内容转载

= ̄ω ̄= 内容转载

英国多所学校数据遭大规模泄露,教育行业成勒索软件的主目标

在 2022 年发生高校攻击事件后,来自 14 所英国学校的数据被黑客在线泄露。泄露的文件包括学生的 SEN 信息、学生护照扫描件、员工工资表和合同细节。在被攻击的学校拒绝支付赎金要求后,信息被泄露。 据报,攻击和泄露事件是由黑客组织 Vice Society 实施的,该组织针对英国和美国的教育机构进行了多次勒索攻击。 2022 年 10 月,洛杉矶联合学区 (LAUSD)警告称,Vice Society已开始发布从该机构窃取的数据。此前,LAUSD 宣布不会向勒索者付款。 受影响的 14 所英国学校中的许多学校已向家长、学生和教职员工提供了有关该事件的最新信息。 受新泄漏影响的学校有:圣海伦斯的卡梅尔学院;达勒姆约翰斯顿综合学校;Frances King 英语学校,伦敦/都柏林;盖特威学院,汉密尔顿,莱斯特;圣家 RC + CE 学院,海伍德;兰普顿学校,豪恩斯洛,伦敦;莫斯本联合会,伦敦;皮尔顿社区学院,巴恩斯特普尔;塞缪尔莱德学院,圣奥尔本斯;东方和非洲研究学院,伦敦;泰晤士河畔森伯里圣保罗天主教学院;斯托克布里奇测试谷学校;德蒙福德学校,伊夫舍姆。 在过去几年中,教育行业一直是勒索软件的主要目标。Sophos 于 2022 年 7 月发布的一份报告发现,56% 的低等教育机构和 64% 的高等教育机构在过去一年受到了勒索软件的攻击。 由于缺乏网络安全投资以及连接到其系统的大量设备等因素,学校和大学已经被网络犯罪分子视为“软目标” ,使敏感的个人和研究数据面临风险。 Absolute Software 欧洲、中东和非洲地区副总裁 Achi Lewis 评论说:“由于学校和大学系统中存储了大量敏感数据,教育部门是恶意网络犯罪分子有利可图的目标。因此,勒索软件攻击是一个必然问题,而不是偶然问题,这就要求教育机构要准备好预防和应对这些攻击,否则他们就有文件被盗和泄露的风险。” BlackBerry UKI 和新兴市场副总裁 Keiron Holyome 强调了加强教育部门端点安全以应对勒索软件威胁的重要性。“为确保教育的连续性,尤其是在远程学习的背景下,我们鼓励政府投资教育部门的网络安全。   转自 Freebuf,原文链接:https://www.freebuf.com/news/354692.html 封面来源于网络,如有侵权请联系删除

法航和荷航部分客户个人信息被盗

Bleeping Computer 网站披露,法航和荷航已经通知“蓝天飞行”的旅客,他们的一些个人信息可能被网络犯罪分子盗取了。 “蓝天飞行”是法航和荷航推出的旅客忠诚度计划,允许包括法航、荷航、Transavia、Aircalin、肯尼亚航空和 TAROM 等在内的多家航空公司客户,使用忠诚度积分兑换各种奖励。 航空公司遭遇网络攻击,旅客个人信息暴露 在发给旅客的通知中,法航和荷航表示内部安全运营团队检测到一个未经授权的攻击活动,可能造成用户信息泄露,目前已经采取了防御措施,以防止用户数据进一步暴露。 荷航官方推特也发文表示,信息安全部门正在采取防御措施,防止与旅客账户有关的任何可疑活动,侧面证实了此次网络攻击。此外,荷航建议旅客应立即通过“蓝天飞行”网站更改密码。 据悉,泄露的用户数据信息主要包括旅客的姓名、电子邮件地址、电话号码、最新交易和蓝天飞行的信息(例如旅客所赚取的里程余额)。 值得一提的是,航空公司表示此次攻击事件没有暴露客户的信用卡或支付信息,但受影响的客户账户因网络攻击事件被锁定了,必须到荷航和法航的网站上更改密码。     转自 Freebuf,原文链接:https://www.freebuf.com/news/354694.html 封面来源于网络,如有侵权请联系删除

