法航和荷航通知Flying Blue客户其个人信息已泄露

发布时间 2023-01-09
1、法航和荷航通知Flying Blue客户其个人信息已经泄露

      

据媒体1月6日报道,法航和荷航已通知Flying Blue客户,其个人信息已经泄露。荷航官方推特账号证实了这次攻击,称攻击被及时阻止,用户里程没有受影响,但是建议客户通过Flying Blue网站更改密码。据悉,可能泄露的数据包括姓名、邮件地址、电话、交易记录和飞行信息等,客户的信用卡或付款信息并未泄露。目前,荷航和法航没有回复研究人员的置评请求。


https://www.bleepingcomputer.com/news/security/air-france-and-klm-notify-customers-of-account-hacks/


2、勒索团伙Hive公开Consulate Health Care的550GB数据

      

媒体1月7日称,勒索团伙Hive泄露了Consulate Health Care的550GB数据。该团伙表示,攻击发生在2022年12月3日,并于2023年1月6日披露。起初,攻击者发布了被盗数据的样本,并声称窃取了合同、NDA和其它协议文件、公司信息、员工信息和客户信息等。后来,研究人员发现该团伙泄露了从Consulate Health Care窃取的550GB数据,包括客户和员工的PII。据推测,因为谈判失败了,勒索团伙没有等到计划的截止日期就公开了所有数据。


https://securityaffairs.com/140452/cyber-crime/consulate-health-care-hive-ransomware.html


3、美国连锁店Chick-fil-A调查其部分客户账户被黑的问题

      

据1月6日报道,美国快餐连锁店Chick-fil-A正在调查与其部分客户账户相关的可疑活动。据悉,被劫持的账户与一次性电子邮件地址一起被用来在攻击中购买食物。一些被盗账户以2至200美元的价格被出售,这取决于账户余额、链接的支付方式或Chick-fil-A One积分余额。还有客户报告说他们的账户被黑,积分被清空。目前,Chick-Fil-A已暂停创建新帐户并禁止使用一次性电子邮件地址,建议客户立即重置其帐户密码。


https://www.bleepingcomputer.com/news/security/chick-fil-a-investigates-reports-of-hacked-customer-accounts/


4、高通发布2023年1月份安全更新修复其固件中的22个漏洞

      

1月5日,高通发布了2023年1月的安全更新,修复其固件中的22个漏洞。其中,较为严重的是Automotive中的缓冲区溢出漏洞(CVE-2022-33219),CVSS评分为9.3,在使用共享缓冲区注册新监听器时,由于整数溢出到缓冲区溢出导致Automotive内存损坏。其次是Automotive中的输入验证不当(CVE-2022-33218)和Android Core中数组索引的验证不正确(CVE-2022-33274)等。这些漏洞可能影响联想、微软和三星制造的设备,以及基于ARM架构的微软Surface和Windows Dev Kit 2023/Project Volterra计算机。


https://docs.qualcomm.com/product/publicresources/securitybulletin/january-2023-bulletin.html


5、Mandiant发现Turla分发KOPILUWAK和QUIETCANARY的活动

      

Mandiant在1月5日称其发现了Turla团伙劫持十年前的恶意软件基础设施来分发新后门的活动。2022年9月,研究人员发现该团伙重新注册了至少3个过期的ANDROMEDA C2域,并分发侦察程序KOPILUWAK和后门QUIETCANARY。ANDROMEDA于2010年代开始传播,被攻击者劫持的版本于2013年首次上传到VirusTotal,并通过被感染的USB密钥传播。此外,攻击者窃取了2021年1月1日之后创建的文件。


https://www.mandiant.com/resources/blog/turla-galaxy-opportunity


6、CheckPoint发布BLINDEAGLE针对厄瓜多尔的分析报告

      

1月5日,Check Point发布了关于BLINDEAGLE攻击厄瓜多尔和哥伦比亚的分析报告。攻击始于来自哥伦比亚政府的钓鱼邮件,最终会安装开源木马Quasar RAT,旨在获得目标银行账户的访问权限。此外,还会分析传入HTTP请求,以检查目标是否来自哥伦比亚境外,如果来自境外则中止攻击,并将其重定向到哥伦比亚外交部移民部门的真实网站。另一个活动冒充了厄瓜多尔国税局,利用类似的技术过滤掉来自其他国家的请求。攻击没有分发RAT,而是滥用合法的mshta.exe来执行嵌入在HTML文件中的VBScript,最终下载两个Python脚本。


https://research.checkpoint.com/2023/blindeagle-targeting-ecuador-with-sharpened-tools/