Google发现多个团伙利用WinRAR漏洞CVE-2023-38831

发布时间 2023-10-20

1、Google发现多个团伙利用WinRAR漏洞CVE-2023-38831


Google TAG在10月18日称,发现了多个黑客团伙利用WinRAR中漏洞(CVE-2023-38831)的攻击活动。在9月初的一次攻击中,Sandworm利用假冒的乌克兰无人机培训学校邀请函,通过钓鱼攻击传播Rhadamanthys。ATP28利用该漏洞传播针对能源基础设施的恶意软件,它还使用恶意PowerShell脚本(IRONJAW)窃取浏览器凭据。APT40利用该漏洞针对巴布亚新几内亚分发ISLANDSTAGER和BOXRAT。


https://blog.google/threat-analysis-group/government-backed-actors-exploiting-winrar-vulnerability/


2、卡西欧ClassPad教育平台遭到入侵导致客户数据泄露


据10月19日报道,日本电子产品制造商卡西欧(Casio)透露,其ClassPad教育平台的服务器遭到入侵,影响了来自149个国家/地区的客户。卡西欧于10月11日检测到该事件,原因是开发环境中的ClassPad数据库发生故障。有证据表明,攻击者在10月12日访问了客户信息。截至10月18日,攻击者获得了日本客户的91921条记录,以及其它148个国家/地区客户的35049条记录。尽管被入侵的数据库目前无法访问,但ClassPad.net应用仍在运行。


https://www.bleepingcomputer.com/news/security/casio-discloses-data-breach-impacting-customers-in-149-countries/


3、黑客在暗网再次公开410万条23andMe用户的信息档案


据10月18日报道,黑客Golem在暗网BreachForums泄露了410万个23andMe客户的资料。其中包括英国客户的4011607数据,涉及王室、罗斯柴尔德家族和洛克菲勒家族的遗传信息,以及139172条德国客户的数据。23andMe表示,他们已意识到新的数据泄露事件,并正在进行调查。本月初,攻击者还曾公开了100万德裔犹太人的数据,23andMe将该事件归因于撞库攻击。这些泄露事件导致23andMe面临着大量的诉讼。

 

https://www.bleepingcomputer.com/news/security/hacker-leaks-millions-of-new-23andme-genetic-data-profiles/


4、IT公司DNA Micro系统配置错误82万客户的信息泄露


媒体10月18日称,美国加州的IT公司DNA Micro由于系统配置错误,泄露了超过820000名客户的数据。8月16日,研究团队发现了3个开放的Kibana实例,包含属于DNA Micro的数据,其中最大的数据存储高达81GB。泄露信息涉及姓名、电话、保修索赔状态、手机型号和国际移动设备识别码(IMEI)号码等。调查显示数据开放了已至少6个月,该公司在获悉泄露事件后已修复该问题。


https://securityaffairs.com/152673/data-breach/dna-micro-data-leak.html


5、勒索团伙Trigona遭到Ukrainian Cyber Alliance的攻击


10月19日报道称,勒索团伙遭到了Ukrainian Cyber Alliance(简称UCA)的攻击。UCA通过Confluence数据中心和服务器中的漏洞(CVE-2023-22515),获得了Trigona基础设施的访问权限。UCA发言人表示,他们捣毁了Trigona的10台服务器,还窃取了开发者环境、加密货币热钱包以及源代码和数据库的记录。在获得所有可用数据后,UCA删除并关闭了他们的网站,还发布了管理面板网站的密钥。


https://therecord.media/trigona-ransomware-group-website-takedown-ukrainian-cyber-alliance


6、Kaspersky披露利用MATA针对东欧十几家公司的活动


10月18日,Kaspersky发布报告,披露了利用新版后门框架MATA针对东欧国家的攻击活动。该活动在2022年8月至2023年5月活跃,针对东欧石油和天然气行业以及国防工业领域的十几家公司。攻击活动采用鱼叉式钓鱼邮件,诱骗目标下载恶意可执行文件,利用Internet Explorer中的CVE-2021-26411启动感染链。更新版本的MATA结合了一个加载程序、一个主要的木马和一个信息窃取程序,可以在目标中建立后门并获得持久性。


https://securelist.com/updated-mata-attacks-industrial-companies-in-eastern-europe/110829/