LockBit称已入侵Xeinadin并威胁发布1.5TB被盗数据

发布时间 2023-12-25

1、LockBit称已入侵Xeinadin并威胁发布1.5TB被盗数据


据媒体12月23日报道,LockBit声称对会计师事务所Xeinadin遭到的攻击负责,并威胁要披露被盗数据。该团伙表示收集了1.5 TB的Xeinadin客户数据,包括所有内部数据库、客户财务信息、护照、账户余额、客户个人账户访问权限和客户法律信息等。该团伙威胁,如果Xeinadin不在12月25日的之前联系他们,他们将公布这些数据。LockBit还发布了3张截图,显示了数据库方案和被入侵基础设施的存储结构。


https://securityaffairs.com/156303/cyber-crime/lockbit-gang-xeinadin.html


2、Mint Mobile透露客户信息泄露可能导致SIM交换攻击


据12月22日报道,移动虚拟网络运营商(MVNO)Mint Mobile披露了一起客户数据泄露事件。该公司于22日开始通过标题为“有关您帐户的重要信息”的邮件通知客户,称黑客获取了客户信息。泄露信息包括姓名、电话号码、邮件地址以及SIM序列号和IMEI号等,这些信息足以被攻击者用来者执行SIM交换攻击。虽然Mint尚未披露有关攻击详细信息,但7月份有报告称,攻击者试图在黑客论坛上出售Mint Mobile和Ultra Mobile的数据。


https://www.bleepingcomputer.com/news/security/mint-mobile-discloses-new-data-breach-exposing-customer-data/


3、Akira表示已攻击并窃取日产澳大利亚分公司100GB文件


媒体12月22日称,Akira表示已攻击汽车制造商日产汽车澳大利亚分公司Nissan Australia,并从其系统中窃取了约100GB的文件。该公司拒绝支付赎金,勒索团伙称要泄露据被盗文件,包括项目数据、客户和合作伙伴的信息以及保密协议等。虽然该公司仍未对本月初披露的攻击归因,但攻击者确实于22日在其网站上添加了新的更新,透露已入侵了其位于澳大利亚和新西兰的部分系统。日产表示,仍在调查该事件的影响以及个人信息是否已被访问,并在努力恢复受影响系统。


https://www.bleepingcomputer.com/news/security/nissan-australia-cyberattack-claimed-by-akira-ransomware-gang/


4、微软发现APT33利用新的FalseFont攻击国防承包商


12月22日报道称,微软发现,伊朗黑客团伙APT33(也称Peach Sandstorm)正在利用最近发现的恶意软件FalseFont攻击全球的国防承包商。FalseFont是一个自定义后门,具有广泛的功能,可远程访问被感染的系统、启动其它文件并将信息发送到其C2服务器,于11月初首次被在野发现。微软还称,FalseFont的开发和使用与以前观察到的Peach Sandstorm活动一致,表明Peach Sandstorm正在继续改进他们的间谍技术。


https://thehackernews.com/2023/12/microsoft-warns-of-new-falsefont.html


5、BidenCash在黑客论坛公开190万张信用卡的信息


据12月22日报道,BidenCash在黑客论坛公开190万张信用卡的信息。BidenCash于2022年初推出,作为暗网和明网的新市场,销售通过电商网站上的钓鱼或窃取程序窃取的信用卡和借记卡。最新泄露的信息包括纯文本形式的完整卡号、有效期和CVV号码,但与该网站之前的泄露不同,它不包括持卡人的姓名或邮件地址。泄露的银行卡详细信息总数为1912969张,但删除重复数据后,为1169843张。


https://www.hackread.com/bidencash-market-leaks-credit-card-details/


6、Deep Instinct披露UAC-0099针对乌克兰的攻击活动


Deep Instinct于12月22日披露了UAC-0099针对乌克兰的攻击活动。攻击链利用了包含HTA、RAR和LNK文件附件的钓鱼邮件分发LONEPAGE,这是一种VBS恶意软件,能够与C2服务器通信,检索键盘记录程序、窃取程序和屏幕截图恶意软件等其它payload。使用HTA附件只是3种不同感染链中的一种,另外两种感染链利用的是SFX压缩文件和ZIP文件。ZIP文件利用了WinRAR漏洞(CVE-2023-38831)来传播LONEPAGE。


https://www.deepinstinct.com/blog/threat-actor-uac-0099-continues-to-target-ukraine