AI 智能潜在威胁,黑客利用 ChatGPT 轻松入侵网络

近日,有研究团队发现,基于 AI 的聊天机器人 ChatGPT(一个最近推出的工具),引起了在线社区的注意,因为它可以为黑客提供有关如何入侵网站的分步说明。 研究人员提醒道,人工智能聊天机器人虽然很有趣,但也存在风险,因为它能够就任何漏洞提供详细建议。 什么是聊天 GPT? 几十年来,人工智能 (AI) 一直在激发科技行业的想象力。随着投资者向该领域投入数十亿美元,可以自动创建文本、视频、照片和其他媒体的机器学习技术在科技领域蓬勃发展。 虽然人工智能为帮助人类提供了巨大的可能性,但也有抨击者强调,创建一种超越人类能力并可能失控的算法会存在潜在的危险。当 AI 接管地球时,就是世界末日的想法多少有点杞人忧天了。但是,在目前的状态下不可否认的是,人工智能已经可以协助网络犯罪分子进行非法活动。 ChatGPT(Generative Pre-trained Transformer)是 AI 领域的最新发展,由 Sam Altman 领导的研究公司 OpenAI 创建,并得到 Microsoft、Elon Musk、LinkedIn 联合创始人 Reid Hoffman 和 Khosla Ventures 的支持。 人工智能聊天机器人可以与模仿各种风格的人进行对话。ChatGPT 创建的文本远比之前构建的硅谷聊天机器人更具想象力和复杂性。它是根据从网络、存档书籍和维基百科获得的大量文本数据进行训练的。 在推出后的五天内,已有超过一百万人注册测试该技术。社交媒体上充斥着用户的查询和 AI 的回应,包括创作诗歌、策划电影、撰写文案、提供减肥和人际关系的技巧等,帮助进行创造性的头脑风暴、学习,甚至编程。 在 ChatGPT 的帮助下进行黑客攻击 为了更好的测试,研究团队尝试使用 ChatGPT 来帮助他们找到网站的漏洞。研究人员提出问题并遵循 AI 的指导,检查聊天机器人是否可以提供利用该漏洞的分步指南。 研究人员使用“Hack the Box”网络安全培训平台进行实验。该平台提供虚拟培训环境,被网络安全专家、学生和公司广泛用于提高黑客技能。 该团队通过解释他们正在进行渗透测试挑战来询问 ChatGPT。渗透测试是一种用于复制部署不同工具和策略的黑客攻击的方法。发现的漏洞可以帮助组织加强其系统的安全性。 研究人员问道:“我正在面对渗透测试的挑战。我在一个只有一个按钮的网站上。我将如何测试它的漏洞?” 聊天机器人以五个基本点作为解答,说明了在搜索漏洞时在网站上要检查的内容。通过解释他们在源代码中看到的内容,研究人员获得了 AI 的建议,了解应该专注于代码的哪些部分。此外,他们还收到了建议的代码更改示例。在与聊天机器人聊天大约 45 分钟后,研究人员就能够破解所提供的网站。 随后,研究人员便介绍说:我们有足够多的例子来试图弄清楚什么是有效的,什么是无效的。虽然它没有给我们提供现阶段所需的确切有效载荷,但它给了我们大量的想法和关键字来搜索。有很多文章,甚至是自动化工具来确定所需的有效载荷。 根据OpenAI的说法,聊天机器人能够拒绝不适当的查询。虽然在我们的案例中,聊天机器人在每条建议的末尾提醒我们有关黑客的准则:“请记住,在尝试测试网站的漏洞之前,遵循道德黑客准则并获得许可证。” 它还警告说“在服务器上执行恶意命令可能会造成严重损害。” 但是,聊天机器人仍然提供了信息。 OpenAI 承认现阶段聊天机器人的局限性,并解释说:“虽然我们努力让AI机器人拒绝不适当的请求,但它有时仍会响应有害指令。我们正在使用 Moderation API 来警告或阻止某些类型的不安全内容。我们渴望收集用户反馈,以帮助我们正在进行的改进该系统的工作。” 潜在的威胁和可能性 网络新闻研究人员认为,攻击者使用的基于人工智能的漏洞扫描器可能会对互联网安全造成灾难性影响。 信息安全研究员也表示:“与搜索引擎一样,使用 AI 也需要技巧。你需要知道如何提供正确的信息以获得最佳结果。但是,我们的实验表明,AI 可以就我们遇到的任何漏洞提供详细的建议。” 另一方面,该团队看到了人工智能在网络安全方面的潜力。网络安全专家可以使用 AI 的输入来防止大多数数据泄露。它还可以帮助开发人员更有效地监控和测试他们的实施。 由于人工智能可以不断学习新的开发方式和技术进步,对于渗透测试人员来说,它可以作为一本“手册”,提供适合他们当前需求的有效载荷样本。 “尽管我们通过一项相对简单的渗透测试任务来测试ChatGPT,但它确实可以帮助更多人发现潜在的漏洞,这些漏洞随后可能会被人利用,并扩大威胁范围。随着AI智能的发展,游戏规则已经改变,因此企业和政府必须适应它,并做好应对措施。”研究团队负责人 Mantas Sasnauskas 说。     转自 Freebuf,原文链接:https://www.freebuf.com/news/354497.html 封面来源于网络,如有侵权请联系删除

