1、研究团队发布Sextortion欺诈活动报告,超过2亿邮件账户成为目标
Cofense Labs在6月份发现一个主要分发sextortion欺诈邮件的僵尸网络,该僵尸网络没有试图从受感染的计算机中窃取新的数据集,而是重复利用之前泄露的数据集。这些数据集最早可追溯至10年前,根据研究人员发布的数据库,共有超过2亿个电子邮件账户成为该僵尸网络的攻击目标。Cofense还评估称今年sextortion活动的比特币钱包已经接收到了超过150万美元的付款。
原文链接:https://cofense.com/cofense-labs-publishes-database-200-million-compromised-accounts-targeted-sextortion-email-campaigns/
2、CafePress遭黑客攻击,超过2300万用户的信息泄露
数据泄露通知网站HIBP称CafePress于2019年2月遭到黑客入侵,超过2300万用户的个人信息泄露。泄露的信息包括电子邮件地址、姓名、密码、电话号码以及住址。根据安全研究员Jim Scott的表述,近一半的用户密码是通过base64 SHA1编码的,这是一个较弱的加密算法,另一半用户则是通过Facebook和亚马逊等第三方令牌进行登录。BleepingComputer发现约49.3万个CafePress账户数据在黑客论坛上出售,目前尚不清楚它们是否与同一事件有关。截至目前CafePress尚未发布任何声明或通知,但用户在登录时被强制要求重置密码。
原文链接:https://www.forbes.com/sites/daveywinder/2019/08/05/cafepress-hacked-23m-accounts-compromised-is-yours-one-of-them/#1c5b34a7407e
3、Presbyterian遭黑客入侵,近18.3万患者信息泄露
Presbyterian医疗服务中心在其部分员工受到钓鱼攻击后遭遇数据泄露事件,根据该医疗中心发布的公告,共有近18.3万患者的信息泄露,包括他们的姓名、出生日期、社会安全号码以及临床信息等。该事件发生在5月9日左右,Presbyterian于6月6日检测到了这一事件。该医疗中心随即通知了联邦执法部门并展开进一步的调查。为了防止此类事件再次发生,Presbyterian采取了更多安全措施保护其邮件系统,并对员工进行强制性安全培训。
原文链接:https://www.phs.org/Pages/data-security.aspx
4、Aegon Life官网存在漏洞,导致1万名客户的隐私泄露
印度保险公司Aegon Life官网存在漏洞,导致最多1万名客户的个人数据可能泄露。这些数据包括姓名、年龄、性别、手机号码以及年收入、健康策略等信息。该漏洞十分简单,当用户登录Aegon Life官网时,其填入的个人身份信息并没有得到充分保护,例如用户在联系表格、各类保险方案计算工具中填入的信息。在7月中旬接到漏洞报告后,该公司已经修复了漏洞。目前尚不清楚是否有任何客户数据遭到滥用。
原文链接:https://thewire.in/tech/aegon-life-insurance-data-leak
5、Google和NASA因Jira服务器配置错误导致敏感数据泄露
Jira是一个流行的项目管理解决方案,安全研究员Avinash Jain发现当在Jira Cloud中创建新的filter和dashboard时,其默认可见性是“所有”,这很容易被理解为“企业内部所有人”但实际上它指的是“互联网上的所有人”。这种配置错误使得许多组织的敏感项目信息曝光,包括Google、Yahoo、NASA、Lenovo、1Password、Zendesk以及政府机构等。
原文链接:https://www.bleepingcomputer.com/news/security/misconfigured-jira-servers-leak-info-on-users-and-projects/
6、高通芯片存在QualPwn漏洞,波及骁龙855等多款SoC
高通多款SoC受到两个漏洞的影响,这两个漏洞被称为QualPwn,分别是影响高通WLAN组件及Android内核的缓冲区溢出漏洞(CVE-2019-10538)以及高通WLAN及Modem固件中的缓冲区溢出漏洞(CVE-2019-10540)。根据高通发布的安全公告,后者影响的产品包括SD 820、SD 835、SD 845、SD 850、SD 855等20多款芯片。高通和Android团队已经发布了相关修复补丁。
原文链接:https://www.zdnet.com/article/qualpwn-vulnerabilities-in-qualcomm-chips-let-hackers-compromise-android-devices/