Verizon透露部分用户的信息泄露并遭到SIM卡交换攻击

发布时间 2022-10-20
1、Verizon透露部分用户的信息泄露并遭到SIM卡交换攻击

      

据10月18日报道,Verizon部分预付费客户的信息泄露。Verizon称,在2022年10月6日至10月10日期间,未经授权的第三方访问了用户用于自动付款的信用卡的最后四位数字,并在SIM卡交换攻击中使用了泄露的信用卡信息。Verizon表示,他们最近发现了涉及约250个预付费无线账户的未经授权的活动,该公司已经采取了额外的措施,以保护其客户免受未经授权的访问或欺诈攻击。


https://www.bleepingcomputer.com/news/security/verizon-notifies-prepaid-customers-their-accounts-were-breached/


2、Oracle发布2022年10月份安全更新修复366个漏洞     

      

Oracle在10月18日发布了2022年10月份的重要更新,修复了多个产品中的366个漏洞。此次修复的较为严重的漏洞包括Oracle安全备份(Apache HTTP服务器)中的漏洞CVE-2022-31813、Oracle商务平台Dynamo应用程序框架(dom4j)中的漏洞CVE-2020-10683和Oracle通信云原生核心安全边缘保护代理中的漏洞CVE-2022-1292。其中部分漏洞可被远程攻击者用来控制受影响的系统,研究人员建议用户立即查看更新并应用必要的缓解措施。


https://www.oracle.com/security-alerts/cpuoct2022.html


3、美国Keystone Health数据泄露事件影响约23万患者

      

媒体10月18日称,宾夕法尼亚州医疗保健提供商Keystone Health的数据泄露事件影响235237个患者。Keystone在8月19日发现一起网络安全事件导致其某些系统中断。经调查发现,未经授权的第三方在2022年7月28日至8月19日期间访问了其系统内的文件,包含患者姓名、社会安全号码和临床信息等。该机构表示,它已经通知受影响患者,并将为他们提供信用监测服务。


https://www.securityweek.com/keystone-health-data-breach-impacts-235000-patients


4、Kaspersky披露DiceyF针对东南亚在线赌场的攻击活动

      

10月17日,Kaspersky披露了DiceyF针对东南亚在线赌场的攻击活动。该活动至少自2021年11月以来一直活跃,其似乎不是出于经济目的,而是进行隐蔽的间谍活动和知识产权窃取。该APT团伙使用的攻击框架名为GamePlayerFramework,这是对C++恶意软件PuppetLoader的C#重写。DiceyF还使用一个模仿Mango Employee Data Synchronizer的GUI应用,该应用将Yuna下载程序安装到目标的网络中。


https://securelist.com/diceyf-deploys-gameplayerframework-in-online-casino-development-studio/107723/


5、SafeBreach称检测到一种新的FUD powershell后门

      

SafeBreach在10月18日称其近期检测到一种新的完全不可检测(FUD)powershell后门。攻击始于带有恶意文档Apply Form.docm的电子邮件。该恶意文档于2022年8月25日从约旦上传,可安装并执行updater.vbs脚本,来创建一个计划任务冒充常规的Windows更新。VBS脚本执行两个PowerShell脚本Script.ps1和Temp.ps1,它们在VirusTotal上均未被检测为恶意脚本。Script.ps1会连接到攻击者C2,Temp.ps1解码响应中的命令。


https://www.safebreach.com/resources/blog/safebreach-labs-researchers-uncover-new-fully-undetectable-powershell-backdoor/


6、Zoom修复适用于macOS的产品中的漏洞CVE-2022-28762

      

据10月18日报道,Zoom修复了适用于macOS的Zoom Client for Meetings中的漏洞(CVE-2022-28762)。该漏洞的CVSS评分为7.3,当通过运行特定的Zoom应用启用相机模式背景作为Zoom应用层API的一部分时,客户端会打开一个本地调试端口。本地恶意用户可以利用调试端口连接并控制在Zoom客户端中运行的应用。此外,该公司还修复了另一个漏洞CVE-2022-28761,它影响了Zoom On-Premise Meeting Connector多媒体路由器(MMR)。 


https://securityaffairs.co/wordpress/137266/security/zoom-macos-cve-2022-28762.html