研究团队发现超级数据泄露合集达12TB涵盖260亿条数据

发布时间 2024-01-24
1. 研究团队发现超级数据泄露合集达12TB涵盖260亿条数据


1月22日,这次超大规模泄露包含来自之前多次泄露的数据,其中包含令人震惊的 12 TB 信息,涵盖令人难以置信的 260 亿条数据。这次超大规模泄露包含来自之前多次泄露的数据,其中包含令人震惊的 12 TB 信息,涵盖令人难以置信的 260 亿条数据。几乎可以肯定,这次泄漏是迄今为止发现的最大的一次数据泄露。据称有数亿条数据来自微博 (504M)、MySpace (360M)、Twitter (281M)、Deezer (258M)、Linkedin (251M)、AdultFriendFinder (220M)、Adobe (153M)、Canva (143M) 、VK (101M)、Daily Motion (86M)、Dropbox (69M)、Telegram (41M) 以及许多其他公司和组织。此次泄露还包括美国、巴西、德国、菲律宾、土耳其和其他国家各个政府组织的记录。


2. 乌克兰最大的手机银行Monobank遭遇前所未有的DDoS攻击


1月22日,乌克兰最大的手机银行Monobank于 1 月 21 日遭遇一连串拒绝服务 (DDoS) 攻击,导致其运营瘫痪并造成大范围中断。联合创始人兼首席执行官 Oleh Horokhovskyi 在Telegram 上证实了Monobank 遭到网络攻击,并透露其中一次攻击中该银行收到了惊人的 5.8 亿个服务请求。DDoS 攻击涉及用过多的流量压垮网站,使其服务器超载,已成为寻求破坏服务的网络犯罪分子最喜欢的策略。俄罗斯黑客组织 Solntsepek 声称对Kyivstar 网络攻击负责,引发人们对俄罗斯可能参与最近的 Monobank DDoS 攻击的怀疑。


3. LoanDepot遭到勒索攻击并确认其约1660万客户信息被盗


在 1 月 22 日向美国证券交易委员会 (SEC) 提交的一份新文件中,LoanDepot 提供了有关 1 月 8 日影响该公司计算机系统的网络事件的更多细节。抵押贷款提供商此前将该事件描述为勒索软件攻击。虽然该公司仍在“外部取证和安全专家”的帮助下调查此次泄露事件,但初步结果显示,“未经授权的第三方获取了其系统中约 1660 万人的敏感个人信息。”LoanDepot 承诺通知受影响的客户,并提供免费的信用监控和身份保护服务。


4. GoAnywhere MFT 中的身份验证绕过漏洞CVE-2024-0204


1月22日,GoAnywhere MFT是一种安全的托管文件传输 (MFT) 解决方案,可帮助组织自动化、集中化和保护其文件传输。它是一个软件平台,可以消除在不同系统和人员之间移动数据的麻烦。GoAnywhere MFT 是一款功能强大且多功能的解决方案,适合需要有效保护和管理文件传输的组织。该文件传输解决方案警报的最新开发人员揭示了一个严重缺陷,该缺陷可能会绕过身份验证的本质。该缺陷的编号为 CVE-2024-0204,CVSS 评分为 9.8,被描述为 Fortra 7.4.1 版本之前的 GoAnywhere MFT 中的身份验证绕过漏洞。此缺陷巧妙地允许未经授权的用户通过管理门户伪装成管理员。


5. 雅虎因为滥用Cookie被法国监管机构罚款 1000 万欧元


1月22日,法国数据保护监管机构周四表示,它对雅虎处以 1000 万欧元的罚款,原因是雅虎不尊重用户拒绝互联网跟踪“cookie”的要求,或者暗示如果拒绝,他们将无法访问电子邮件账号。CNIL 当局于 2020 年 10 月和 2021 年 6 月收到投诉并开展调查后,于 12 月处以相当于 1090 万美元的罚款。研究发现,访问 Yahoo.com 主网站的访问者虽然点击了拒绝 cookie 的按钮,但最终还是收到了大约 20 个用于广告目的的数字跟踪器。自 2018 年欧盟通用数据保护条例 (GDPR) 出台以来,互联网公司在获得用户同意如何使用其个人信息方面面临着更严格的规则。法国对谷歌、Meta、亚马逊、微软、苹果和 TikTok 等公司的违规行为进行了处罚,罚款总额近 4 亿欧元。


6. 研究团队发现针对媒体和专家的网络攻击活动ScarCruft


1月22日,在错综复杂的全球网络间谍网络中,国家支持的高级持续威胁 (APT)组织( ScarCruft)的活动因其精确性和战略重点而脱颖而出。近日,哨兵实验室,与NK 新闻合作,揭开了 ScarCruft 精心策划的一场针对媒体组织和朝鲜事务专家的活动。这一行动以持久性和复杂性为特点,反映了网络战中微妙的权力博弈。两个多月以来,SentinelLabs 观察到 ScarCruft 持续针对同一个人,这让我们得以一窥 APT 的奉献精神和足智多谋。这一目标涉及韩国学术界的专家和专门研究朝鲜事务的新闻机构。这些攻击的确切性质表明了 ScarCruft 的战略目标:收集情报并影响看法。ScarCruft,也称为 APT37 和 InkySquid,在其武器库中使用了多种工具和方法。该活动的特点是使用了定制的后门 RokRAT,这是一种功能齐全的监视工具,能够对目标实体进行有效的间谍活动。该组织的感染链涉及多阶段机制和多种可执行格式,并采用规避技术来保持不被发现。