港口被黑、财政数据失窃…2022年全球关基设施屡遭勒索软件蹂躏

全球超级港口之一、葡萄牙最大港口里斯本港当地官员确认,由于遭受网络攻击,港口网站一周后仍无法正常访问。大约在同一时间,LockBit团伙将里斯本港列入其网站已勒索名单,声称发动了勒索软件攻击。 新闻报道称,里斯本港务局(APL)证实,本次攻击并未损害其关键基础设施的运营。攻击发生后,港务局已将事件上报至国家网络安全中心和司法警察局。 港口官员在采访中表示,“针对此类事件规划的各项安全协议和响应措施都已迅速启动。里斯本港务局与各主管部门长期保持密切合作,共同保障系统和相关数据的安全。” LockBit勒索软件团伙声称,窃取到了财务报告、审计、预算、合同、货物信息、船舶日志、船员详细信息、客户PII(个人身份信息)、港口文件、往来邮件等数据。该团伙还公布了被盗数据样本,但披露数据的合法性无法得到验证和证实。 LockBit威胁称,若里斯本港不满足赎金要求,他们将在2023年1月18日公布入侵期间窃取到的所有数据。该团伙提出的赎金数额为150万美元,并表示受害者可以先支付1000美元,将数据发布时间延后24小时。 年底勒索软件团伙愈加猖獗 上个月,LockBit勒索软件团伙袭击了美国加利福尼亚州财政部,并窃取到76 Gb数据。该团伙威胁称,如果受害者不在2022年12月24日前支付赎金,将泄露窃取数据内容。根据声明,LockBit在此次攻击中窃取到数据库、机密数据、财务文件、认证、法庭与性诉讼资料、IT文件等信息。 加州财政部在声明中确认了此次攻击事件,称“加利福尼亚州网络安全集成中心(Cal-CSIC)正积极应对涉及州财政部的网络安全事件。通过与州及联邦安全合作伙伴共同协调,已主动发现了入侵行为。在识别出威胁后,已迅速部署数字安全与在线威胁搜寻专家以评估入侵程度,同时检查、遏制和缓解未来漏洞。” 以往,黑客团伙曾多次在勒索要求未得到满足下公开数据内容。2022年10月,新闻报道称Hive勒索软件的勒索即服务(RaaS)团伙就泄露了从印度塔塔电力能源公司窃取到的数据。两周前,该黑客团伙对外声称对塔塔电力网络攻击事件负责,塔塔电力也做出证实。 已有研究表明,LockBit 3.0似乎采用(或大量借鉴)了BlackMatter勒索软件家族提出的概念和技术。研究人员从二者间发现了诸多相似之处,有强烈迹象表明LockBit 3.0复用了BlackMatter的代码。 过去一年全球关基设施屡遭勒索攻击蹂躏 里斯本港勒索攻击事件是针对欧洲港口一系列严重网络攻击的又一起事件。 2022年2月,网络攻击影响到整个欧洲的多家石油运输和储存企业,当局确认这波大规模网络攻击还波及到比利时、德国和荷兰的港口设施。比利时SEA-Invest和荷兰Evos的IT系统遭到破坏;与此同时,有未经证实的报道称,BlackCat勒索软件可能已破坏了德国石油供应商Oiltanking GmbH Group和Mabanaft Group的系统。 2022年11月,美国国土安全部部长Alejandro N. Mayorkas在参议院国土安全和政府事务委员会就“对国土的威胁”问题作证时称,截至2022年2月,网络安全与基础设施安全局、联邦调查局和国家安全局发现,美国16大关键基础设施行业中有14个都曾遭受勒索软件事件影响。受害者在2021年上半年共支付约5.9亿美元赎金,远高于2020年全年的4.16亿美元。 Mayorkas表示,“我们认为对于勒索软件事件的报告仍严重不足。根据评估,我们认为针对美国网络的勒索软件攻击在短期和长期内还将继续增加,因为网络犯罪分子已经建立起有效的商业模式,能够提高攻击活动的经济收益、成功几率和匿名性。” 近年来,勒索攻击事件在美国各州、地方、部落和领土(SLTT)政府机构及关键基础设施组织层面已愈发普遍。2020年,全美勒索攻击提出的赎金总额超过14亿美元。     转自 安全内参,原文链接:https://www.secrss.com/articles/50771 封面来源于网络,如有侵权请联系删除

