Willow Pays数据库遭泄露,24万用户敏感信息曝光
发布时间 2025-01-221. Willow Pays数据库遭泄露,24万用户敏感信息曝光
1月20日,安全研究员Jeremiah Fowler最近发现一个未受密码保护的数据库,该数据库包含美国金融科技账单支付平台Willow Pays的240,000多条敏感记录,包括姓名、电子邮件地址、信用额度和内部账单详细信息等。Willow Pays允许用户在四周内支付账单和其他费用,但该数据库却缺乏密码保护或加密,使得这些信息容易被泄露。虽然尚不清楚实际数据泄露的程度,但Fowler认为这些信息可能会被犯罪分子用于网络钓鱼攻击或未经授权访问其他账户。Fowler向Willow Pays发出了一份负责任的披露通知,后者立即禁止了公众对该数据库的访问。这一事件凸显了金融机构面临的网络攻击威胁日益增加,安全专家强调金融软件提供商需要实施有效的网络安全措施,包括加密敏感数据、定期进行安全审计以及采用多因素身份验证等,以防止在线金融欺诈。
https://hackread.com/fintech-bill-pay-willow-pays-exposes-240000-records/
2. 多种隧道协议安全漏洞曝光,420万台主机面临攻击风险
1月20日,新研究显示,多种隧道协议存在安全漏洞,可能使攻击者实施多种攻击。Top10VPN与鲁汶大学教授马蒂·范霍夫合作的研究指出,若网络主机接受隧道数据包而不验证发送者身份,则可能被劫持执行匿名攻击并获得网络访问权限。研究发现,多达420万台主机易受攻击,包括VPN、ISP家庭路由器、核心互联网路由器、移动网络网关和CDN节点,受影响最严重的国家包括中国、法国、日本、美国和巴西。这些漏洞允许攻击者滥用易受攻击的系统作为单向代理,并发动DoS攻击。CERT协调中心指出,攻击者还可伪造源IPv4/6地址,访问私有网络或发动DDoS攻击。漏洞根源在于隧道协议如IP6IP6、GRE6等缺乏足够的安全协议,如IPsec,不对流量进行身份验证和加密。这些协议已被分配了相应的CVE编号。作为防御措施,建议使用IPSec或WireGuard提供身份验证和加密,并仅接受来自可信源的隧道数据包。同时,在网络层面实施流量过滤、深度包检查,并阻止所有未加密的隧道数据包。
https://thehackernews.com/2025/01/unsecured-tunneling-protocols-expose-42.html
3. 新发现物联网僵尸网络全球策划DDoS攻击
1月20日,自2024年底以来,一个新发现的物联网(IoT)僵尸网络在全球范围内策划大规模分布式拒绝服务(DDoS)攻击,主要利用路由器、IP摄像头等物联网设备中的漏洞。该僵尸网络结合了Mirai和Bashlite恶意软件,通过远程代码执行漏洞或暴力破解弱密码感染设备,感染过程包括渗透、负载传递和连接到命令与控制(C&C)服务器接收攻击命令。该僵尸网络采用多种DDoS攻击媒介,如SYN洪水、UDP洪水、GRE协议漏洞和TCP握手洪水等,对全球金融、交通和电信等行业构成重大威胁,北美和欧洲尤其是美国和日本受到严重影响。受感染的设备大部分是无线路由器和IP摄像头,TP-Link和Zyxel等品牌因其广泛使用和已知漏洞而频繁受到攻击。为了避免被发现,该恶意软件会禁用受感染设备上的看门狗计时器和操纵iptables规则。专家建议采取更改默认密码、定期更新固件、隔离物联网设备、采用入侵检测系统和与服务提供商合作过滤恶意流量等措施来降低感染风险。
https://cybersecuritynews.com/new-iot-botnet-launching-large-scale-ddos-attacks/#google_vignette
4. ANWSD网络安全事件公告及个人信息保护措施
1月21日,艾迪森西北学区(ANWSD)近期遭遇了一起网络安全事件,其中一台存储2008年至2022年员工记录的旧工资系统服务器被入侵。尽管这些信息并非以易于访问的格式存储,但包含社会安全号码和直接存款银行等敏感数据,因此ANWSD假设所有文件可能已暴露。为应对此事件,ANWSD发布了清晰公告,并提供了多项建议以保护受影响个人的信息,包括加入信用监控服务、索取免费信用报告、监控财务账户、启用欺诈警报以及更改密码等。此外,ANWSD还提供了联邦贸易委员会网站www.IdentityTheft.gov作为获取更多保护个人信息的资源。ANWSD对此次事件可能带来的不便或担忧表示歉意,并鼓励有疑问或需要帮助的个人联系财务和运营总监Elizabeth Jennings。ANWSD正在积极应对此情况,并努力确保类似事件不再发生。
https://databreaches.net/2025/01/21/cybersecurity-incident-impacting-addison-northwest-school-district-anwsd/
5. Conduent遭网络攻击致业务中断,影响多州政府服务
1月22日,政府技术承包商Conduent近期遭遇了一次由网络攻击引发的停电事件,攻击破坏了其操作系统。据Conduent发言人透露,此次入侵已迅速得到控制,并经第三方安全专家确认,技术环境目前无已知恶意活动。然而,严格的恢复过程导致公司多项业务中断数日,影响了包括医疗补助、儿童抚养、食品援助等计划在内的政府服务。威斯康星州是受影响的州之一,居民抱怨因系统故障无法支付费用。系统于周日恢复,Conduent提供了额外工作人员协助处理延迟付款。尽管有四个州受到影响,但Conduent未透露其他受影响州的信息。此外,Conduent与阿拉斯加州签署了9200万美元的合同,用于医疗补助管理信息系统的现代化改造、运营和管理。值得注意的是,Conduent在2020年曾遭受勒索软件攻击。该公司每年处理约1000亿美元的政府款项,上一财季营收超过8亿美元。
https://therecord.media/government-contractor-conduent-outage-compromise
6. Google广告遭黑客滥用传播恶意软件,Homebrew用户需警惕
1月21日,黑客利用Google广告传播恶意软件,通过虚假的Homebrew网站感染Mac和Linux设备,并窃取用户的凭证、浏览器数据和加密货币钱包。此次恶意广告活动中使用的恶意软件是AmosStealer(又名“Atomic”),这是一种专为macOS系统设计的信息窃取程序,每月以1000美元的价格出售给网络犯罪分子。攻击者利用URL技术,在Google广告中显示正确的Homebrew URL,诱骗用户点击重定向到虚假的Homebrew网站,当用户运行虚假网站显示的命令时,设备就会下载并执行恶意软件。Homebrew项目负责人批评谷歌缺乏审查,强调此情况已超出其控制范围。虽然恶意广告已被删除,但该活动可能会通过其他重定向域继续进行,因此Homebrew用户需要警惕。为了降低感染风险,用户应确保点击Google链接后到达的是项目或公司的合法网站,并将常用网站添加到书签中以获取软件。
https://www.bleepingcomputer.com/news/security/fake-homebrew-google-ads-target-mac-users-with-malware/