Meta因明文存储6亿用户密码被罚1亿美元

发布时间 2024-09-30
1. Meta因明文存储6亿用户密码被罚1亿美元


9月27日,爱尔兰数据保护委员会(DPC)对Facebook母公司Meta处以9100万欧元(约1.01亿美元)罚款,原因是Meta在2019年意外将6亿用户的密码以明文形式存储。这一处罚源于一起持续5年的调查。2019年3月,安全研究员布赖恩·克雷布斯发现Meta用户密码安全缺陷,Meta随后确认并在内部系统上发现未加密的用户密码,并向DPC通报,同时强调没有证据表明密码被滥用,并立即修复了该错误。然而,DPC认定Meta违反了《通用数据保护条例》(GDPR)中的多项安全要求,包括未能通知和记录数据泄露,未使用适当的技术或组织措施确保用户密码安全,以及未实施适当的安全措施确保用户密码持续机密性。DPC副专员格雷厄姆·多伊尔表示,用户密码不应以明文形式存储,考虑到访问此类数据的人可能带来的滥用风险。虽然最初的爆料者克雷布斯没有发现Facebook员工当时访问了被曝光密码的证据,但安全缺陷可能让Facebook的20万员工中的任何一人看到这多达6亿个账户的明文密码。此外,Meta近期因多次违反GDPR规定而被罚款,包括数据抓取泄露、用户同意和数据处理违规,以及向美国传输个人数据的方式等,其中最大的一笔罚款高达12亿欧元。Meta正在对DPC的判决提出上诉。


https://cybernews.com/security/meta-100m-fine-dpc-ireland-plaintext-passwords-facebook-leak/


2. NVIDIA Container Toolkit严重漏洞影响AI应用安全


9月29日,NVIDIA Container Toolkit中存在一个被追踪为CVE-2024-0132的严重漏洞,该漏洞允许攻击者执行容器逃逸攻击并获得对主机系统的完全访问权限,从而执行命令或泄露敏感信息。该漏洞影响NVIDIA Container Toolkit 1.16.1及更早版本以及GPU Operator 24.6.1及更早版本,并且由于该库预装在许多以AI为中心的平台和虚拟机映像中,超过35%的云环境面临利用该漏洞进行攻击的风险。问题在于容器化的GPU与主机之间缺乏安全隔离,允许容器挂载主机文件系统的敏感部分或访问运行时资源。Wiz研究人员发现了该漏洞,并于9月1日向NVIDIA报告,NVIDIA于9月26日发布了修复程序。建议受影响的用户升级到NVIDIA Container Toolkit版本1.16.2和NVIDIA GPU Operator 24.6.2。目前,利用该漏洞的技术细节仍处于保密状态,以便受影响的组织有时间在其环境中缓解该问题。


https://www.bleepingcomputer.com/news/security/critical-flaw-in-nvidia-container-toolkit-allows-full-host-takeover/


3. 巴西遭复杂恶意软件感染链攻击,涉及BBTok银行木马


9月29日,G DATA CyberDefense最近发现了一项针对巴西实体的复杂恶意软件感染链,该感染链与BBTok银行木马有关,采用多阶段方法。攻击者通过钓鱼电子邮件发送伪装成巴西常用数字发票的恶意ISO映像,诱使用户执行恶意负载。该恶意软件利用Microsoft Build Engine编译恶意C#代码,并使用AppDomain Manager注入技术实现高级执行,同时采用ConfuserEx变体混淆.NET加载程序以逃避检测。此外,恶意软件还包含多种持久性机制,并尝试禁用安全工具。感染链中使用合法代理服务器应用程序CCProxy伪装成合法的网络进程,促进与命令和控制服务器的通信。建议企业实施严格的电子邮件过滤、定期更新软件、部署高级端点保护,并教育员工了解钓鱼电子邮件的危险,以减轻此类高级银行木马带来的风险。


https://securityonline.info/net-loaders-and-stealthy-persistence-bbtok-trojans-new-tricks/


4. GiveWP捐赠插件发现严重漏洞,10万个WordPress网站面临风险


9月29日,在流行的 WordPress GiveWP 捐赠插件中发现了一个严重漏洞CVE-2024-8353,该漏洞源于PHP对象注入,可导致远程代码执行,允许未经身份验证的攻击者完全控制受影响的网站。漏洞最高严重性评分为10,由于处理不受信任的输入不当,特别是在反序列化多个参数期间发生。尽管在版本3.16.1中已部分修补,但所有版本的GiveWP(包括3.16.1)都存在此漏洞,该插件目前已安装超过10万次,对大量依赖该插件的WordPress网站构成重大安全风险。因此,立即将GiveWP更新至3.16.2或更高版本至关重要,同时网站管理员应监控日志中是否存在可疑活动,并考虑采用额外的安全层以降低未来漏洞的风险。


https://securityonline.info/cve-2024-8353-critical-givewp-flaw-100k-wordpress-sites-at-risk/


5. Kimsuky使用新恶意软件KLogEXE和FPSpy进行网络间谍活动


9月29日,Unit 42 研究人员发现,臭名昭著的朝鲜高级持续性威胁组织 Sparkling Pisces(又名 Kimsuky)正在使用两款新的恶意软件样本:未记录的键盘记录器 KLogEXE 和后门变种 FPSpy,进一步扩展其工具包和功能。这些恶意软件被用于针对韩国、日本等国家的关键部门的网络间谍活动。KLogEXE 能够监控受害者的键盘输入和鼠标点击,收集敏感信息,并通过 HTTP 发送到 Sparkling Pisces 的命令和控制服务器。它使用 HackingTeam 泄露的代码混淆 API 调用,以绕过静态检测方法。FPSpy 则是基于 Sparkling Pisces 之前的恶意软件活动的高级后门,提供了除键盘记录之外的一系列功能,包括数据收集、执行任意命令和下载其他加密模块。两款恶意软件之间存在大量基础设施重叠,共享相同的 C2 基础设施和代码库,表明它们都是 Sparkling Pisces 协同活动的一部分。Sparkling Pisces 的基础设施复杂且适应性强,使安全团队难以追踪其活动。


https://securityonline.info/klogexe-fpspy-kimsukys-evolving-cyber-espionage-arsenal/


6. 假冒英雄联盟下载广告传播Lumma Stealer恶意软件


9月26日,随着英雄联盟(LoL)全球总决赛的热度不断攀升,网络犯罪分子正利用这一机会,通过恶意软件活动对游戏粉丝用户实施攻击。据Bitdefender Labs最近报告,一种针对欧洲玩家的新型网络威胁已导致约4000名受害者,其中多为成年男性。这种恶意活动通过精心设计的社交媒体游戏广告,诱导粉丝下载看似合法的英雄联盟游戏,实则安装了Lumma Stealer恶意软件。该软件能够窃取信用卡信息、密码、加密钱包及浏览器会话cookie等敏感信息。受害者会被引导至一个模仿旧版英雄联盟下载页面的网站,该页面采用错别字抢注技术,增加了检测难度。一旦点击下载链接,受害者将被重定向至包含恶意存档的Bitbucket存储库,下载的压缩包中包含Lumma Stealer的下载器。Lumma Stealer功能强大,能将自身注入合法的Windows进程以逃避检测,并将窃取的数据在地下市场出售,进而促进身份盗窃和网络钓鱼攻击。安全专家提醒用户,在下载游戏时务必仔细检查网站URL,建议从官方渠道下载,并警惕过于诱人的在线广告,以保护自己的个人信息安全。


https://hackread.com/fake-league-of-legends-download-ads-lumma-stealer/#google_vignette