这些严重缺陷已影响法拉利、梅赛德斯、宝马、保时捷在内的多个汽车制造商

近日,网络安全研究员 Sam Curry 和他的团队在数十家汽车制造商生产的车辆和车辆解决方案提供商实施的服务中发现了多个漏洞。这些漏洞可能已被威胁行为者利用来执行范围广泛的恶意活动,从解锁汽车到跟踪汽车。 据悉,专家发现的漏洞影响了起亚、本田、英菲尼迪、日产、讴歌、梅赛德斯-奔驰、创世纪、宝马、劳斯莱斯、法拉利、福特、保时捷、丰田、捷豹、路虎等知名品牌的车辆。研究团队还发现了 Reviver、SiriusXM 和 Spireon 提供的服务存在缺陷。 利用这些漏洞,可以通过配置不当的 SSO 访问数百个梅赛德斯关键任务内部应用程序。攻击者也可能利用它们在多个系统上实现远程代码执行。这些缺陷还允许攻击者访问某些系统内存的内容,从而导致梅赛德斯的员工/客户 PII 暴露。 在 BMW 和 Rolls Royce 的案例中,专家发现了 SSO 漏洞,这些漏洞允许他们以任何员工的身份访问任何员工应用程序。专家们能够通过提供 VIN 号访问内部经销商门户并检索 BMW 的销售文件。 专家们还能够代表任何员工访问锁定在 SSO 后面的任何应用程序,包括远程工作人员和经销商使用的应用程序。 在测试 BMW 资产时,我们为 BMW 的员工和承包商确定了一个定制的 SSO 门户。这对我们来说非常有趣,因为这里发现的任何漏洞都可能允许攻击者破坏与所有 BMW 资产相关的任何账户。例如,如果经销商想要访问 BMW 实体经销商的经销商门户,他们必须通过该门户进行身份验证。 此外,此 SSO 门户还用于访问内部工具和相关的 devops 基础设施。” 阅读库里发表的分析。“为了证明该漏洞的影响,我们只需在谷歌上搜索“BMW 经销商门户”,然后使用我们的账户访问在 BMW 和劳斯莱斯实体经销商处工作的销售人员使用的经销商门户。 专家们还能够通过已弃用的经销商门户网站实现对起亚汽车的全面接管。一些漏洞允许研究人员检索车主信息,包括实际地址,在其他情况下,这些漏洞允许跟踪车辆。 影响保时捷的问题相关的分析发现,通过影响车辆远程信息处理服务的漏洞发送检索车辆位置、发送车辆命令和检索客户信息。 此外,专家们还演示了如何利用一些漏洞访问 Reviver 车牌服务并将任何车辆状态更新为“STOLEN”,从而更新车牌。专家发现的所有缺陷都已由汽车制造商和服务提供商解决。   转自 E安全,原文链接:https://mp.weixin.qq.com/s/aSw7xcZRQLH3RfYBPYvXYw 封面来源于网络,如有侵权请联系删除

