駭客聲稱已獲得4億Twitter使用者資訊並試圖出售;Meta以7.25億美元和解Cambridge Analytica集體訴訟

1、駭客聲稱已獲得4億Twitter使用者資訊並試圖將其出售

據媒體12月25日報道,名為Ryushi的攻擊者在駭客論壇Breached上出售4億Twitter使用者的資料。賣家聲稱該資料庫是私人的,並提供了1000個帳戶的資訊作為樣本,其中包括Donald Trump JR和Brian Krebs等人。駭客還邀請Twitter和Elon Musk購買這些資料,以避免GDPR的罰款。目前尚無法核實賣家的說法。資料庫售價為200000美元,據悉是使用Twitter於2022年1月修復的API漏洞進行收集的。另一駭客也稱利用此漏洞抓取了1700萬使用者的資料,但是不會出售。

https://securityaffairs.co/wordpress/139993/data-breach/twitter-400-million-users-leak.html

2、Meta以7.25億美元和解Cambridge Analytica集體訴訟

據12月23日報道,Facebook母公司Meta已同意支付7.25億美元,以和解該公司允許第三方(包括Cambridge Analytica)訪問使用者個人資料的集體訴訟。這起訴訟始於2018年,當時Facebook使用者指責該社群網路平臺違反隱私規則,與第三方共享資料。訴訟稱,Cambridge Analytica在未經使用者同意的情況下收集和利用了8700萬Facebook使用者的資料。據稱,這些資訊被用來開發軟體引導美國選民支持川普。2019年7月,美國當局以誤導使用者為由對Facebook處以50億美元的罰款。同月,Facebook同意支付1億美元以了結指控。

https://therecord.media/meta-to-settle-cambridge-analytica-class-action-for-725-million/

3、研究人員披露開源部落格平臺Ghost中的兩個安全漏洞

媒體12月22日稱,Cisco Talos發現開源部落格平臺Ghost中存在兩個安全漏洞。其中較為嚴重的是身份繞過漏洞(CVE-2022-41654,CVSS評分為9.6),允許非特權使用者(即會員)對時事通訊設置進行未經授權的修改。此外,網站管理員默認情況下在時事通訊中注入JavaScript的能力可被利用,在編輯通訊時觸發來創建任意的管理員賬戶。另一個是登入功能中的列舉漏洞(CVE-2022-41697),可導致敏感資訊洩露。目前,Ghost已在最新版本的CMS上解決了這兩個漏洞。

https://thehackernews.com/2022/12/two-new-security-flaws-reported-in.html

4、比利時商業銀行Degroof Petercam發生資料洩露

據Le Soir 12月22日報道,比利時商業銀行Degroof Petercam發生資料洩露,影響了數百家比利時的公司。據悉,該銀行的一名員工濫用其對客戶資訊的訪問權非法下載了客戶檔案。Le Soir的姐妹頻道RTL於12月9日收到銀行的通知,稱其資料已洩露。Degroof Petercam也已經確認此次洩露事件。據該銀行發言人稱,只有專業的股票期權計劃(SOP) 賬戶會受到該事件的影響,但據稱數百家各種規模的比利時公司都受到了影響。

https://www.databreaches.net/data-leak-at-degroof-petercam-affects-hundreds-of-belgian-companies/

5、Prodaft發現FIN7使用自動攻擊平臺Checkmarks的活動

Prodaft在12月22日稱其發現FIN7使用一個自動攻擊平臺Checkmarks,來入侵公司網路、竊取資料並根據財務規模選擇勒索攻擊的目標。Checkmarks利用了Microsoft Exchange和SQL 注入漏洞,從2021年6月開始就被用於自動偵察公司網路中易被攻擊的端點,然後通過PowerShell分發web shell來獲取訪問許可權。此外,研究人員發現FIN7與Darkside、REvil和LockBit等多個勒索團伙有關,並使用了新SSH後門,通過Onion域使用反向SSH連接(SFTP)從目標設備中竊取檔案。

https://www.bleepingcomputer.com/news/security/fin7-hackers-create-auto-attack-platform-to-breach-exchange-servers/

6、SentinelOne發佈關於Vice Society團伙的分析報告

12月22日,SentinelOne發佈報告稱,Vice Society開始使用新的自定義加密程序。研究人員在該團伙最近的一次攻擊中發現了新勒索軟體PolyVice,它採用混合加密方案,將非對稱加密與NTRUEncrypt演算法相結合,對稱加密與ChaCha20-Poly1305演算法相結合。研究人員推測,這可能是Vice Society從一家為其他勒索團伙提供類似工具的組織處採購的。該變體於2022年7月13日首次在野外出現,但直到很久以後才被該組織完全採用。分析表明,PolyVice與Chilly和SunnyDay的程式碼具有相似性,功能100%匹配,只有一些細節不同。

https://www.sentinelone.com/labs/custom-branded-ransomware-the-vice-society-group-and-the-threat-of-outsourced-development/

安全工具

ShadowSpray

在整個域中噴灑Shadow Credentials的工具。

https://github.com/Dec0ne/ShadowSpray

安全分析

歐盟隱私監管機構調查大規模Twitter資料洩露事件

https://www.bleepingcomputer.com/news/security/massive-twitter-data-leak-investigated-by-eu-privacy-watchdog/

OWASSRF漏洞利用

https://unit42.paloaltonetworks.com/threat-brief-owassrf/

Moses Staff入侵數十臺以色列監控攝像機

https://securityaffairs.co/wordpress/139934/hacking/iranian-group-hacked-israeli-cctv-cameras.html

CISA 發佈四項工業控制系統公告

https://www.cisa.gov/uscert/ncas/current-activity/2022/12/22/cisa-releases-four-industrial-control-systems-advisories

CVE-2022-46175:JSON5原型汙染漏洞

https://securityonline.info/cve-2022-46175-json5-prototype-pollution-vulnerability/

Linux核心提權漏洞CVE-2022-2602的PoC

https://securityonline.info/poc-code-for-linux-kernel-privilege-escalation-flaw-cve-2022-2602-published/