韩国美妆平台PowderRoom近100万用户的信息泄露

发布时间 2023-03-28

1、韩国美妆平台PowderRoom近100万用户的信息泄露


据媒体3月23日报道,韩国最大美妆领域的社交平台PowderRoom因配置错误泄露近100万用户的信息。12月15日,研究人员发现了一个可公开访问的数据库,其中包含近140GB数据。涉及用户姓名、电话号码和家庭地址,以及用于访问该网站的用户设备和浏览器的元数据。研究人员还发现了一百万个用于身份验证和访问网站的令牌。攻击者可能利用这些数据执行钓鱼攻击和设备劫持,进行未经授权的购买或跟踪用户。目前,泄露的数据已经被保护起来。


https://cybernews.com/security/powder-room-data-leak/


2、波多黎各PRASA遭到Vice Society团伙的勒索攻击


媒体3月26日称,波多黎各渡槽和下水道管理局(PRASA)遭到了Vice Society的勒索攻击。该攻击于3月19日被披露,攻击者可以访问客户和员工信息。该机构指出,其在波多黎各管理的关键基础设施的运营并未受到影响。目前,该机构尚未透露攻击背后的组织名称,但Vice Society团伙已将其添加到网站的被攻击名单中。该勒索团伙公开了受影响个人的护照、驾照和其它文件。PRASA目前正在FBI和CISA的帮助下调查此次攻击。


https://securityaffairs.com/144022/hacking/puerto-rico-aqueduct-and-sewer-authority-attack.html


3、PyPI恶意包onyxproxy使用Unicode字体来绕过检测


Phylum于3月22日透露其最近在PyPI上检测到一个恶意包onyxproxy,旨在收集和泄露凭据等其它敏感数据。该恶意包中有一个setup.py包,其中包含数千个混合使用Unicode字符的可疑代码字符串。虽然这些文本除了字体不同之外,看起来几乎是正常的,但对于Python解释器来说存在巨大的差异。通过这种方式,可以绕过基于字符串匹配设计的防御措施。目前,该恶意包已从平台上删除。


https://blog.phylum.io/malicious-actors-use-unicode-support-in-python-to-evade-detection


4、Intezer披露Bitter APT团伙针对核能行业的攻击活动


Intezer在3月24日披露了与针对亚太地区的Bitter APT相关的攻击活动。此次活动中,Bitter伪装成吉尔吉斯斯坦大使馆,向与核能领域相关的多家公司和学术人员发送电子邮件。邮件邀请收件人参加与他们相关的主题会议,并诱使收件人下载并打开包含Microsoft编译的HTML帮助文件(CHM)或恶意Excel文档的RAR文件。如果使用CHM,则第二阶段payload是MSI或PowerShell文件,如果使用Excel文档,则第二阶段payload是EXE文件。Intezer称,攻击者可能更喜欢CHM payload。


https://www.intezer.com/blog/research/phishing-campaign-targets-nuclear-energy-industry/


5、WordPress修复WooCommerce插件中可劫持网站的漏洞


据3月23日报道,WordPress背后的公司Automattic在超过50万个运行WooCommerce支付插件的网站上自动安装了一个补丁。该补丁修复了一个可被用来获得目标商店的管理员访问权限的漏洞,影响了插件版本4.8.0到5.6.1。研究人员称,未经身份验证的攻击者可以利用该漏洞冒充管理员并完全接管网站,而无需与用户交互。由于不需要身份验证,因此该漏洞很可能会被大规模利用。该更新现正在自动推广到尽可能多的商店。


https://www.bleepingcomputer.com/news/security/wordpress-force-patching-woocommerce-plugin-with-500k-installs/


6、微软发布检测Outlook漏洞CVE-2023-23397利用的指南


3月24日,微软发布了关于检测和调查利用Outlook漏洞CVE-2023-23397攻击活动的指南。这是一个提权漏洞,攻击者能够在NTLM中继零点击攻击中无需用户交互即可窃取NTLM hash。该漏洞已被利用,在2023年3月的周二补丁中修复。指南提供了漏洞概述、漏洞的利用场景、在攻击中观察到的利用活动、确定一个组织是否是该漏洞的目标或被攻击的技术以及防御此类攻击的缓解措施。


https://www.microsoft.com/en-us/security/blog/2023/03/24/guidance-for-investigating-attacks-using-cve-2023-23397/