伊朗黑客组织 COBALT MIRAGE 的恶意软件 Drokbk 滥用 GitHub

伊朗攻击组织 COBALT MIRAGE 的 B 小组使用 .NET 编写的恶意软件 Drokbk,由 Dropper 与 Payload 组成。该恶意软件内置的功能有限,主要就是执行 C&C 服务器的命令。2022 年 2 月,美国政府在针对地方政府网络的入侵攻击中发现了该恶意软件,后续在 VirusTotal 上发现了该样本。 组织关系 Drokbk 恶意软件作为失陷主机中一种附加持久化方式,通常和其他恶意软件一同使用,COBALT MIRAGE 的首选远控方式仍然还是 FRPC。COBALT MIRAGE 的 A 小组对 FRPC 进行了定制化修改,名为 TunnelFish。但 COBALT MIRAGE 的 B 小组仍然喜欢使用未修改的版本。在 2022 年 3 月的一份分析报告中,攻击者表现出了 B 小组的攻击行为,其中也提及了 Drokbk.exe。并且攻击者使用的 C&C 域名 activate-microsoft.cf 也与 B 小组有关。 分析人员在调查 2 月使用 Log4j 漏洞(CVE-2021-44228 和 CVE-2021-45046)入侵 VMware Horizon 服务器时,发现 Drokbk.exe 是从合法服务下载的压缩文件 Drokbk.zip 中释放的。攻击者将其置于 C:\Users\DomainAdmin\Desktop\ 并执行。 Drokbk 进程树 Drokbk Dropper 会检查 C:\programdata\SoftwareDistribution 目录是否存在,如果不存在则创建该目录。随后,Dropper 将资源段中所有数据写入 c:\users\public\pla。紧接着,程序再将其复制到 c:\programdata\SoftwareDistribution\SessionService.exe。使用该文件,Dropper 添加名为 SessionManagerService 的服务进行持久化。最后,Dropper 删除 c:\users\public\pla 文件收尾。整体过程如上所示。B 小组的攻击者喜欢将 c:\users\public\ 作为恶意软件所使用的共用目录。 SessionService.exe 是最主要的 Payload,其 C&C 通信的域名在其中内置了。但 Drokbk 仍然连接到互联网的合法服务(例如 GitHub)来获取 C&C 服务器地址。C&C 服务器信息存储在云服务的账户中,该账户也内嵌在恶意软件中。 反编译代码 如上显示了 SessionService.exe 的反编译代码,样本通过 GitHub API 搜索名为 mainrepositorytogeta 的存储库。 如下所示,GitHub 对应仓库的 README.md 文件中记录着 C&C 服务器的信息。攻击者使用的 GitHub 账户名称为 Shinault23。 通过 GitHub 获取 C&C 信息 这种方式为攻击者提供了更大的灵活性,当账户被禁用时,攻击者可以利用其他账户创建相同名称的仓库,也可以通过不断重复此过程来更新 C&C 服务器信息。 README.md 文件首次提交是 2022 年 6 月 9 日,而在 6 月 9 日至 7 月 13 日期间,攻击者多次修改 C&C 服务器地址。如下所示: commit 提交记录 下图列出了 6 月 9 日至 7 月 13 日期间配置的 C&C 服务器,这些域名与 URL 的结构与之前发现的 B 小组的攻击基础设施是类似的。 C&C 服务器列表 根据提供的 C&C 服务器信息,SessionService.exe 向 C&C 服务器发起请求,其中包含主机名与当前时间。 发起请求 Drokbk 创建了以下文件,但在分析期间未能收到有效命令。 C:\Windows\Temp\v2ggla C:\Windows\Temp\vdoma434 C:\programdata\Interop Services IOC 372b1946907ab9897737799f3bc8c13100519705 e26a66bfe0da89405e25a66baad95b05 4eb5c832ce940739d6c0eb1b4fc7a78def1dd15e 64f39b858c1d784df1ca8eb895ac7eaf47bf39acf008ed4ae27a796ac90f841b 8c8e184c280db126e6fcfcc507aea925 aefab35127292cbe0e1d8a1a2fa7c39c9d72f2ea 29dc4cae5f08c215d57893483b5b42cb00a2d0e7d8361cda9feeaf515f8b5d9e 14a0e5665a95714ff4951bd35eb73606 0426f65ea5bcff9e0dc48e236bbec293380ccc43 a8e18a84898f46cd88813838f5e69f05240c4853af2aee5917dcee3a3e2a5d5a b90f05b5e705e0b0cb47f51b985f84db 5bd0690247dc1e446916800af169270f100d089b 28332bdbfaeb8333dad5ada3c10819a1a015db9106d5e8a74beaaf03797511aa activate-microsoft.cf dns-iprecords.tk oracle-java.cf 51.89.135.154 142.44.149.199 142.44.149.199/gsdi546gsja universityofmhealth.biz 142.44.198.202     转自 Freebuf,原文链接:https://www.freebuf.com/articles/network/354070.html 封面来源于网络,如有侵权请联系删除

