俄罗斯能源公司Gazprom约1.5 GB的数据泄露

发布时间 2023-02-02
1、俄罗斯能源公司Gazprom约1.5 GB的数据泄露

      

据媒体1月31日报道,IT Army of Ukraine声称已经入侵了俄罗斯能源公司Gazprom的基础设施,并获得了1.5 GB的数据。泄露的数据涉及与金融和经济活动相关的信息、测试和钻探报告以及科维克廷斯基井自动化系统的实施和调整。此外,该团伙还公布了一份包含在Gazprom协议中的保密声明。2022年4月,安全研究人员Jeff Carr曾透露, 乌克兰国防部情报总局(GURMO一直在针对Gazprom。


https://securityaffairs.com/141640/hacktivism/it-army-of-ukraine-hacked-gazprom.html


2、欧洲汽车零售商Arnold Clark遭到Play勒索攻击

      

媒体2月1日称,汽车零售商Arnold Clark正在通知部分客户关于Play勒索攻击导致的数据泄露事件。该公司自称为欧洲最大的独立汽车零售商,其本周二在发送给被影响客户的通知透露,被盗数据包括个人身份信息和银行帐户详细信息。攻击发生在2022年12月23日,其于12月24日上午断开了系统的网络来切断攻击者的访问。从那时起,Arnold Clark一直在致力于恢复受损系统。该公司已将此事告知执法部门和相关当局,并提醒客户小心潜在的钓鱼活动。


https://www.bleepingcomputer.com/news/security/arnold-clark-customer-data-stolen-in-attack-claimed-by-play-ransomware/


3、Eclypsium披露AMI MegaRAC BMC软件中的多个漏洞

      

Eclypsium在1月30日披露了AMI MegaRAC基板管理控制器(BMC)软件中的两个漏洞。研究人员最初发现了五个漏洞并将它们统称为BMC&C,其中三个已于2022年12月份披露,另外两个保留到现在是为AMI提供更多时间来设计适当的缓解措施。这两个漏洞分别为通过API进行密码重置拦截的漏洞(CVE-2022-26872)和Redfish和API的弱密码hash漏洞(CVE-2022-40258)。目前,技嘉、惠普、英特尔和联想都发布了更新,NVIDIA预计会在5月发布修复程序。


https://eclypsium.com/2022/12/05/supply-chain-vulnerabilities-put-server-ecosystem-at-risk/


4、研究人员发现多个冒充ChatGPT的应用旨在窃取信息

      

据1月31日报道,研究人员在iOS和Play Store发现了多个假冒的ChatGPT克隆应用,会收集用户数据并发送到远程服务器。ChatGPT是OpenAI于2022年11月推出的聊天机器人,并没有适用于iOS或Play Store的官方应用程序。研究人员分析了软件商城中排名最高的十个克隆应用,它们都在收集和共享隐私保护不佳的数据。特别是其中的一个Android应用,下载量已超过100000,会跟踪并与字节跳动和亚马逊等公司共享位置数据。


https://www.hackread.com/chatgpt-clone-apps-collect-ios-play-store/  


5、英国Planet Ice的系统被黑超过24万人的信息泄露

      

媒体2月1日报道,英国Planet Ice称黑客入侵其系统并窃取了240488个客户的详细信息。上周初,用户在网上订票时收到了一条简短的消息,解释说Planet Ice的服务器正在经历计划外的停机。之后,部分客户收到来自Planet Ice的邮件,透露它的Ice Account系统遭到攻击,未经授权的各方可访问系统的非财务信息。该公司已将此次违规事件通知ICO,并对其展开调查。


https://www.bitdefender.com/blog/hotforsecurity/planet-ice-hacked-240-000-skating-fans-details-stolen/


6、ESET发布关于2022年T3 APT攻击活动的分析报告

      

1月31日,ESET发布2022年T3 APT活动分析报告,总结了从2022年9月至12月底观察、调查和分析的特定APT组织的活动。在监测的时间内的活动包括,针对乌克兰部署破坏性的数据擦除程序和勒索软件的活动、针对日本政治组织的MirrorFace鱼叉式钓鱼活动、POLONIUM攻击以色列公司的外国子公司以及与朝鲜相关的组织利用旧漏洞来入侵加密货币公司和交易所等活动。


https://www.welivesecurity.com/wp-content/uploads/2023/01/eset_apt_activity_report_t32022.pdf