1、TikTok可能因未能保護兒童隱私面臨2700萬英鎊的罰款
據9月26日報道,英國隱私監管機構宣佈有意對違反該國資料保護法的TikTok處以2700萬英鎊的罰款。資訊專員辦公室(ICO)已向社交媒體平臺TikTok發出「意向通知」。根據通知,TikTok在2018年5月至2020年7月期間可能未經父母同意處理13歲以下兒童的資料;未能以簡潔、透明和易於理解的方式向使用者提供資訊;以及在沒有法律依據的情況下處理特殊類別資料(包括種族和種族、遺傳、健康和生物特徵資料等)。ICO表示,調查是初步的,通知也是臨時的,它將在仔細考慮TikTok的陳述後再做決定。
https://therecord.media/tiktok-could-face-27-million-fine-for-failing-to-protect-uk-childrens-privacy/
2、以色列國防承包商Elbit美國分公司員工的個人資訊洩露
據媒體9月27日稱,以色列國防承包商Elbit的美國分公司Elbit Systems of America遭到攻擊後資料洩露。6月下旬,勒索團伙Black Basta曾聲稱入侵了Elbit Systems of America,並將該公司添加到其Tor網站上。現在,該公司確認於6月8日發生了資料洩露事件,影響了369個人。洩露的資料包括姓名、地址、社會安全號碼、出生日期、直接存款資訊和種族資訊等。該公司已經通知受影響的人,並將為他們提供12個月的身份保護和信用監控服務。
https://securityaffairs.co/wordpress/136310/cyber-crime/elbit-systems-of-america-data-breach.html
3、Fancy Bear利用PPT的滑鼠懸停分發惡意軟體Graphite
Cluster25在9月23日披露了APT28(Fancy Bear)利用新技術來分發惡意軟體Graphite的活動。攻擊者利用PowerPoint檔案作為誘餌,其中包含兩張幻燈片,均以英文和法文提供了使用Zoom視訊會議應用程序中的解釋選項的說明。當目標以演示模式打開誘餌文件並且將滑鼠懸停在超連結上時,會激活惡意PowerShell腳本來從Microsoft OneDrive帳戶下載JPEG檔案。JPEG是一個加密的DLL檔案(lmapi2.dll),通過rundll32.exe執行。接下來,lmapi2.dll在之前由DLL創建的新執行緒上獲取並解密第二個JPEG。
https://blog.cluster25.duskrise.com/2022/09/23/in-the-footsteps-of-the-fancy-bear-powerpoint-graphite/
4、SentinelLabs稱Metador團伙已在ISP網路中潛伏數月
媒體9月25日報道稱,SentinelLabs發現新駭客團伙Metador團伙已入侵了電信、網際網路服務提供商(ISP)和大學約兩年的時間。Metador主要針對中東和非洲的組織,目的似乎是長期從事間諜活動。該組織使用兩種基於Windows的惡意軟體框架,metaMain和Mafalda,它僅在系統記憶體中運行,不會在被感染主機上留下未加密的痕跡。Mafalda是一種多功能的植入程序,最多可以接受67個命令,其多層混淆可以繞過安全分析。
https://www.bleepingcomputer.com/news/security/new-hacking-group-metador-lurking-in-isp-networks-for-months/
5、Mandiant披露俄羅斯GRU與3個駭客團伙協同攻擊的證據
Mandiant在9月23日稱,至少3個駭客團伙與俄羅斯軍事情報機構(GRU)的網路入侵活動之間存在明顯的協作。這些團伙分別為XakNet Team、Infoccentr和CyberArmyofRussia_Reborn,研究分析發現了將這些組織與俄羅斯當局聯繫起來的新證據,包括對烏克蘭的組織入侵和洩密的時間線分析。Mandiant還確定了XakNet與KillNet之間的聯繫,並推斷這兩個組織直接協同了部分活動。
https://www.mandiant.com/resources/blog/gru-rise-telegram-minions
6、Kaspersky發佈關於惡意軟體NullMixer的分析報告
9月26日,Kaspersky發佈關於新惡意軟體分發工具NullMixer的分析報告。攻擊者利用了SEO技術在Google搜尋結果的顯示中推廣假的遊戲破解和盜版軟體激活器的網站,虛假網站會將目標重定向到惡意網站並下載NullMixer副本。該工具會分發十幾個惡意軟體家族,包括Redline Stealer、Danabot和Raccoon Stealer等。目前,NullMixer已試圖感染美國、德國、法國、義大利、印度、俄羅斯、巴西、土耳其和埃及的47778個使用者。
https://securelist.com/nullmixer-oodles-of-trojans-in-a-single-dropper/107498/
安全工具
Kam1n0
可擴展的裝配管理和分析平臺。
https://github.com/McGill-DMaS/Kam1n0-Community
Prefetch Hash Cracker
用於暴力Prefetch hash。
https://github.com/harelsegev/prefetch-hash-cracker
安全分析
Cluster25披露通過遊戲破解和作弊器分發的Erbium
https://blog.cluster25.duskrise.com/2022/09/15/erbium-stealer-a-new-infostealer
谷歌將在 2023 年為 Fitbit 新使用者強制登入帳戶
https://thehackernews.com/2022/09/google-to-make-account-login-mandatory.html
澳大利亞在資料洩露後考慮更嚴格的網路安全法
https://www.securityweek.com/australia-mulls-tougher-cybersecurity-laws-after-data-breach
NVIDIA修復Windows 11 22H2遊戲性能問題
https://www.bleepingcomputer.com/news/technology/nvidia-geforce-experience-beta-fixes-windows-11-22h2-gaming-issues/
烏克蘭提醒盟友俄羅斯計劃升級網路攻擊
https://www.bleepingcomputer.com/news/security/ukraine-warns-allies-of-russian-plans-to-escalate-cyberattacks/
尋找未簽名的 DLL 以查找 APT
https://unit42.paloaltonetworks.com/unsigned-dlls/
駭客洩露法國醫院患者資料
https://www.securityweek.com/hackers-leak-french-hospital-patient-data-ransom-fight
CVE-2022-36934:WhatsApp程式碼執行漏洞
https://securityonline.info/cve-2022-36934-whatsapp-execute-arbitrary-code-flaw/