Tesla和SpaceX的零件制造商Visser数据泄露;委内瑞拉大规模停电导致部分地区互联网中断

发布时间 2020-03-03

1.澳大利亚信息专员办公室发布数据泄露通知(NDB)报告



根据澳大利亚信息专员办公室(OAIC)的数据泄露通知(NDB)报告,在2019年7月1日至2019年12月31日期间报告的数据泄露事件数量为537起,比上半年的460起增长了19%。恶意攻击(包括网络事件)仍然是造成数据泄露的主要原因,占所有事件的64%。由人为错误引起的数据泄露占所有泄露的32%,低于上一个报告期的34%。医疗行业再次成为发生泄漏最多的行业,占所有事件的22%,其次是金融,占14%。联系方式仍然是数据泄露中最常见的个人信息类型。


原文链接:

https://www.oaic.gov.au/privacy/notifiable-data-breaches/notifiable-data-breaches-statistics/notifiable-data-breaches-report-july-december-2019/


2.Tesla和SpaceX的零件制造商Visser确认遭黑客攻击且数据泄露



Tesla和SpaceX的零件制造商Visser确认遭遇数据泄露事件,该公司是一家专门为太空和国防承包商设计精密零件的制造商。在一份简短的声明中,该公司确认其近期成为“网络安全犯罪事件(包括访问和盗窃数据)的目标”。该公司发言人表示将“继续对该攻击进行全面调查,并且业务运行正常”。TechCrunch研究人员称这次攻击很有可能是由DoppelPaymer勒索软件引起的。


原文链接:

https://techcrunch.com/2020/03/01/visser-breach/


3.英国Wi-Fi提供商C3UK云数据库泄露1万名铁路乘客记录



C3UK在英国各地的火车站为乘客提供免费的Wi-fi。该公司承认未能对包含用户信息的数据库提供保护,导致1万名英国铁路乘客的个人数据泄露。安全研究员耶利米亚·福勒(Jeremiah Fowler)发现该公司的AWS数据库不受密码保护,因此任何人都可以查看用户数据。该数据库是在2019年11月28日至2020年2月12日之间创建的,其中包含1.46亿条记录,例如乘客的出生日期、电子邮件地址和旅行计划。受影响的乘客包括在Harlow Mill、Chelmsford、Colchester、Waltham Cross、Burnham、Norwich和London Bridge使用免费Wi-Fi服务的乘客。该公司称数据库没有包含用户的密码或财务信息等关键数据。


原文链接:

https://www.infosecurity-magazine.com/news/data-of-10k-rail-passengers/


4.委内瑞拉大规模停电导致部分地区互联网中断



3月1日委内瑞拉遭遇大规模停电事件,导致该国约35%的电信基础设施瘫痪。互联网观测站NetBlocks报告称,停电和供应波动导致该国很大一部分互联网连接中断。停电影响了委内瑞拉的多个州,移动网络也部分受到事件的影响,但该组织报告称波动后它们已迅速恢复。这并不是委内瑞拉电网第一次受到大规模停电的影响,2019年3月该国就曾遭遇大规模停电事件,当时委内瑞拉通讯和信息大臣豪尔赫·罗德里格斯(Jorge Rodriguez)指责停电是由美国对古里水力发电厂发动网络攻击导致的。


原文链接:

https://securityaffairs.co/wordpress/98771/security/venezuela-power-outage.html


5.研究人员演示通过超声波入侵苹果和谷歌语音助手



研究人员发现一种新的攻击方法,可以通过在固体材料中传播超声波来瞄准语音助手设备,从而在受害者不知情的情况下与语音设备进行交互和实施入侵。这种攻击被称为“SurferingAttack”,它利用了固体材料(例如桌子)中声音传输的独特特性,以“使攻击者可以与语音设备之间进行更长距离的多次交互,而无需出现在视线内。”研究人员在论文中概述了攻击者可能利用这种攻击劫持SMS短信双因素身份验证码,甚至拨打欺诈性电话的行为。研究人员测试了17种设备,其中13台设备运行的是带有Google Assistant的Android系统,四台是带有Apple Siri的iPhone,研究人员能够控制15台设备,但该技术对三星的Galaxy Note 10+和华为的Mate 9无效。


原文链接:

https://nakedsecurity.sophos.com/2020/03/02/siri-and-google-assistant-hacked-in-new-ultrasonic-attack/


6.针对韩国的“Blue Esteeate Part5” APT攻击分析报告



根据East Security的一份报告,2月28日出现了利用伪装成Hangul文档(后缀名为hwp,韩国人使用的一种文档格式)简历的scr文件进行的APT攻击。该APT攻击中使用的恶意文件被检测为Trojan.Agent.115608C/Trojan.Agent.Detplock。East确认该攻击为犯罪团伙Kim Soo-ki发起的APT攻击-即Blue House Green Support/Sangchunjae Estimate APT攻击-的第5个变体。该变体于2月27日编译,是屏幕保护程序类型的可执行文件,可模拟hwp文档,例如履历表form.hwp.scr。如果用户尝试将文件作为hwp文档查看,则该恶意软件将运行,释放实际有效载荷并自行删除(恢复form.hwp.scr),以避免引起用户的怀疑。该恶意软件将收集和上传受害者的信息,并等待攻击者的其他命令。


原文链接:

https://blog.alyac.co.kr/2784