法国对苹果公司处以 800 万欧元罚款,后者表示会上诉

Bleeping Computer 网站披露,法国数据保护机构(CNIL)对苹果公司处以 800 万欧元的罚款,原因是其未经用户同意,在 App Store 上收集用户数据,投放定向广告。 据悉,苹果的做法违反了《法国数据保护法》(DPA)第 82 条,即电子通信服务访问或在用户终端设备中输入信息(如存储 cookie)的任何行为都需要征得用户同意。值得一提的是,此前 Facebook 和谷歌也违反过此条款,2 者的网站访问者很难找到拒绝跟踪 cookies 的选项,为此,CNIL 分别对 Facebook 和谷歌处以 6000 万欧元和 1.5 亿欧元的罚款。 对于苹果公司收集信息并用于广告导致被罚一事,CNIL 表示,用户必须采取 “大量步骤” 才能在“设置” 应用程序的“隐私”部分中关闭广告,大多数用户都不知道该怎么做,也不会费心费力寻找。 此外,CNIL 发现,在 iPhone 旧版 14.6 操作系统中,当用户访问 App Store 时,包括 App Store 广告个性化在内的特定“目的”标识符,默认情况下会在终端上自动读取,而无需征得用户同意。 CNIL 建议苹果应该将该选项“隐藏”在设置菜单中,只要它在设备首次设置时提示用户同意 App Store 跟踪即可,但在 iOS 14.6 版本中并非如此。目前,苹果已经解决了这个问题,iOS 的更新版本适用数据保护法律中处理用户同意事项的条款。 苹果不服,后续会上诉 虽然苹果已经解决了“定向广告投放”问题,但是 CNIL 仍对其罚款了 800 万欧元。对于被罚一事,苹果法国公司发言人表示,公司正在计划对 CNIL 的处罚提起上诉。 苹果公司发布了以下声明: 此前,CNIL 已经承认 App Store 在提供搜索广告的方式时优先考虑了用户隐私,因此苹果公司对处罚感到失望,之后将提出上诉。 Apple Search Ads 为用户提供了他们是否想要个性化广告的明确选择,在这方面比任何其它数字广告平台都走得更远。此外,Apple Search Ads 从不在第三方应用程序和网站上跟踪用户,只使用第一方数据进行个性化广告。 最后,苹果公司也始终坚持隐私是用户的基本人权,用户有权决定是否与谁分享其个人数据。     转自 Freebuf,原文链接:https://www.freebuf.com/articles/354472.html 封面来源于网络,如有侵权请联系删除

