科罗拉多州高等教育部门遭到勒索攻击大量数据泄露

发布时间 2023-08-07

1、科罗拉多州高等教育部门遭到勒索攻击大量数据泄露

 

据8月4日报道,美国科罗拉多州高等教育部门(CDHE)遭到勒索攻击,导致了一起大规模数据泄露事件。CDHE于6月19日意识到其遭到了勒索攻击。调查显示,攻击者在6月11日至6月19日访问了CDHE的系统,并从该系统中窃取了2004年至2020年的数据。CDHE没有透露有多少人受到影响,但由于违规的时间跨度从2004年到2020年,可能涉及大量学生和员工。CDHE将为受影响的个人提供24个月的身份盗窃监控服务。


https://www.databreaches.net/massive-data-breach-could-impact-many-who-attended-or-worked-for-public-schools-in-colorado/


2、研究人员演示如何越狱特斯拉信息娱乐系统并窃取密钥


据媒体8月6日报道,柏林工业大学的研究人员开发了一种方法,可以越狱最新特斯拉车型中使用的基于AMD的信息娱乐系统。此外,该攻击还能获取特斯拉在其服务网络中用于汽车验证的唯一硬件绑定RSA密钥,并通过电压故障激活软件的锁定功能,如座椅加热等付费功能。特斯拉的信息娱乐APU基于易被攻击的AMD Zen 1 CPU,因此研究人员可以尝试利用之前发现的漏洞实现越狱。攻击的细节将于8月9日举行的BlackHat 2023演讲中公开。


https://www.bleepingcomputer.com/news/security/tesla-infotainment-jailbreak-unlocks-paid-features-extracts-secrets/


3、AhnLab发现针对韩国的Linux恶意软件Reptile Rootkit


媒体8月5日称,AhnLab发现利用Reptile针对韩国的攻击活动。Reptile是一个针对Linux系统的开源内核模块Rootkit,可在GitHub上获取,与其它Rootkit不同,它还提供反向shell。它支持端口敲门(Port Knocking),在被感染系统上打开特定端口,并等待攻击者发送的Magic Packet来建立C2连接。自2022年以来,至少有4个不同的活动利用了Reptile。研究人员称,由于代码开源,Reptile很容易被各种攻击团伙利用。


https://securityaffairs.com/149203/malware/reptile-rootkit-south-korea.html


4、PaperCut修复NG/MF打印管理软件漏洞CVE-2023-39143 


8月5日报道称,研究人员在Windows版本PaperCut打印管理软件中发现了一个新的漏洞,可能导致远程代码执行。这是一个路径遍历漏洞(CVE-2023-39143),可读取、删除和上传任意文件,影响了PaperCut NG/MF 22.1.3之前的版本。研究人员称,该漏洞只影响外部设备集成设置已切换的非默认配置的服务器,但大多数Windows PaperCut服务器都启用了该功能。目前,该漏洞已被修复。


https://thehackernews.com/2023/08/researchers-uncover-new-high-severity.html


5、CBIZ公司被黑导致美国政府承包商Serco上万人信息泄露


媒体8月3日报道,外包公司Serco Group的美洲分公司Serco Inc披露了一起数据泄露事件,涉及10000多人的信息。Serco的客户包括美国国土安全部、司法部、国务院、美国情报机构和多个武装部队,2022年收入超57亿美元。泄露源于其福利管理提供商CBIZ的MoveIT托管文件传输(MFT)服务器遭到攻击。攻击始于5月份,CBIZ在6月5日采取措施缓解该事件,Serco于6月30日获悉此次攻击和泄露事件。


https://www.bleepingcomputer.com/news/security/us-govt-contractor-serco-discloses-data-breach-after-moveit-attacks/


6、Trend Micro发布近期Batloader攻击活动的分析报告


8月7日,Trend Micro发布了关于近期Batloader攻击活动的分析报告。研究人员发现,Batloader背后的黑客(命名为Water Minyades)已开始使用 Pyarmor Pro来混淆其主要恶意Python脚本。该团伙自2022年12月以来一直在使用Pyarmor,但之前使用的是Pyarmor标准版本。除了绕过技术之外,Batloader还使用各种方式来增加检测的难度,其中之一是使用大型MSI文件作为传输工具。


https://www.trendmicro.com/en_us/research/23/h/batloader-campaigns-use-pyarmor-pro-for-evasion.html