/


6、SentinelOne发布关于Vice Society团伙的分析报告

      

12月22日,SentinelOne发布报告称,Vice Society开始使用新的自定义加密程序。研究人员在该团伙最近的一次攻击中发现了新勒索软件PolyVice,它采用混合加密方案,将非对称加密与NTRUEncrypt算法相结合,对称加密与ChaCha20-Poly1305算法相结合。研究人员推测,这可能是Vice Society从一家为其他勒索团伙提供类似工具的组织处采购的。该变体于2022年7月13日首次在野外出现,但直到很久以后才被该组织完全采用。分析表明,PolyVice与Chilly和SunnyDay的代码具有相似性,功能100%匹配,只有一些细节不同。


https://www.sentinelone.com/labs/custom-branded-ransomware-the-vice-society-group-and-the-threat-of-outsourced-development/