CloudSEK透露超過1500個移動應用洩露Algolia API金鑰;花拉公園醫院因洩露患者的醫療資訊被罰款58000新元

1、CloudSEK透露超過1500個移動應用洩露Algolia API金鑰

據媒體11月21日報道,CloudSEK的研究人員發現1550個移動應用洩露了Algolia API金鑰和應用程序 ID,存在未經授權訪問內部資訊的風險。在這些應用中,有32個洩露了管理機密,包括57個唯一的管理金鑰,攻擊者可以用來訪問使用者資訊或修改應用索引記錄和設置,可能會造成商業損失。公開Algolia Admin API金鑰的應用大約有3250000個,最容易暴露金鑰的是購物應用,總共被下載了230萬次,其它類別應用總下載量超過950000次。

https://www.bleepingcomputer.com/news/security/apps-with-over-3-million-installs-leak-admin-search-api-keys/

2、花拉公園醫院因洩露患者的醫療資訊被罰款58000新元

據媒體11月21日稱,花拉公園醫院因洩露近2000人的醫療資訊被罰款58000新元。洩漏事件發生在2018年3月8日到2019年10月25日,醫院在2019年10月收到投訴後,於2020年7月向通報了這一事件。據悉,共有9271封郵件從兩名醫院員工的Office 365工作郵件帳戶中自動轉發到第三方電子郵件地址,洩露資訊涉及患者姓名、性別、身份證號碼、護照詳細資訊、聯繫電話和醫療資訊等。

https://www.databreaches.net/farrer-park-hospital-fined-s58000-over-data-breach-affecting-medical-information-of-2000-people/

3、研究團隊發現針對Coinbase等組織的大規模釣魚活動

媒體11月21日稱,PIXM發現了一起正在進行的釣魚活動,旨在繞過多因素身份驗證並竊取加密貨幣。此次活動主要針對Coinbase、MetaMask、Crypto.com和KuCoin,攻擊者利用Microsoft Azure Web Apps服務來託管釣魚網站,並通過模擬虛假交易確認請求或可疑活動檢測的釣魚訊息來誘使目標進入網站。之後,會利用偽造的登入表單竊取目標的2FA程式碼。無論2FA程式碼是否有效,都會觸發下一個攻擊階段,即啟動支持聊天,並且攻擊者會直接在聊天中提示使用者輸入使用者名、密碼和2FA程式碼。

https://pixmsecurity.com/blog/phish/cybercrime-group-expands-cryptocurrency-phishing-operation/

4、ViperSoftX可安裝竊取資訊的Chrome擴展VenomSoftX

Avast於11月21日披露惡意軟體ViperSoftX正在分發名為VenomSoftX的竊取資訊的Chrome擴展VenomSoftX。ViperSoftX自2020年以來一直存在,自2022年初以來,Avast已檢測到93000次ViperSoftX攻擊嘗試,主要影響美國、義大利、巴西和印度。VenomSoftX偽裝成各種流行的瀏覽器擴展程序,主要目的是竊取加密貨幣。惡意擴展可提供對目標訪問的每個頁面的完全訪問許可權、執行瀏覽器中間人攻擊和執行加密貨幣地址交換等。

https://decoded.avast.io/janrubin/vipersoftx-hiding-in-system-logs-and-spreading-venomsoftx/

5、印度坎努爾大學的官方網站洩露3萬多學生的資訊

11月21日報道稱,科欽的一家安全機構發現,印度坎努爾大學2018年至2022年註冊的3萬多名學生的資訊被髮布在一個駭客論壇上。根據初步推測,此次洩露事件是由於大學官方網站的技術故障導致的。洩露資料涉及學生的姓名、Aadhaar號碼、照片和電話號碼等。目前,坎努爾大學已就此事採取行動,並決定從其資料庫中刪除2018年至2022年的所有資料。

https://english.mathrubhumi.com/news/kerala/personal-information-of-over-30-000-kannur-university-students-leaked-1.8066818

6、SEKOIA發佈關於新型惡意軟體Aurora的技術分析報告

11月21日,SEKOIA發佈了基於Go的新型惡意軟體Aurora的技術分析報告。Aurora於2022年4月首次在暗網上發佈,被宣傳為具有資訊竊取和遠端訪問功能的殭屍網路。而在8月下旬,Aurora被宣傳為竊取工具而不是殭屍網路。Aurora通過WMIC運行多個命令以收集基本主機資訊、拍攝桌面圖像並將所有內容發送到C2,其主要竊取瀏覽器、加密貨幣擴展、加密貨幣錢包桌面應用和Telegram中的資料。

https://blog.sekoia.io/aurora-a-rising-stealer-flying-under-the-radar/

安全工具

PXEThief

從作業系統部署功能中提取密碼。

https://github.com/MWR-CyberSec/PXEThief

HTTPLoot

可以同時抓取、填寫表單、觸發錯誤/調試頁面的自動化工具。

https://github.com/redhuntlabs/HTTPLoot/

安全分析

macOS 沙箱逃逸漏洞的 PoC 利用程式碼

https://securityaffairs.co/wordpress/138815/hacking/macos-sandbox-escape-flaw.html

微軟修復 Windows 11 列印問題

https://news.softpedia.com/news/microsoft-fixes-printing-issue-in-windows-11-devices-allowed-to-upgrade-again-536505.shtml

亞馬遜解決影響AWS AppSync的漏洞

https://therecord.media/amazon-addresses-vulnerability-affecting-aws-appsync/

DOJ關閉造成1000萬美元損失的域名

https://therecord.media/doj-shuts-down-pig-butchering-domains-responsible-for-10-million-in-victim-losses/

CVE-2022-43707:MyBB中的儲存型 XSS漏洞

https://securityonline.info/cve-2022-43707-stored-xss-vulnerability-in-mybb-forum-software/

CVE-2022-39135:Apache Solr的XXE漏洞

https://securityonline.info/apache-solr-affected-by-xml-external-entity-attack-cve-2022-39135/

CISA 發佈兩個工業控制系統公告

https://www.cisa.gov/uscert/ncas/current-activity/2022/11/17/cisa-releases-two-industrial-control-systems-advisories

兩個愛沙尼亞國民涉嫌5.75億美元的加密龐氏騙局被起訴

https://www.bleepingcomputer.com/news/security/two-estonians-arrested-for-running-575m-crypto-ponzi-scheme/

相關文章