1. IntelBroker涉嫌入侵AMD泄露其产品信息及源代码
6月18日,威胁行为者IntelBroker声称正在出售从 2024 年 6 月计算机行业主要参与者 AMD 的入侵事件中获得的数据。据报道,被盗数据包括各种敏感信息,从未来产品详细信息到员工和客户数据库。涉嫌泄露的信息包括AMD 未来产品的信息、详细的技术规格、员工和客户数据库、财产相关文件、ROM、源代码、固件和财务记录。黑客声称员工数据库包括个人和专业信息,例如用户 ID、名字和姓氏、工作职能、公司电话号码、电子邮件地址和员工状态。泄露数据样本已被分享,但泄露的程度尚不清楚。如果此次泄露得到证实,将对 AMD 构成重大威胁,可能影响其竞争地位,并使其员工和客户面临风险。https://dailydarkweb.net/intelbroker-allegedly-breaches-amd-exposing-products-informations-and-source-codes/
2. 新的 TikTag 攻击针对 Arm CPU 安全功能
6月19日,研究人员披露了一种新型推测执行攻击的细节,该攻击针对 Arm CPU 中的硬件安全功能,允许攻击者绕过保护措施。这种攻击方法是由首尔国立大学、三星研究院和佐治亚理工学院的研究人员发现的。他们上周发表了一篇描述其发现的论文 。研究人员的目标是内存标记扩展 (MTE),这是 Arm 在 8.5-A 架构中引入的一项安全功能,用于检测内存损坏。他们证明,通过使用所谓的 TikTag 小工具,攻击者可以使用推测执行从任意内存地址泄露 MTE 标签,这将使他们能够利用内存损坏漏洞进行任意代码执行、权限提升、数据泄露或拒绝服务。该攻击方法已针对 Chrome 网络浏览器和 Linux 内核成功演示,研究人员展示了攻击者如何绕过 MTE 防御来利用内存损坏漏洞。 https://www.securityweek.com/new-tiktag-attack-targets-arm-cpu-security-feature/
3. Total Fitness 数据泄露,近50万人的照片被曝光
6月19日,英国健身连锁店 Total Fitness 被指责安全措施不严,因为其不安全的数据库被发现,其中包含 470,000 名会员和员工的图像,任何人都可以通过互联网访问,无需密码。据研究人员称,Total Fitness 的做法松懈,因此必须提出一些严肃的问题:该公司如何收集客户图像、如何存储这些图像、谁有权访问这些图像以及这些图像保留多长时间。“几乎所有社交媒体账户都允许用户拥有私人资料,并严格控制谁可以访问其内容。然而,Total Fitness 平台上会员上传的图片似乎并非如此,”Fowler 说道。“假设存储在后端数据库中的图片即使被会员删除后也可能保留下来。这可能解释了为什么数据库包含敏感文件的图像。”据福勒称,护照和水电费账单等高度敏感的照片被暴露在不安全的数据库中。https://www.bitdefender.com/blog/hotforsecurity/data-breach-at-total-fitness-exposed-almost-half-a-million-peoples-photos-no-password-required/
4. SolarWinds Orion 帐户的管理员权限在某论坛出售
6月18日,据报道,一名威胁行为者正在出售未经授权的管理访问权限,该访问权限针对的是拉丁美洲一家大型电信公司使用的SolarWinds Orion账户,该公司年收入达3500 亿美元。据称,该访问权限管理着大约200 个客户,包括银行、信托基金和加油站。所出售的访问权限具有完全管理权限,买家可以添加、删除和修改用户,以及调整LDAP设置和执行任何其他管理任务。考虑到所涉及客户的敏感性,潜在损害的范围是巨大的。https://dailydarkweb.net/threat-actor-claims-to-sell-admin-access-to-solarwinds-orion-account-in-latin-america/
5. 新恶意软件瞄准暴露的Docker API进行加密货币挖掘
6月18日,网络安全研究人员发现了一项新的恶意软件活动,该活动针对公开的 Docket API 端点,目的是投放加密货币矿工和其他有效载荷。云分析平台 Datadog在上周发布的一份报告中表示,部署的工具中包括一个能够下载和执行更多恶意程序的远程访问工具以及一个通过 SSH 传播恶意软件的实用程序。对该活动的分析发现,该活动与之前被称为Spinning YARN 的活动在战术上存在重叠,后者针对的是配置错误的 Apache Hadoop YARN、Docker、Atlassian Confluence 和 Redis 服务,目的是进行加密劫持。攻击首先由威胁行为者瞄准具有暴露端口(端口号2375)的 Docker 服务器,然后启动一系列步骤,从侦察和权限提升开始,然后进入利用阶段。通过执行名为“vurl”的 shell 脚本,攻击者可以从受控制的基础设施中检索有效载荷。这包括另一个名为“b.sh”的 shell 脚本,该脚本又打包了名为“vurl”的 Base64 编码二进制文件,还负责获取和启动第三个名为“ar.sh”(或“ai.sh”)的 shell 脚本。https://thehackernews.com/2024/06/new-malware-targets-exposed-docker-apis.html
6. KEYTRONIC 确认在遭到勒索软件攻击后发生数据泄露
6月18日,Keytronic 证实发生了数据泄露事件,原因是勒索软件组织泄露了据称从其系统中窃取的个人信息。该公司没有提供任何有关攻击其网络的勒索软件操作的信息,但Black Basta勒索软件组织泄露了据称从该公司窃取的超过 500 GB 的数据。Black Basta 勒索软件组织声称窃取了约 530 GB 的数据,包括人力资源、财务、工程文档、公司数据和家庭用户数据。2024 年 5 月 6 日,该公司检测到其部分信息技术系统遭到未经授权的访问。Keytronic 立即在外部网络安全专家的帮助下对该事件展开调查,并通知了执法部门。该公司被迫暂停国内和墨西哥业务约两周。截至 FORM 8-K 提交之日,该公司已恢复运营和公司职能,并锁定了未经授权的第三方。Keytronic 正在通知可能受影响的各方和监管机构。https://securityaffairs.com/164642/data-breach/keytronic-blackbasta-ransomware.html
还没有评论,来说两句吧...