英特尔确认Alder Lake CPU的UEFI BIOS源代码泄漏

发布时间 2022-10-10
1、英特尔确认Alder Lake CPU的UEFI BIOS源代码泄漏

      

据媒体10月9日报道,英特尔已经证实,Alder Lake cpu的UEFI BIOS源代码泄露。Alder Lake是第12代英特尔酷睿处理器,于2021年11月发布。上周五,Twitter用户freak发布了据称是Alder Lake的UEFI固件源代码的链接,该链接指向GitHub存储库ICE_TEA_BIOS,其中包含5.97 GB的文件、源代码、私钥、更改日志和编译工具。文件的最新时间戳为22年9月30日,目前尚不清楚源代码是在网络攻击期间被盗还是被内部人员泄露。不过,英特尔已确认源代码是真实的,是它的专有UEFI代码。


https://www.bleepingcomputer.com/news/security/intel-confirms-leaked-alder-lake-bios-source-code-is-authentic/


2、英国Easylife违反数据保护和营销法被罚款150万英镑

      

10月6日报道称,英国零售商Easylife因违反数据保护和营销法而被该国的信息监管机构罚款近150万英镑。信息专员办公室(ICO)表示,Easylife在未经客户同意的情况下使用其个人信息向他们推销健康相关产品,而这种“隐形”数据处理是非法的。监管机构的另一项调查发现,在2019年8月至2020年8月期间,Easylife向在电话偏好服务(TPS)注册的人拨打了超过130万次垃圾营销电话。ICO因违反数据保护法对Easylife罚款135万英镑,因营销电话罚款13万英镑。


https://www.infosecurity-magazine.com/news/retailer-easylife-fined-15m-data/


3、Synopsys研究人员披露宜家智能照明系统中的2个漏洞

      

媒体10月7日报道称,Synopsys研究人员发现宜家智能照明系统中存在2个漏洞。其中一个漏洞追踪为CVE-2022-39064,可被攻击者用来通过协议发送恶意帧使宜家的TRÅDFRI灯泡闪烁,如果多次重复发送恶意消息,灯泡会执行出厂重置,之后用户无法通过宜家智能家居应用或TRÅDFRI遥控器控制灯泡。另一个漏洞为CVE-2022-39065,可导致TRÅDFRI对设备遥控器和宜家智能家居应用没有响应。 


https://therecord.media/researchers-find-bugs-in-ikea-smart-lighting-system/


4、英国保险交易所劳合社将重启系统以应对近期的攻击事件

      

据10月7日报道,英国保险交易所劳合社(Lloyd’s of London)通过重启其系统来应对可能的网络攻击。Lloyd's在其网络上检测到了异常活动,并正在调查该问题。此外,它还重置了网络和系统,并关闭了外部连接,包括Lloyd的授权平台。该公司表示,他们已通知市场参与者和相关各方,一旦调查结束,将会提供更多信息。该公司并未公开攻击细节,但针对该事件采取的措施表明这可能是勒索攻击。


https://www.databreaches.net/lloyds-of-london-reboots-its-network/


5、BlackByte利用Windows驱动程序中的漏洞绕过检测

      

Sophos在10月4日称其发现了BlackByte运营团伙正在使用的自带易受攻击的驱动程序(BYOVD)攻击来绕过安全产品。攻击者利用了合法的驱动程序RTCore64.sys中的漏洞(CVE-2019-16098),该漏洞可被经过身份验证的攻击者用于读取和写入任意内存,并导致权限提升、代码执行或信息泄露。该绕过技术可禁用超过1000个驱动程序,安全产品依靠这些驱动程序来提供保护。此外,对勒索软件样本的分析发现它与开源工具EDRSandblast使用的EDR绕过实现有许多相似之处。


https://news.sophos.com/en-us/2022/10/04/blackbyte-ransomware-returns/


6、Zscaler称新恶意软件LilithBot与Eternity团伙有关

      

10月5日,Zscaler披露了新恶意软件LilithBot与Eternity团伙之间的关系。Eternity运营着一个同名的恶意软件即服务(MaaS),与俄罗斯Jester Group有关。LilithBot由Eternity通过专用的Telegram channel分发,可以通过Tor进行购买。它具有高级功能,可用作miner、stealer和clipper。攻击者通过添加新功能(包括反调试功能和反虚拟机检查)来不断增强恶意软件。此外,研究人员还提供了攻击相关的IOC以及MITRE ATT&CK技术细节。


https://www.zscaler.com/blogs/security-research/analysis-lilithbot-malware-and-eternity-threat-group