印度航空公司Akasa Air因配置錯誤使用者資訊洩露;微軟透露APT29利用新的MagicWeb劫持ADFS的攻擊活動

1、印度航空公司Akasa Air因配置錯誤使用者資訊洩露

媒體8月25日稱,印度航空公司Akasa Air發生資料洩露,未經授權的個人可訪問使用者資訊。該航空公司稱,8月25日發現了一個與登入和註冊服務有關的技術配置錯誤問題,可洩露註冊使用者資訊,包括姓名、性別、電子郵件地址和電話號碼,且這些資訊可能已經被未經授權的個人訪問。該航空公司於8月7日開始運營,現在已就此事向其客戶道歉,並向CERT-In報告。

https://www.telegraphindia.com/business/akasa-air-suffers-data-breach/cid/1883016

2、Atlassian修復Bitbucket中的RCE漏洞CVE-2022-368048月24日,Atlassian發佈安全公告,修復Bitbucket伺服器和資料中心的安全漏洞(CVE-2022-36804)。Bitbucket是一個基於Git的程式碼託管、管理和協作工具,集成了Jira和Trello。該漏洞是軟體產品的多個API端點中的命令注入漏洞,CVSS評分為9.9,可通過特製的HTTP請求來利用,導致任意程式碼的執行。建議無法應用安全更新的使用者通過設置feature.public.access=false關閉公共儲存庫來作為緩解措施。

https://thehackernews.com/2022/08/critical-vulnerability-discovered-in.html

3、智利國家消費者服務中心SERNAC的網站被攻擊後關閉

據8月27日報道,智利國家消費者服務中心(SERNAC)在被攻擊後關閉。SERNAC是智利負責維護和促進消費者權利的公共服務機構,在發現攻擊後已將此事報告給檢察官辦公室進行刑事調查。SERNAC網站顯示該網站及其平臺正在維護中,在網站無法訪問時消費者可以到SERNAC辦事處或者通過致電獲得服務。目前已確認這是一起勒索攻擊事件,但智利當局尚未說明它是什麼類型的勒索軟體。

https://www.databreaches.net/sernac-computer-services-hacked-chiles-interior-ministry-assessing-scope-of-cyberattack/

4、DoorDash與其第三方供應商遭到同一駭客團伙的攻擊

據媒體8月26日報道,食品配送公司DoorDash有關的客戶和員工資料洩露。DoorDash表示,攻擊者利用了從其第三方供應商Twilio處竊取的憑據獲得了對公司內部工具的訪問許可權,來訪問客戶和員工的資料。洩露資訊包括使用者的姓名、郵件地址、配送地址、電話號碼以及部分支付卡的後四位;員工姓名、電話號碼和電子郵件地址。不久後,該公司澄清此次擊是由攻擊Twilio的同一團伙進行的,但並非是通過Twilio。

https://www.bleepingcomputer.com/news/security/doordash-discloses-new-data-breach-tied-to-twilio-hackers/

5、Trend Micro發現針對亞洲和非洲的新勒索軟體Agenda

Trend Micro在8月25日披露了針對亞洲和非洲的新勒索軟體Agenda。該勒索軟體用是用GO語言開發的,針對印度尼西亞、沙烏地阿拉伯、南非和泰國的醫療保健和教育組織。Agenda可以在安全模式下重新啟動系統,試圖停止許多特定的伺服器進程和服務,並有多種模式。研究人員收集的每個勒索軟體的樣本都是為特定目標定製的,包括唯一的公司ID和洩露的賬戶資訊。其贖金因公司而異,從50000美元到800000美元不等。

https://www.trendmicro.com/en_us/research/22/h/new-golang-ransomware-agenda-customizes-attacks.html

6、微軟透露APT29利用新的MagicWeb劫持ADFS的攻擊活動

8月24日,微軟發佈了關於俄羅斯APT29近期攻擊活動的分析報告。攻擊中使用的新惡意工具MagicWeb是FoggyWeb的演變,可用來竊取被感染的Active Directory聯合服務(ADFS)伺服器的配置資料庫,解密令牌簽名和令牌解密證書,並通過C2伺服器獲取其它的payload。MagicWeb可將ADFS使用的合法DLL替換為惡意的版本,來操控使用者身份驗證證書並修改被感染伺服器生成的令牌中傳遞的聲明。MagicWeb可以幫助APT29在Windows中以所有使用者的身份登入。

https://www.microsoft.com/security/blog/2022/08/24/magicweb-nobeliums-post-compromise-trick-to-authenticate-as-anyone/

安全工具

Certify

列舉和濫用Active Directory證書服務(AD CS)中的錯誤配置。

https://github.com/GhostPack/Certify

networkit

用於高性能網路分析的開源工具套件。

https://github.com/networkit/networkit

安全分析

Windows 11 KB5016691預覽更包含22處更改

https://www.bleepingcomputer.com/news/microsoft/windows-11-kb5016691-preview-update-released-with-22-changes/

監控公司Intellexa 800萬美元購買一個iOS漏洞

https://securityaffairs.co/wordpress/134962/malware/surveillance-firm-intellexa-offer.html

CISA建議為量子計算機時代的到來做好準備

https://www.bleepingcomputer.com/news/security/cisa-prepare-now-for-quantum-computers-not-when-hackers-use-them/

新的Donut Leaks勒索團伙

https://www.databreaches.net/new-donut-leaks-extortion-gang-linked-to-recent-ransomware-attacks/

絲芙蘭支付100萬美元以上的隱私和解金

https://www.infosecurity-magazine.com/news/cosmetics-giant-sephora-1m-privacy/

美國政府在網路安全上花費數十億美元

https://thehackernews.com/2022/08/us-government-spending-billions-on.html

谷歌開源「Paranoid」加密測試庫

https://www.securityweek.com/google-open-sources-paranoid-crypto-testing-library