近日,明朝萬達安元實驗室發布了2023年第一期《安全通告》。該份報告收錄了2023年1月最新的網絡安全前沿新聞和最新漏洞追蹤,其中重點內容包括:
Google將支付 2950 萬美元以結束跟蹤用戶位置的訴訟
Google被要求向 DC 支付 950 萬美元,向印第安納州支付 2000 萬美元,此前各州起訴該公司,指控該公司在未經用戶明確同意的情況下跟蹤用戶的位置。
谷歌還被指控采用暗模式,這是一種在欺騙用戶從而侵犯其隱私和在他們不知情或未確認的情況下過度共享信息行為的設計選擇。
黑客利用竊取的銀行信息誘騙受害者下載 BitRAT 惡意軟件
Qualys安全人員觀察到一種新的惡意軟件活動,該軟件使用從銀行竊取的敏感信息作為網絡釣魚電子郵件的誘餌來投放名為 BitRAT 的遠程訪問木馬。
最早該公司發現了一個數據庫轉儲的證據,其中包含 418,777 條記錄,據說這些記錄是通過利用 SQL 注入錯誤獲得的。
Raspberry Robin Worm 不斷進化以攻擊歐洲的金融和保險部門
歐洲的金融和保險業已成為Raspberry Robin蠕蟲的目標,該惡意軟件在執行后繼續拓展其后續利用能力的同時。還擁有反檢測的機制。
Raspberry Robin,也稱為 QNAP 蠕蟲,被多個威脅行為者用作在目標網絡中立足的手段。該框架通過受感染的 USB 驅動器和其他方法傳播,最近被用于針對電信和政府部門的攻擊。
Facebook 因強迫用戶接受定向廣告而被DPC罰款4.14億美元
愛爾蘭數據保護委員會 (DPC) 已 對 Meta Platforms處以 3.9 億歐元(約合4.14 億美元)的罰款,原因是其處理用戶數據以提供個性化廣告,這可能對其以廣告推動的商業模式造成重大打擊。
DPC 的裁決意味著 Meta 不再被允許依賴合同——即接受其服務條款——作為處理個人數據用于行為廣告的法律依據,實際上認為該公司的廣告行為是非法的。
SpyNote 再次來襲:針對金融機構的 Android 間諜軟件
至少自 2022 年 10 月以來,金融機構正成為一種名為 SpyNote的新版 Android 惡意軟件的目標,它結合了間諜軟件和銀行木馬的特征。
SpyNote(又名 SpyMax)功能豐富,具有多種功能,可以任意安裝軟件;收集短信、電話、視頻和錄音;跟蹤 GPS 位置;甚至阻礙卸載應用程序的執行;它還遵循其他銀行惡意軟件的作案手法,請求訪問服務的權限。
Rackspace確認Play勒索軟件團伙對最近的違規行為負責
云服務提供商 Rackspace 周四證實,名為 Play 的勒索軟件團伙對上個月的違規行為負責。
這起發生在 2022 年 12 月 2 日的安全事件利用了一個以前未知的安全漏洞來獲得對 Rackspace Hosted Exchange 電子郵件環境的初始訪問權限。
Dridex 惡意軟件現在使用新的感染方法攻擊 macOS 系統
根據最新研究,臭名昭著的 Dridex 銀行惡意軟件的一個變種已將目光投向了Apple 的 macOS 操作系統,該操作系統使用了一種以前未記錄的感染方法。
該惡意軟件也被認為是 Gameover Zeus的繼任者,它本身是另一個名為Zeus的銀行木馬的后續版本。以前針對Windows的Dridex 活動利用網絡釣魚電子郵件發送的啟用宏的 Microsoft Excel 文檔來部署有效負載。
微軟揭示了4個針對macOS的勒索軟件家族使用的策略
微軟已經闡明了四種不同的勒索軟件系列 ——KeRanger 、FileCoder、MacRansom 和 EvilQuest——已知它們會影響Apple macOS系統。
這些勒索軟件系列的初始向量涉及 Windows 制造商所稱的“用戶輔助方法”,其中受害者下載并安裝木馬化的應用程序,或者,它也可以作為第二階段的有效負載到達,由受感染主機上已有的惡意軟件投放,或作為供應鏈攻擊的一部分。
數百萬輛汽車面臨風險,16個主要汽車品牌發現 API 漏洞
影響來自 16 個不同制造商的數百萬輛汽車的多個漏洞可能被濫用來解鎖、啟動和跟蹤汽車,并影響車主的隱私。
這些安全漏洞存在于為謳歌、寶馬、法拉利、福特、創世紀、本田、現代、英菲尼迪、捷豹、起亞、路虎、梅賽德斯-奔馳、日產、保時捷、勞斯萊斯、豐田以及軟件提供動力的汽車 API 中來自 Reviver、SiriusXM 和 Spireon。
Dark Pink APT 組織以亞太地區的政府和軍方為目標
根據亞太地區進行的最新研究,亞太地區的政府和軍事組織正成為高級持續威脅 (APT) 攻擊者Drak pink的目標。
