德国联邦金融监管局的网站遭到DDoS攻击暂时中断

发布时间 2023-09-06

1、德国联邦金融监管局的网站遭到DDoS攻击暂时中断


据媒体9月5日报道,德国联邦金融监管局(BaFin)的网站遭到DDoS攻击,服务中断数天。BaFin是隶属于德国财政部的金融监管机构,负责监管2700家银行、800家金融和700家保险服务提供商。攻击开始于9月1日,BaFin称已采取充分的安全预防措施和有效的防御措施。BaFin的网站bafin.de中断,但该机构称其它系统均未受到影响。尚不清楚此次攻击的幕后黑手,但Killnet曾于1月份将BaFin网站添加到其在Telegram上发布的目标列表中。截至目前,网站似乎已完全恢复。


https://securityaffairs.com/150359/hacking/ddos-attack-on-bafin.html


2、LockBit攻击Zaun公司并公开大量英国军事相关信息


据9月4日报道,LockBit公开了大量与英国军事和情报站点相关的信息。围栏系统制造商Zaun称,其于8月5日至6日遭到了LockBit的攻击,并透露攻击是通过一台Windows 7 PC进行的,可能已泄露10 GB的数据。LockBit于8月13日公开了此次攻击,并要求Zaun在8月29日交赎金。Zaun认为系统上没有存储或泄露任何机密文件,但Daily Mirror称,LockBit 发布的数千页文件,涉及了英国克莱德海军基地(HMNB Clyde)核潜艇基地、波顿唐化学武器实验室和位于康沃尔布德的GCHQ通信中心。


https://www.infosecurity-magazine.com/news/sensitive-data-uk-army-potentially/


3、Freecycle透露影响超过700万用户的数据泄露事件


媒体9月4日称,在线论坛Freecycle披露了影响超过700万用户的大规模数据泄露事件。5月30日,黑客在一个论坛上出售被盗数据。Freecycle在8月30日意识到此次泄露事件,并提醒受影响的用户立即更换密码。据悉,泄露信息包括用户名、用户ID、邮件地址和MD5哈希密码。从攻击者发布的截图来看,Freecycle创始人兼执行董事的凭据被盗,导致攻击者能够完全访问会员信息和论坛帖子。


https://www.bleepingcomputer.com/news/security/freecycle-confirms-massive-data-breach-impacting-7-million-users/


4、华硕路由器中的3个代码执行漏洞可能导致设备劫持


9月5日报道称,3个影响了华硕RT-AX55、RT-AX56U_V2和RT-AC86U路由器的远程代码执行漏洞,可能会导致设备劫持。这些漏洞分别为缺乏对iperf相关API模块ser_iperf3_svr.cgi上的输入格式字符串正确验证的漏洞(CVE-2023-39238)、通用设置函数的API中缺乏对输入格式字符串正确验证的漏洞(CVE-2023-39239)和缺乏对iperf相关API模块ser_iperf3_cli.cgi上的输入格式字符串正确验证的漏洞(CVE-2023-39240)。目前,这些漏洞已被修复。


https://www.bleepingcomputer.com/news/security/asus-routers-vulnerable-to-critical-remote-code-execution-flaws/


5、印度贾坎德邦AYUSH部32万多患者的信息被发布在暗网


媒体9月4日报道,黑客Tanaka在暗网发布了一个名为bitsphere[.]in的数据库。该数据库大小为7.3MB,包含超过32万条患者的PII和医疗诊断信息,500个登录凭据和明文密码,以及472条医生PII信息等记录。调查发现,这些数据取自bitsphere.in开发的ayush.jharkhand.gov.in服务器。Ayush.jharkhand.gov.in是印度贾坎德邦的政府部门AYUSH的官方网站。


https://www.cloudsek.com/threatintelligence/3-20-000-patient-records-from-ayush-jharkhand-gov-in-shared-on-dark-web-hacking-forums


6、研究人员披露利用两个MinIO漏洞的攻击活动的细节


据9月4日报道,Security Joes研究人员检测到攻击者正在利用近期的两个MinIO漏洞来攻击对象存储系统、访问信息并执行任意代码。被利用的漏洞分别为信息泄露漏洞(CVE-2023-28432)和提权漏洞(CVE-2023-28434),已于3月3日披露并修复。攻击者试图安装MinIO的修改版本Evil MinIO,其可在GitHub上获取。Evil MinIO结合利用了两个漏洞,用修改后的代码替换MinIO软件,添加了远程访问后门。攻击者还会进行一些社工攻击,以说服目标将MinIO降级到受到漏洞影响的早期版本。


https://securityaffairs.com/150308/breaking-news/minio-storage-system-exploit.html