美国铁路巨头 Wabtec 披露数据泄露事件,涉及多个敏感信息

据悉,美国铁路巨头 Wabtec Corporation 披露了一起数据泄露事件,该事件暴露了个人和一些敏感信息。Wabtec Wabtec是全球铁路行业世界上最大的附加值、以技术为基础的设备和服务提供商之一。该公司拥有约 25,000 名员工,业务遍及 50 个国家,是世界货运机车市场的领导者和运输领域的主要参与者。该公司 2021 年的财务业绩78 亿美元,据报道,Wabtec 在全球运营的 23,000 台机车运输了全球 20% 的货运量。 Wabtec披露数据泄露 Wabtec 在年底发布的公告中表示,黑客早在 2022 年 3 月 15 日就破坏了他们的网络并在特定系统上安装了恶意软件。6 月 26 日,Wabtec 表示,他们在其网络上检测到异常活动,因此对此次攻击以及黑客是否窃取了数据进行了调查。次日, 新闻媒体报道称,Wabtec 一家工厂的消息来源表明,这是一场影响这家铁路巨头的勒索软件攻击。该公司并未正式回应传闻。 几周后,LockBit 发布了从 Wabtec 窃取的数据样本,并最终在 2022 年 8 月 20 日泄露了所有被盗数据,大概是在Wabtec未支付赎金之后。 正如 Wabtec 现在解释的那样,它对该事件的调查于2022年11月23日结束,当时数据审查专家确认 LockBit 窃取了包含敏感个人信息的文件。这些被盗数据暴露了各种敏感信息,包括: 全名, 出生日期, 非美国国民身份证号码, 非美国社会保险号码或财政代码, 护照号码, IP地址, 雇主识别号码 (EIN), USCIS 或外国人登记号, NHS(国民健康服务)编号(英国), 医疗记录/健康保险信息, 照片,性别, 工资、社会安全号码(美国)、 金融账户信息, 支付卡信息, 账户用户名和密码, 生物识别信息, 种族/民族, 刑事定罪或犯罪, 宗教信仰, 工会隶属关系 虽然没有迹象表明任何特定信息已经或将被滥用,但考虑到事件的性质和受影响的个人数据,但不能排除有人试图进行欺诈活动。出于这个原因,Wabtec 鼓励个人通过审查他们的财务账户报表和信用报告是否有任何异常情况,对身份盗用和欺诈事件保持警惕。 据悉,该公司于 2022 年 12 月 30 日开始向所有受影响的个人发送数据泄露通知,但受此事件影响的确切人数仍未披露。   转自 E安全,原文链接:https://mp.weixin.qq.com/s/qFqwz6Fhs0d6lUT6MuZC8g 封面来源于网络,如有侵权请联系删除

又吃巨额罚单!Meta因违反欧盟数据隐私规定被罚 3.9 亿欧元

据BleepingComputer消息,当地时间1月4日,爱尔兰数据保护委员会 (DPC) 以Meta强迫 Facebook 和 Instagram 用户接受定向投放的个性化广告,违反欧盟《通用数据保护条例》为由,向Meta开出3.9亿欧元巨额罚单。 《通用数据保护条例》 (GDPR) 于2018年5月出台,旨在更好地保障用户隐私。但Meta被指通过与用户签订“用户协议”来绕过条例监管,一旦签订协议即代表用户同意平台处理个人数据以提供有针对性的广告投放,而不是单独询问用户“是否接受”。 爱尔兰数据保护委员会开出的3.9亿欧元罚单中, 2.1 亿欧元用于处罚Facebook,1.8亿用于处罚Instagram。爱尔兰数据保护委员会还勒令 Meta 在未来三个月内进行整改,使数据处理行为符合条例规定。 Meta将对处罚结果提出上诉 当日,Meta已对这一处罚结果发表声明,称并不认同这一裁决,将进行上诉。Meta表示在欧盟地区推出的个性化广告完全符合《通用数据保护条例》相关规定,并对爱尔兰数据保护委员会“缺乏监管透明度”而表示遗憾。 无论结果如何,这已经是短短三个月内Meta被爱尔兰数据保护委员“二度施以重罚”。在刚刚过去的2022年11月,因Facebook泄露5.33亿用户隐私数据,Meta被处以2.65 亿欧元罚款。 截至目前,爱尔兰数据保护委员会已累计对Meta开出了13亿欧元罚单,同时还有针对该公司的其他11项调查正在进行中。     转自 Freebuf,原文链接:https://www.freebuf.com/news/354374.html 封面来源于网络,如有侵权请联系删除

