Google和Meta因侵犯隐私权被韩国罚款7200万美元

发布时间 2022-09-16
1、Google和Meta因侵犯隐私权被韩国罚款7200万美元

      

据媒体9月14日报道,韩国个人信息保护委员会(PIPC)因侵犯隐私,对Google处以692亿韩元(5000万美元)罚款,对Meta处以308亿韩元(2200万美元)罚款。PIPC表示,这两家公司在收集用户使用自己平台以外的其他网站或服务的在线活动的信息时,没有明确告知用户或获得他们的同意。这些数据被用来分析他们的兴趣,并推送个性化的广告。此次罚款是韩国有史以来对违反隐私法的最大处罚,两家公司都反驳了委员会的调查结果,Meta表示可能会在法庭上对其罚款提出质疑。


https://www.theregister.com/2022/09/14/google_and_meta_fined_over/


2、SparklingGoblin利用新的Linux后门攻击学术领域组织

      

ESET在9月14日透露其发现了SideWalk后门的Linux变体。这是SparklingGoblin使用的多个自定义植入程序之一,于2021年2月被用来攻击中国香港的一所大学。研究人员表示,该团伙长期以来一直以该大学为目标,成功入侵了多个核心服务器,包括打印服务器、电子邮件服务器和用于管理学生日程安排和课程注册的服务器。此外,SideWalk的Linux和Windows变体在运行方式、多个组件的实现以及分发payload的方面存在惊人的相似之处,包括相同的定制ChaCha20、软件架构、配置和dead-drop解析器实现。


https://www.welivesecurity.com/2022/09/14/you-never-walk-alone-sidewalk-backdoor-linux-variant/


3、暴雪遭遇DDoS攻击,使命召唤和魔兽世界等服务器宕机

      

媒体9月14日称,暴雪遭到DDoS攻击,《使命召唤》PC和《魔兽世界》等游戏的服务器宕机。该公司于14日太平洋时间凌晨00:45首次承认了服务器出现问题,当时它说正在调查一个影响其认证服务器的问题,该问题可能导致登录失败或缓慢。45分钟后,它发布更新确认中断是由于遭到了DDoS攻击,攻击者在试图破坏其网络,他们将继续积极监控正在进行的DDoS攻击。最新消息称,截至英国时间中午12:18,针对暴雪服务器的DDoS攻击已经结束。


https://www.videogameschronicle.com/news/call-of-duty-pc-world-of-warcraft-servers-down-as-blizzard-suffers-ddos-attack/


4、UNC4034通过木马化PuTTY SSH客户端来攻击传媒行业 

      

9月14日,Mandiant称在7月份发现了UNC4034针对传媒行业的新型鱼叉式钓鱼活动。攻击者首先通过WhatsApp与目标建立通信,并引诱他们下载恶意ISO软件包,该软件包以虚假的工作机会为诱饵,最终会通过木马化PuTTY安装后门AIRDRY.V2。由于PuTTY可执行文件是从合法程序编译而来的,因此功能齐全且看起来与合法版本完全一样。攻击者修改了PuTTY的connect_to_host()函数,以便在成功连接SSH后,该程序以DLL("colorui.dll")的形式安装一个恶意的DAVESHELL shellcode payload。


https://www.mandiant.com/resources/blog/dprk-whatsapp-phishing  


5、Check Point Research发布8月份全球威胁指数报告

      

Check Point Research在9月14日发布了8月份全球威胁指数报告。报告指出,FormBook是8月份最常见的恶意软件,取代了自1月以来一直保持这一地位的Emotet,其次是AgentTesla、XMRig、Guloader和Emotet。本月教育和研究领域是全球受到攻击最多的行业,其次是政府/军事和ISP/MSP行业。最常被利用的漏洞是Log4j远程代码执行漏洞(CVE-2021-44228),影响了全球44%的组织。最常见的移动恶意软件是AlienBot,其次是Anubis和Joker。


https://blog.checkpoint.com/2022/09/14/augusts-top-malware-emotet-knocked-off-top-spot-by-formbook-while-guloader-and-joker-disrupt-the-index/


6、Unit 42发布关于恶意软件OriginLogger的分析报告

      

9月13日,Unit 42详细介绍了名为OriginLogger的恶意软件的技术细节,它被吹捧为Agent Tesla的继任者。该恶意软件通过一个诱饵Word文档分发,目标打开该文档时会显示德国公民的护照和信用卡的图像,以及嵌入其中的一些Excel工作表。工作表包含一个VBA宏,使用MSHTA调用托管在远程服务器上的HTML页面,其中包括一个混淆的JavaScript代码,用于获取托管在Bitbucket上的两个编码二进制文件,然后利用进程空心技术将OrionLogger payload注入到aspnet_compiler.exe进程中。


https://unit42.paloaltonetworks.com/originlogger/