印度航空公司Akasa Air因配置错误用户信息泄露

发布时间 2022-08-29
1、印度航空公司Akasa Air因配置错误用户信息泄露

      

媒体8月25日称,印度航空公司Akasa Air发生数据泄露,未经授权的个人可访问用户信息。该航空公司称,8月25日发现了一个与登录和注册服务有关的技术配置错误问题,可泄露注册用户信息,包括姓名、性别、电子邮件地址和电话号码,且这些信息可能已经被未经授权的个人访问。该航空公司于8月7日开始运营,现在已就此事向其客户道歉,并向CERT-In报告。


https://www.telegraphindia.com/business/akasa-air-suffers-data-breach/cid/1883016


2、Atlassian修复Bitbucket中的RCE漏洞CVE-2022-36804 
      

8月24日,Atlassian发布安全公告,修复Bitbucket服务器和数据中心的安全漏洞(CVE-2022-36804)。Bitbucket是一个基于Git的代码托管、管理和协作工具,集成了Jira和Trello。该漏洞是软件产品的多个API端点中的命令注入漏洞,CVSS评分为9.9,可通过特制的HTTP请求来利用,导致任意代码的执行。建议无法应用安全更新的用户通过设置feature.public.access=false关闭公共存储库来作为缓解措施。


https://thehackernews.com/2022/08/critical-vulnerability-discovered-in.html


3、智利国家消费者服务中心SERNAC的网站被攻击后关闭

      

据8月27日报道,智利国家消费者服务中心(SERNAC)在被攻击后关闭。SERNAC是智利负责维护和促进消费者权利的公共服务机构,在发现攻击后已将此事报告给检察官办公室进行刑事调查。SERNAC网站显示该网站及其平台正在维护中,在网站无法访问时消费者可以到SERNAC办事处或者通过致电获得服务。目前已确认这是一起勒索攻击事件,但智利当局尚未说明它是什么类型的勒索软件。 

https://www.databreaches.net/sernac-computer-services-hacked-chiles-interior-ministry-assessing-scope-of-cyberattack/


4、DoorDash与其第三方供应商遭到同一黑客团伙的攻击

      

据媒体8月26日报道,食品配送公司DoorDash有关的客户和员工数据泄露。DoorDash表示,攻击者利用了从其第三方供应商Twilio处窃取的凭据获得了对公司内部工具的访问权限,来访问客户和员工的数据。泄露信息包括用户的姓名、邮件地址、配送地址、电话号码以及部分支付卡的后四位;员工姓名、电话号码和电子邮件地址。不久后,该公司澄清此次击是由攻击Twilio的同一团伙进行的,但并非是通过Twilio。


https://www.bleepingcomputer.com/news/security/doordash-discloses-new-data-breach-tied-to-twilio-hackers/


5、Trend Micro发现针对亚洲和非洲的新勒索软件Agenda

      

Trend Micro在8月25日披露了针对亚洲和非洲的新勒索软件Agenda。该勒索软件用是用GO语言开发的,针对印度尼西亚、沙特阿拉伯、南非和泰国的医疗保健和教育组织。Agenda可以在安全模式下重新启动系统,试图停止许多特定的服务器进程和服务,并有多种模式。研究人员收集的每个勒索软件的样本都是为特定目标定制的,包括唯一的公司ID和泄露的账户信息。其赎金因公司而异,从50000美元到800000美元不等。


https://www.trendmicro.com/en_us/research/22/h/new-golang-ransomware-agenda-customizes-attacks.html


6、微软透露APT29利用新的MagicWeb劫持ADFS的攻击活动

      

8月24日,微软发布了关于俄罗斯APT29近期攻击活动的分析报告。攻击中使用的新恶意工具MagicWeb是FoggyWeb的演变,可用来窃取被感染的Active Directory联合服务(ADFS)服务器的配置数据库,解密令牌签名和令牌解密证书,并通过C2服务器获取其它的payload。MagicWeb可将ADFS使用的合法DLL替换为恶意的版本,来操控用户身份验证证书并修改被感染服务器生成的令牌中传递的声明。MagicWeb可以帮助APT29在Windows中以所有用户的身份登录。


https://www.microsoft.com/security/blog/2022/08/24/magicweb-nobeliums-post-compromise-trick-to-authenticate-as-anyone/