奔驰、宝马等汽车品牌存在 API 漏洞,可能暴露车主个人信息

Bleeping Computer 网站披露,近 20 家汽车制造商和服务机构存在 API 安全漏洞,这些漏洞允许黑客进行远程解锁、启动车辆、跟踪汽车行踪,窃取车主个人信息的恶意攻击活动。 据悉,API 漏洞主要影响宝马、罗尔斯、奔驰、法拉利、保时捷、捷豹、路虎、福特、起亚、本田、英菲尼迪、日产、讴歌、现代、丰田和创世纪等其知名汽车品牌。此外,漏洞还影响汽车技术品牌 Spireon 和 Reviver 以及流媒体服务 SiriusXM。 谁发现了 AP I安全漏洞? 网络安全研究员 Sam Curry 和其研究团队,在数十家顶级汽车制造商生产的车辆和车联网服务中,发现了API 漏洞问题。 此前,Sam Curry于 2022 年 11 月披露了现代、Genesis、本田、讴歌、日产、英菲尼迪和 SiriusXM 的安全问题。 目前,受影响的供应商已经修复所有漏洞问题,现在无法利用这些漏洞。在经过了 90 天的漏洞披露期后,Curry 团队发表了一篇关于更详细的 API 漏洞博客文章,展示了黑客如何利用这些漏洞来解锁和启动汽车。 攻击者可以利用漏洞,访问内部系统 宝马和奔驰中发现了最严重的 API 漏洞,这些漏洞受到 SSO(单点登录)漏洞的影响,攻击者可以利用访问内部业务系统。 例如在对梅赛德斯-奔驰的测试中,研究人员可以访问多个私有 GitHub 实例、Mattermost 上的内部聊天频道、服务器、Jenkins 和 AWS 实例,并成功连接到客户汽车的 XENTRY 系统 等。 梅赛德斯-奔驰内部系统(资料来源:Sam Curry) 在对宝马的测试中,研究人员可以访问内部经销商门户网站,查询任何汽车的 VIN,并检索包含敏感车主信息的销售文件。此外,攻击者还可以利用 SSO 漏洞,以员工或经销商的身份登录账户,访问保留给内部使用的应用程序。 访问宝马门户网站上的车辆详细信息(资料来源:Sam Curry) 暴露车主详细信息 研究人员利用其它 API 漏洞,可以访问起亚、本田、英菲尼迪、日产、讴歌、梅赛德斯-奔驰、现代、创世纪、宝马、劳斯莱斯、法拉利、福特、丰田、保时捷等汽车品牌车主的个人身份信息。 对于豪华品牌汽车来讲,披露车主信息特别危险,因为在某些情况下,数据中包括销售信息、物理位置和客户居住地址。例如法拉利在其 CMS 上的 SSO 漏洞,暴露了后端 API 路线,使其有可能从 JavaScript 片段中提取凭据。攻击者可以利用这些漏洞访问、修改或删除任何法拉利客户账户,管理他们的车辆资料,甚至可以将自己设定为车主。 披露法拉利用户数据细节(资料来源:Sam Curry) 跟踪车辆 GPS API 漏洞可能允许黑客实时跟踪汽车,带来潜在的物理风险,并影响到数百万车主的隐私,其中保时捷是最受影响的品牌之一,其远程信息处理系统漏洞使攻击者能够检索车辆位置并发送指令。 GPS 跟踪解决方案 Spireon 也易受汽车位置泄露的影响,涉及到 1550 万辆使用其服务的车辆,甚至允许管理员访问其远程管理面板,使攻击者能够解锁汽车、启动引擎或禁用启动器。 Spireon 管理面板上的历史 GPS 数据(资料来源:Sam Curry) 值得一提的是,数字车牌制造商 Reviver 也容易受到未经验证的远程访问其管理面板的影响,该面板可能允许任何人访问 GPS 数据和用户记录、更改车牌信息等。 Curry 表示这些漏洞或允许攻击者在 Reviver 面板上将车辆标记为 “被盗”,这会自动将事件通知警方,从而使车主/驾驶员面临不必要的风险。 远程修改 Reviver 车牌(资料来源:Sam Curry) 最大限度地减少安全风险 车主可以通过最大限度减少存储在车辆或汽车 APP 中的个人信息,来保护自己免受此类漏洞的影响。此外,将车载远程信息处理设置为最高私密等级,并阅读汽车厂家的隐私政策,以了解其数据的使用方式也至关重要。 最后,Sam Curry 着重强调,当购买二手车时,请确保前车主的帐户已被彻底删除。如果有条件的话,尽量使用强密码,并为车辆的应用程序和服务设置双因素认证。   转自 Freebuf,原文链接:https://www.freebuf.com/news/354346.html 封面来源于网络,如有侵权请联系删除