Kodi称黑客利用其员工凭据多次下载论坛数据库备份

发布时间 2023-04-13

1、Kodi称黑客利用其员工凭据多次下载论坛数据库备份


据4月11日报道,Kodi披露了一起数据泄露事件,称黑客已窃取其包含用户数据和私人消息的MyBB论坛数据库,并试图在线出售。现已关闭的Kodi论坛拥有约401000名成员。MyBB管理日志显示,管理团队中一个不活跃成员的账户在2月16日和2月21日访问了MyBB管理控制台两次。该账户被用来创建数据库备份,然后下载和删除,它还下载了现有的数据库的夜间完整备份。Kodi团队证实,账户所有者没有执行这些活动,表明该帐户的凭据很可能被盗。黑客Amius在Breached论坛上出售该数据库。


https://www.bleepingcomputer.com/news/security/kodi-discloses-data-breach-after-forum-database-for-sale-online/


2、Reddit调查用户无法通过移动应用访问网站的故障


据媒体4月12日报道,Reddit正在调查导致全球范围内用户无法通过移动应用访问其网站的故障。用户报告,在打开移动应用时被自动注销,并显示几种类型的内容加载错误,包括“No Internet”、“Sorry, please try again later”和“Let's try that again”。4月12日10:51 PDT,Reddit表示正在调查主要影响iOS设备的Reddit加载问题。二十分钟后,Reddit 补充说已经发现了问题并正在努力修复它。


https://www.bleepingcomputer.com/news/technology/reddit-is-down-not-loading-content-for-mobile-app-users/


3、韩国加密货币交易所GDAC被黑,损失高达1390万美元


媒体4月11日称,韩国加密货币交易所GDAC遭到攻击,约1390万美元的加密货币被盗。攻击发生在4月9日上午,黑客控制了交易所的部分热钱包。被盗的加密货币包括61个比特币、350.5 个以太币、1000万个WEMIX游戏货币和价值220000美元的Tether。这相当于GDAC托管资产总额的23%左右。为了应对这次攻击,GDAC已暂停所有充提业务,并启动了紧急服务器维护。


https://www.hackread.com/south-korea-exchange-gdac-hack-crypto/


4、3CX确认UNC4736团伙是上个月供应链攻击的幕后黑手


4月11日报道称,VoIP通信公司3CX证实,名为UNC4736的黑客团伙是上个月供应链攻击的幕后黑手。攻击者利用恶意软件Taxhaul(或TxRLoader)感染了3CX系统,然后安装了第二阶段恶意软件下载程序Coldcat。在Windows上,攻击者使用DLL侧加载来实现Taxhaul的持久性。据称,macOS系统被名为Simplesea的恶意软件安装了后门。3CX尚未透露供应链攻击最初是如何进行的,是其开发环境被入侵还是通过其它方法。


https://thehackernews.com/2023/04/lazarus-sub-group-labyrinth-chollima.html


5、Adobe发布4月份安全更新修复多个产品中的56个漏洞


4月11日,Adobe发布4月份的周二补丁,修复了多个产品中的56个漏洞。此次更新修复了Adobe Acrobat和Reader中的16个漏洞,成功利用可能导致任意代码执行、权限提升、安全功能绕过和内存泄露等问题。该更新还涵盖了Adobe Substance 3D Stager中的14个漏洞,其中部分可导致任意代码执行和内存泄露。此外,还修复了Adobe Digital Editions、InCopy和Dimension等产品中的多个漏洞。


https://www.securityweek.com/adobe-plugs-gaping-security-holes-in-reader-acrobat/


6、微软发布QuaDream的恶意软件KingsPawn的分析报告


微软在4月11日发布了关于QuaDream的iOS恶意软件KingsPawn的分析报告。该恶意软件由与QuaDream相关的DEV-0196开发。捕获的样本主要针对iOS设备,特别是iOS 14。报告重点介绍了两个组件:监控代理和主代理。监控代理是用Objective-C开发的本地Mach-O文件,负责减少取证足迹以阻碍检测和调查。主代理也是一个本地Mach-O文件,包括窃取各种信息和监听电话等间谍功能。现已确定北美、中亚、东南亚、欧洲和中东至少5个被攻击。


https://www.microsoft.com/en-us/security/blog/2023/04/11/dev-0196-quadreams-kingspawn-malware-used-to-target-civil-society-in-europe-north-america-the-middle-east-and-southeast-asia/