Dark pink大部分攻擊都針對柬埔寨、印度尼西亞、馬來西亞、菲律賓、越南以及波斯尼亞和黑塞哥維那的軍事機構、政府部門和機構以及宗教和非營利組織,據報道,一次未成功的入侵是針對一個未具名的歐洲國家設在越南的發展項目機構。
澳大利亞醫療保健行業成為最新 Gootkit 惡意軟件攻擊的目標
Gootkit 也稱為 Gootloader, 眾所周知,它采用搜索引擎優化 (SEO) 中毒策略(又名垃圾索引)進行初始訪問。它通常通過破壞和濫用合法基礎設施并使用常見關鍵字為這些網站播種來發揮作用。
與其他同類惡意軟件一樣,Gootkit 能夠從瀏覽器竊取數據、執行瀏覽器中的對手 (AitB) 攻擊、鍵盤記錄、截屏和其他惡意操作。
推特否認黑客指控,保證泄露的用戶數據不是來自其系統
推特周三表示,其調查發現“沒有證據”表明在線銷售的用戶數據是通過利用其系統中的任何安全漏洞獲得的。
這家社交媒體巨頭進一步表示,該漏洞“與之前報道的事件無關,也與任何新事件無關”,并補充說沒有密碼被泄露。據說12月和1月發布的兩個數據集是相同的,后者刪除了重復的條目。
網絡犯罪分子在惡意軟件分發中使用多語言文件以躲避監視
StrRAT 和 Ratty 等遠程訪問特洛伊木馬以混合語言和惡意 Java 存檔 ( JAR ) 文件的形式進行分發,再次凸顯了威脅行為者如何不斷尋找新的隱蔽方式。
“防御者應該同時監視‘java’和‘javaw’進程。如果這樣的進程將‘-jar’作為參數,則作為參數傳遞的文件名應被視為 JAR 文件,而不管文件擴展名或 Linux 的輸出'文件'命令?!?
TikTok因違反Cookie法被法國監管機構罰款 540 萬美元
流行的短視頻托管服務 TikTok 因違反 cookie 同意規則而被法國數據保護監管機構罰款 500 萬歐元(約合 540 萬美元),使其成為繼亞馬遜、谷歌、Meta和微軟之后面臨類似處罰的最新平臺。
“讓選擇退出機制變得更加復雜實際上是在阻止用戶拒絕 cookie,并鼓勵他們更喜歡‘全部接受’按鈕的便利性,”CNIL 辯稱,稱這違反了《法國數據保護法》。
微軟 Azure 服務缺陷可能導致云資源遭到未授權訪問
四種不同的 Microsoft Azure 服務被發現容易受到服務器端請求偽造 ( SSRF ) 攻擊,這些攻擊可能被利用來獲得對云資源的未授權訪問。
為了減輕此類威脅,建議組織驗證所有輸入,確保服務器配置為僅允許必要的入站和出站流量,避免錯誤配置,并遵守最小特權原則 ( PoLP )。
Earth Bogle 運動在中東和北非釋放 NjRAT 特洛伊木馬
一項名為 Earth Bogle 的持續活動正在利用地緣政治主題的誘餌向中東和北非的受害者提供 NjRAT 遠程訪問木馬。
包含木馬的網絡釣魚電子郵件通常是根據受害者的興趣定制的,其中加載了惡意附件以激活感染例程。這采用 Microsoft Cabinet (CAB) 存檔文件的形式,其中包含用于部署下一階段有效負載的 Visual Basic 腳本投放器。
三星GalaxyStore應用程序被發現容易受到潛在的應用程序安裝和欺詐
三星的 Android 版 Galaxy Store 應用程序中披露了兩個安全漏洞,本地攻擊者可能會利用這些漏洞來偷偷安裝任意應用程序或將潛在受害者引導至網絡上的欺詐性登錄頁面。
這些問題被跟蹤為 CVE-2023-21433 和 CVE-2023-21434 ,由 NCC Group發現 ,并于 2022 年 11 月和 2022 年 12 月通知了韓國財閥。三星將這些漏洞歸類為中度風險,并在版本 4.5.49.8 中發布了修復程序。
WhatsApp 因違反數據保護法被罰款 550 萬歐元
愛爾蘭數據保護委員會 (DPC) 周四對 Meta 的 WhatsApp 處以 550 萬歐元的新罰款,理由是其在處理用戶個人信息時違反了數據保護法。
由隱私非營利組織 NOYB 提起的投訴稱,WhatsApp 違反了規定,強迫其用戶“同意處理他們的個人數據以改善服務和安全”,“使其服務的可訪問性以用戶接受更新了服務條款?!?
LastPass 母公司 GoTo 遭受數據泄露,客戶的備份受到損害
LastPass 所有者 GoTo(前身為 LogMeIn)周二透露,身份不明的威脅行為者能夠在 2022 年 11 月的一起事件中竊取一些客戶數據的加密備份以及其中一些備份的加密密鑰。
“受影響的信息因產品而異,可能包括帳戶用戶名、加鹽和散列密碼、部分多因素身份驗證 (MFA) 設置,以及一些產品設置和許可信息。

