Ateam的Google Drive配置错误可能泄露近百万人信息

发布时间 2024-01-03

1、Ateam的Google Drive配置错误可能泄露近百万人信息


据2023年12月31日报道,日本游戏开发商Ateam透露,Google Drive配置错误可能导致近一百万人的信息泄露。本月早些时候,Ateam通知其用户、员工和业务合作伙伴,他们于2023年11月21日发现,自2017年3月以来将Google Drive云存储实例设置为"互联网上拥有链接的任何人都可以查看"。不安全的Google Drive实例包含1369个文件,已确认有935779人的数据泄露,其中98.9%是客户。


2、维多利亚州法院服务中心被Qilin攻击听证会的录音泄露


据媒体1月2日报道,澳大利亚维多利亚州法院服务中心(CSV)遭到Qilin的勒索攻击,法庭听证会的视频记录泄露。CSV在2023年12月21日检测到此次攻击,该事件导致运营中断,包含敏感录音的视听档案遭到访问。被攻击的系统立即被隔离和禁用,但随后的调查显示,该事件发生的时间更早,即2023年12月8日,泄露的录音最早可以追溯到11月1日。当局没有透露攻击者的身份,但据悉,此次攻击是由勒索团伙Qilin执行的。


3、Apache OFBiz漏洞CVE-2023-49070已被在野利用


媒体2023年12月28日称,Apache OFBiz中的身份验证绕过漏洞(CVE-2023-49070)正在被积极利用。该漏洞能够在未经身份验证的情况下提权、执行任意代码并访问敏感信息,已于2023年12月5日修复。SonicWall研究人员发现,在使用特定的凭据组合可绕过该漏洞的修复。这是由于处理空参数或特殊参数时的逻辑漏洞导致的,新的漏洞被追踪为CVE-2023-51467,于12月26日修复。Shadowserver报告称,已检测到很多利用公开PoC的扫描,试图利用漏洞CVE-2023-49070,并预计CVE-2023-51467也会出现类似情况。


4、多个恶意软件利用谷歌OAuth恢复cookie并劫持账户


CloudSEK在2023年12月29日称,多个恶意软件正在利用名为MultiLogin的未记录的Google OAuth端点,来恢复过期的身份验证cookie并登录用户帐户。该漏洞首次由PRISMA于2023年10月20日在Telegram上公开,研究人员对漏洞进行逆向工程后发现了MultiLogin。Lumma于11月14日首次采用该漏洞,Radamanthys在11月17日效仿,此后,许多其它信息窃取程序也利用了该漏洞,包括12月1日的Stealc、12月11日的Medusa、12月12日的RisePro和12月26日的Whitesnake。


5、研究团队发现利用JinxLoader加载Formbook等的活动


1月1日报道称,研究人员发现新的基于Go的恶意软件加载程序JinxLoader的正被攻击者利用来分发下一阶段payload,如Formbook及XLoader。该恶意软件向《英雄联盟》角色Jinx致敬,在其广告海报和C2登录面板上使用了该角色,其主要功能就是加载恶意软件。这些攻击始于冒充阿布扎比国家石油公司(ADNOC)的钓鱼邮件,诱使收件人打开受密码保护的RAR附件,然后会下载JinxLoader可执行文件,该可执行文件随后分发Formbook或XLoader。


6、瑞典连锁超市Coop遭到Cactus勒索攻击支付受到影响


据1月3日报道,瑞典连锁超市Coop表示,正在处理影响韦姆兰郡(Värmland)商店的攻击事件。Coop是瑞典最大的零售和杂货供应商之一,在全国拥有约800家门店。勒索团伙Cactus于2023年12月29日声称攻击了该公司,并威胁要披露大量个人信息,包括超过21000个目录。据当地媒体称,攻击始于2023年12月22日,当时所有Coop Värmland网点都无法接受银行卡支付。Coop在2021年7月也曾受到Kaseya供应链勒索攻击的影响,导致大量门店关闭。