Luxottica约7000万客户的个人信息在黑客论坛被公开
发布时间 2023-05-221、Luxottica约7000万客户的个人信息在黑客论坛被公开
据媒体5月20日报道,意大利眼镜集团Luxottica Group约7000万客户的个人信息泄露。2022年11月,黑客论坛Breached的成员试图出售一个2021年的数据库,涉及美国和加拿大Luxottica客户的3亿条记录。该数据库于4月30日和5月12日在黑客论坛上被公开,攻击者可以免费获取。共140 GB数据,包含305759991条记录、74417098个邮件地址和2590076个域邮件。数据库中的最新条目是2021年3月16日,Luxottica确认数据泄露是由于管理其客户数据的第三方承包商遭到攻击导致的。
https://securityaffairs.com/146472/data-breach/luxottica-2021-data-breach.html
2、华硕服务器配置错误导致部分路由器无法访问互联网
据5月19日报道,华硕就服务器端安全维护出错导致部分路由器无法访问互联网的问题向其客户道歉。5月16日以来,该问题已在社交平台上被广泛报道。华硕解释道,在例行安全维护期间,其技术团队发现服务器设置文件的配置存在错误,可能会导致部分路由器的网络连接中断。声明没有明确说明发生了什么类型的错误以及它对远程路由器的影响究竟如何,但据悉,连接问题是由ASD(ASUS AiProtection)的定义文件损坏造成的。更新固件可以解决这个问题,但只需将路由器重置为出厂默认值也可以,只要它清除了NVRAM。
https://www.bleepingcomputer.com/news/hardware/asus-routers-knocked-offline-worldwide-by-bad-security-update/
3、Lemon Group在约900万Android设备中预装Guerilla
Trend Micro在5月17日称,Lemon Group在近900万台Android设备上预装了名为Guerilla的恶意软件。受影响设备大部分是廉价手机,还有智能手表和智能电视等,主要针对美国、墨西哥、印度尼西亚、泰国和俄罗斯等国家。部分攻击者的基础设施与2016年的Triada木马活动有重叠。研究人员没有详细说明攻击者如何使用包含Guerilla的恶意固件感染设备,但表示检查的设备已经用新的ROM重刷。Guerrilla具有模块化结构,每个插件都有特定功能,包括SMS插件、Proxy插件、Cookie插件、Splash插件和Silent插件。
https://www.trendmicro.com/en_us/research/23/e/lemon-group-cybercriminal-businesses-built-on-preinfected-devices.html
4、微软称FIN7回归并在新一轮攻击中分发勒索软件Clop
媒体5月20日报道,微软发现黑客团伙FIN7重新浮出水面,并在目标系统中安装勒索软件Clop。研究人员称,该团伙在4月的攻击中部署了Clop,这是自2021年底以来的首次勒索攻击。FIN7利用基于PowerShell的POWERTRASH内存中恶意软件植入程序在目标设备上安装后期利用工具Lizar,然后横向移动以使用OpenSSH和Impacket安装Clop。据称,Clop只是该团伙用来攻击目标的最新变体。
https://thehackernews.com/2023/05/notorious-cyber-gang-fin7-returns-cl0p.html
5、Kaspersky披露近期利用CloudWizard框架的攻击活动
5月19日,Kaspersky发布了关于恶意框架CloudWizard的分析报告。在寻找与PowerMagic和CommonMagic相似的植入程序时,研究人员发现了来自同一团伙的更复杂的活动。它不仅针对顿涅茨克、卢甘斯克和克里米亚地区,而且还针对乌克兰中部和西部,涉及个人,以及外交和研究机构。新活动利用了一个模块化框架CloudWizard,具有幕截图、麦克风录音、键盘记录等功能。最终,研究人员推断,CloudWizard框架是由Operation Groundbait和Operation BugDrop背后的攻击者运营的。
https://securelist.com/cloudwizard-apt/109722/
6、Cyble发现多个冒充CapCut的网站分发恶意软件的活动
Cyble于5月19日称其发现了多个冒充CapCut来分发恶意软件的活动。CapCut是TikTok的视频剪辑制作软件,仅在Google Play上的下载量就超过5亿次。第一个活动会安装Offx Stealer。当目标执行下载的文件时会收到一条虚假的错误消息,声称应用程序启动失败,但是Offx Stealer仍然在后台运行。第二个活动分发一个名为CapCut_Pro_Edit_Video.rar的文件,会触发一个PowerShell脚本,该脚本将解密、解压和加载最终payload:Redline Stealer和.NET可执行文件。
https://blog.cyble.com/2023/05/19/capcut-users-under-fire/


京公网安备11010802024551号