Uber表示没有用户的信息在近期的攻击事件中泄露

发布时间 2022-09-19
1、Uber表示没有用户的信息在近期的攻击事件中泄露

      

据媒体9月17日报道,Uber表示,没有证据表明用户的个人信息因上周四发现的攻击活动泄露。据《纽约时报》报道,攻击者利用一名员工的Slack账户,入侵了该公司的多个内部系统,并提供了电子邮件、云存储和代码存储库的截图。此外,攻击者还可以访问公司的HackerOne漏洞赏金计划,这意味着他可以查看研究人员提交的每个漏洞报告。目前尚不清楚该事件是否导致其它信息被盗,或者攻击者在其网络中停留了多长时间。Uber没有透露有关这次攻击的细节,对入侵的程度也不清楚。


https://securityaffairs.co/wordpress/135876/data-breach/uber-data-breach-update.html


2、Rockstar Game遭到攻击后GTA 6的视频和源码被盗

      

据媒体9月18日称,黑客入侵Rockstar Game的Slack服务器和Confluence wiki后窃取了GTA 6(侠盗猎车手6)的游戏视频和源代码。名为teapotuberhacker的攻击者在GTAForums发布了90多个游戏片段视频,它们似乎是由开发人员创建的,用于调试游戏中的各种功能,如摄像机角度、NPC跟踪和副城的位置。攻击者还声称拥有GTA 5和GTA 6的源代码和素材资源,并试图勒索Rockstar Games。该黑客表示其是Uber攻击活动的幕后黑手,研究人员目前尚未确定这一说法的准确性。


https://www.bleepingcomputer.com/news/security/gta-6-source-code-and-videos-leaked-after-rockstar-games-hack/


3、黑客在暗网出售星巴克新加坡分部超过21万客户的信息

      

据9月16日报道,攻击者在黑客论坛上出售一个包含219675个星巴克客户的信息的数据库。该论坛的所有者pompompurin也加入了讨论来支持被盗数据的有效性,并称所提供的样本包含大量真实性证据。攻击者最初以25000美元的价格出售对被入侵管理面板的访问权限,使用户可以伪造促销代码和更改会员等级等。但后来失去了对管理面板的访问权限,目前仅出售数据库的内容。新加坡星巴克已通知其客户关于此次数据泄露事件,并表示没有任何财务信息泄露。


https://www.bleepingcomputer.com/news/security/hacker-sells-stolen-starbucks-data-of-219-000-singapore-customers/


4、Bitdefender发布勒索软件LockerGoga的免费解密器

      

媒体9月16日称,安全公司Bitdefender发布了勒索软件LockerGoga的免费解密器。Bitdefender表示,该解密器是与执法机构合作开发的,包括欧洲刑警组织、NoMoreRansom项目、苏黎世检察官办公室和苏黎世州警察局。LockerGoga加密的文件将具有“.locked”文件扩展名,且无法使用常规软件打开。该解密器可以扫描整个文件系统或文件夹,定位加密文件,自动执行解密。


https://securityaffairs.co/wordpress/135843/malware/lockergoga-ransomware-decryptor.html


5、Akamai透露其位于欧洲的某客户遭到大规模DDoS攻击

      

Akamai在9月15日透露其欧洲的某客户在近期遭到了大规模DDoS攻击。9月12日,Akamai检测到针对其欧洲某客户发起的DDoS攻击,当时发送到目标网络的垃圾流量达到了704.8 Mpps的峰值,比7月份最大规模的DDoS攻击高出约7%。攻击者还扩大了攻击目标,之前主要集中在公司的主要数据中心,这一次攻击者将火力分散到欧洲和北美的六个数据中心位置。此外,该攻击还可以在60秒内从每分钟100个活动的IP升级到1813个IP。Akamai表示攻击已被成功阻止。


https://www.akamai.com/blog/security/record-breaking-ddos-attack-in-europe


6、Symantec发布关于Webworm的攻击活动的分析报告

      

9月15日,Symantec发布关于黑客团伙Webworm的攻击活动的分析报告。至少从2017年开始,Webworm就开始针对俄罗斯、格鲁吉亚、蒙古和等亚洲国家的IT服务、航空航天和电力行业的组织。研究人员发现,该团伙开发了三种较旧的远程访问木马的定制版本,包括Trochilus、Gh0st RAT 和 9002 RAT。其中一些已被用于攻击,而另一些则处于预部署或测试阶段。据推测,这样做可能是为了掩盖其踪迹,并降低开发成本。


https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/webworm-espionage-rats