2月3日,星期五,您好!中科汇能与您分享信息安全快讯:
01
LockBit纳新,开始使用基于Conti的加密器
知名勒索软件组织LockBit 开始使用一种新型加密器,其源代码来自已经被解散的Conti 勒索软件。
LockBit使用的这种新型加密器被称为“LockBit Green”,通过对样本进行逆向工程,发现它100% 基于 Conti泄露的源代码,但令人困惑的是,LockBit已经拥有属于自己的加密器,却还要选择基于 Conti 构建有效负载。
虽然目前并不清楚 LockBit在自有的加密器正常使用的情况下,还会使用基于 Conti 的新加密器,但一些前 Conti 成员似乎看好LockBit Green。
02
超过 1800 种的 Android 网络钓鱼形式,以极低的价格在暗网出售
一个名为 InTheBox 的攻击组织正在俄罗斯网络犯罪论坛上发布 1894 个网络注入(网络钓鱼窗口的覆盖)的清单,用于从银行、加密货币交易所和电子商务应用程序中窃取凭据和敏感数据。
这些覆盖层与各种 Android 银行恶意软件兼容,并模仿由数十个国家/地区主要组织运行的应用程序。
注入过程从一个覆盖界面开始,该界面要求受感染的用户输入他们的手机银行详细信息,例如用户 ID、密码和手机号码。
输入这些凭据后会加载一个覆盖界面,诱使用户透露他们的信用卡号、有效期和 CVV 信息,然而合法的应用程序根本不需要输入这些。
03
英国运动零售商JD Sports泄露1000万用户信息
近日,JD Sports 披露了一次涉及1000万客户数据的网络攻击,这些客户的个人和财务信息可能已被攻击者访问。
JD Sports 是英国著名运动连锁服饰零售商。根据其2022年年度报告,JD Sports 在其所有不同品牌中在32个地区经营着3402家门店。该公司的商店主要位于英国,也在爱尔兰和欧盟其他地区。JD Sports 还在亚太地区、美国和加拿大经营门店。
此次攻击影响范围包含2018年11月至2020年10月期间在JD、Size、Millets、Blacks、Scotts 和 MilletSport 品牌下订单的客户——估计有“1000 万独立客户”。被泄露的信息包括姓名、地址、电子邮件帐户、电话号码、订单详细信息和银行卡的最后四位数字。
04
新的 HeadCrab 恶意软件感染 1200 个 Redis 服务器
旨在在线追捕易受攻击的 Redis 服务器的新型隐形恶意软件已感染了其中的一千多个服务器,以构建一个挖掘门罗币加密货币的僵尸网络。
此僵尸网络背后的威胁参与者利用了 Redis 服务器默认未启用身份验证的事实,因为它们旨在在组织的网络内使用,不应暴露在 Internet 访问中。
如果管理员不保护它们,并且意外(或有意)将它们配置为可从本地网络外部访问,则攻击者可以使用恶意工具或恶意软件轻松破坏和劫持它们。
一旦他们获得对不需要身份验证的服务器的访问权限,恶意行为者就会发出“SLAVEOF”命令来同步他们控制下的主服务器,以将 HeadCrab 恶意软件部署到新劫持的系统上。
05
小米汽车“设计文件”泄密,供应商被罚100万元!
2023年年初,小米汽车首款量产车的设计效果图被曝光,内部代号为MS11,预计将在2024年开始量产,可谓赚足了用户的眼球。
随后,昵称为“不是郑小康”的汽车博主,在微博发布一则关于小米MS11车型的图片,主要展示了小米汽车保险杠、小米MS11的装饰件以及小米与北汽模塑相关合作细节等。
根据小米内部的通报处理结果,小米汽车“设计文件泄密”事件的起因是合作方北京北汽模塑科技有限公司因对其下游供应商管理不善,泄露了小米汽车前后保险杠某个版本的过程稿。
06
川渝两地侵害用户权益 App 名单公布,共 16 款
近日,四川省通信管理局和重庆市通信管理局组织第三方检测机构对川渝两地主流应用商店移动互联网应用程序 (App) 进行了检查。截止目前,仍有 16 款 App 未按要求完成整改。
App 应在 2023 年 2 月 10 日前完成整改落实工作,逾期不整改的,将依法依规进行处置。
典型案例一:四川省某游戏类 App,全网多个主流应用商店均可下载,累计下载量超千万次,该 App 存在“违规收集个人信息、违规使用个人信息”,App 未经用户同意,非服务必须或无合理使用场景,超范围收集使用个人信息。
典型案例二:重庆某在线教育类 App,全网多个主流应用商店均可下载,累计下载量超十万次,该 App 存在“首次运行,未经用户同意隐私政策,私自收集用户个人信息 MAC 地址、androidID 和正在运行的应用列表信息”“未在隐私政策等公示文本中逐一列明 App 所集成第三方 SDK 收集使用个人信息的目的、方式和范围”。
07
亲俄黑客组织 Killnet 袭击欧洲医院
荷兰国家网络安全中心(NCSC)报告说,荷兰和欧洲几家医院的网站受到亲俄黑客组织Killnet进行的DDoS攻击。
由于对乌克兰的支持,这群黑客对欧洲国家的医院发动了攻势。
UMCG正面临DDoS攻击,其中一个系统同时充斥着大量访问者。发言人说,现阶段的影响并不可怕。UMCG的一位女发言人也表示,患者护理可以照常进行。
只有UMCG网站关闭了。据医院称,包含UMCG患者医疗记录的网站并未受到损害。患者仍然可以查看他们的病史、手术、药物和预约。
08
新的 Prilex PoS 恶意软件将针对支持 NFC 的信用卡
Prolex PoS恶意软件的作者改进了他们的恶意代码,以针对非接触式信用卡交易。
Prilex是一种模块化恶意软件,研究人员认为它实际上是他们迄今为止见过的最先进的PoS威胁。该恶意软件采用独特的加密方案,在目标软件中进行实时修补,强制协议降级,操纵密码,进行GHOST交易和执行信用卡欺诈,甚至在使用CHIP和PIN技术的智能卡上也是如此。
恶意代码能够禁用非接触式支付功能,以强制用户将卡插入 PIN 键盘。
09
GoodRx 将因与谷歌、Facebook 分享客户健康信息而支付 150 万美元罚款
远程医疗和处方药折扣提供商 GoodRx 已同意向联邦贸易委员会 (FTC) 支付 1 万美元的罚款,此前该公司违反规定,称该公司必须通知客户它正在与广告巨头共享个人健康信息。
GoodRx违反了健康违规通知规则,未能让其客户知道多年来它一直在与包括Facebook,Google,Criteo,Branch和Twilio在内的广告公司和平台共享这些敏感数据。除了客户本身的一系列信息外,该公司还出售有关处方药的具体数据以及用户的个人健康状况。
10
苹果修复 Apple Maps 的隐私 BUG:未经用户允许,应用可收集位置数据
Apple Maps 存在一个隐私 BUG,可以在未经用户许可的情况下,允许应用收集用户位置数据。苹果在最新发布的 iOS 16.3 更新中已经修复了这个 BUG。
根据巴西记者 Rodrigo Ghedin 报道,当地外卖应用 iFood 在 iOS 16.2 系统中,即便用户关闭了该应用访问位置的权限,但该应用依然可以利用上述 BUG 来追踪用户位置。
可能还有很多尚未曝光的应用利用这个 BUG 来追踪用户的位置信息,推荐IT之家的 iPhone 用户尽快升级到 iOS 16.3,防止有应用利用这个 BUG 来追踪你。