TruthFinder和Instant Checkmate泄露2000多万账户信息

发布时间 2023-02-06
1、TruthFinder和Instant Checkmate泄露2000多万账户信息

      

据媒体2月5日报道,PeopleConnect的背景调查服务TruthFinder和Instant Checkmate发生数据泄露。1月21日,黑客论坛Breached的一名成员泄露了截至2019年4月16日使用服务的2022万TruthFinder和Instant Checkmate客户的数据。被盗数据作为两个仅包含客户信息的2.9 GB CSV文件共享,提取后整个数据集高达7 GB,包含姓名、电话号码、邮件地址、密码hash和密码重置令牌等。PeopleConnect已对此事展开调查,并确认该名单是几年前创建的,似乎包括了2011年至2019年期间创建的所有账户。


https://www.hackread.com/instant-checkmate-truthfinder-data-breach/


2、新的Android木马PixPirate主要针对巴西的金融机构

      

2月3日,Cleafy报告其在2022年底至2023年初发现了一种针对巴西金融机构的恶意软件PixPirate。PixPirate属于最新一代的Android银行木马,因为它可以执行ATS(自动转账系统),攻击者能够通过多家巴西银行采用的即时支付平台Pix自动进行恶意汇款。除了窃取用户在银行应用上输入的密码外,攻击者还利用Auto.js框架进行代码混淆和加密来绕过逆向工程的分析。


https://www.cleafy.com/cleafy-labs/pixpirate-a-new-brazilian-banking-trojan


3、印度最大货运公司FR8服务器配置错误泄露140GB数据

      

媒体2月4日透露,印度最大的卡车运输服务公司FR8因服务器配置错误泄露了140 GB的数据。1月30日,研究人员在Shodan上搜索配置错误的云数据库时发现了该服务器。泄露信息涉及客户和员工的姓名、电话、发票和付款明细等敏感信息。目前,该配置错误的服务器仍处于暴露状态,FR8也并未回应该事件。由于服务器是实时的且该公司一直没有回应,如果数据落入恶意的第三方手中,被误用和滥用的可能性很大。


https://www.hackread.com/india-truck-brokerage-company-data-leak/


4、研究团队发现针对ESXi服务器的大规模ESXiArgs勒索攻击

      

据2月3日报道,研究团队发现了利用VMware ESXi服务器中未修复的远程代码执行漏洞安装新勒索软件ESXiArgs的活动。漏洞追踪为CVE-2021-21974,由OpenSLP服务中的堆溢出引起,可被用来执行低复杂度攻击。OVHcloud透露,该活动通过OpenSLP端口(427)针对7.0 U3i之前版本的ESXi服务器。根据Shodan搜索的数据,全球至少有120台VMware ESXi服务器已遭到攻击。针对该活动的调查仍在进行中。


https://www.bleepingcomputer.com/news/security/massive-esxiargs-ransomware-attack-targets-vmware-esxi-servers-worldwide/


5、伊朗黑客团伙OilRig利用新后门攻击中东的政府机构

      

Trend Micro在2月2日披露了伊朗OilRig针对中东政府机构的攻击活动。2022年12月,研究人员发现了一个可执行文件(检测为Trojan.MSIL.REDCAP.AD)已在多台计算机上分发并执行。分析发现该活动与APT组织OilRig(APT34)有关,主要目的是窃取用户的凭据。该活动始于一个基于.NET的植入程序,其任务是分发四个不同的文件。第二阶段还使用了一个DLL文件,能从域用户和本地帐户中获取凭据。此外,此次活动中的后门可利用被感染的邮箱帐户将窃取的数据从内部邮箱发送到攻击者的邮件帐户。


https://www.trendmicro.com/en_us/research/23/b/new-apt34-malware-targets-the-middle-east.html


6、Cisco修复IOx应用中的命令注入漏洞CVE-2023-20076

      

2月3日,Cisco发布安全更新,修复了IOx应用程序托管环境中的命令注入漏洞(CVE-2023-20076)。该漏洞是由于激活应用程序时传入的参数未得到完全的净化导致的,攻击者可以使用特制的激活payload文件在Cisco IOx应用程序托管环境中安装和激活应用程序来利用此漏洞。成功利用该漏洞后,可以在底层主机操作系统上以root身份执行任意命令。该漏洞影响了启用Cisco IOx功能并且不支持本机 docker的设备。


https://securityaffairs.com/141743/security/cisco-bug-iox-application-hosting-environment.html