英国航空企业因数据泄露面临1.83亿英镑罚款;Ruby库strong_password被植入后门

发布时间 2019-07-09
1、英国航空企业因数据泄露面临1.83亿英镑罚款

 
当地时间7月8日,英国信息专员办公室(ICO)宣布,将对英国航空企业2018年数据泄露事件开出1.83亿英镑巨额罚单。这是自《通用数据保护条例》(GDPR)实施以来最大的一笔罚单,也是第一个根据新规则公布的罚单。英国航空企业高层对这个决定感到震惊。1.83亿英镑是根据该企业2017财年全球营业额的1.5%计算得来,根据GDPR,这一处罚比例最高可达4%。在此之前,ICO最高的罚款额是50万英镑,2018年脸书剑桥数据丑闻和2017年Equifax大规模数据泄露均被处以50万英镑的罚款。

原文链接:https://thehackernews.com/2019/07/british-airways-breach-gdpr-fine.html

2、黑客入侵Canonical GitHub账户,Ubuntu源码未受影响

 
7月6日Canonical拥有的GitHub帐户遭黑客入侵,攻击者创建了11个新的存储库,并按CAN_GOT_HAXXD_1的格式进行命名。Canonical在一份声明中证实,目前没有任何迹象表明源代码或PII都受到了影响,此外,构建和维护Ubuntu发行版的Launchpad基础设施与GitHub没有连接,也没有迹象表明它受到影响。该企业已经删除了受感染的帐户,并在调查受破坏的程度。Ubuntu安全团队表示在调查、审计和补救措施完成后将及时更新相关信息。

原文链接:https://thehackernews.com/2019/07/canonical-ubuntu-github-hacked.html

3、美国土地产权协会遭黑客入侵,近600份敏感记录泄露

 
美国土地产权协会(ALTA)遭遇数据泄露事件,近600个企业的数据条目泄露。一名黑客通过Twitter联系了ALTA并提供了泄露的文件。这些数据包含数百家企业的域标识、IP地址、用户名和密码。该协会表示没有迹象表明数据来自特定的系统入侵行为,也没有迹象表明凭据仍然有效或如何获得。ALTA正计划实施信息安全计划和响应计划,以保护企业的数据和系统免遭数据窃取和泄露。

原文链接:https://cyware.com/news/american-land-title-association-suffers-data-breach-compromising-over-600-company-records-f6225d25

4、谷歌 Play中虚假ES File Explorer,安装量超过1万次

 
ESET研究人员Lukas Stefanko在谷歌 Play商店中发现一个虚假的ES File Explorer应用,该APP并未提供任何文件管理功能,而是使用广告轰炸用户。该恶意App的安装量达1万多次,在安装后,该恶意App会在2分钟内显示9个全屏广告。为了显得更真实,该恶意App还要求用户进行注册。真实的ES File Explorer由于被认定为涉及点击欺诈已在今年早些时候被谷歌 Play商店删除。

原文链接:https://news.softpedia.com/news/fake-es-file-explorer-makes-it-to-play-store-records-more-than-10k-downloads-526651.shtml

5、研究团队发现针对脸书 Libra币的欺诈活动

 
Digital Shadows发现已有利用脸书 Libra加密货币及Calibra钱包的欺诈活动。攻击者通过同形异义字攻击,结合使用Punycode编码系统来创建看似合法的域名,欺骗用户访问恶意网站。研究人员发现六个模仿Libra网站的域名,其中四个域名处于活跃状态,并且几乎与真实的网站一模一样。这四个域名包括calibra[.]ooo、canlibrawallet[.]com、libracoins[.]co[.]il和libra-ico[.]org,其中一个骗局声称提供可以访问Libra协议及功能的VPS,攻击者试图利用这些网站获取用户的脸书或谷歌登录凭据、窃取以太坊加密货币等。

原文链接:https://www.bleepingcomputer.com/news/security/libra-cryptocurrency-scams-already-active-ahead-of-2020-launch/

6、Ruby库strong_password被植入后门,已被下载537次

 
流行的Ruby密码强度检查库strong_password被黑客植入后门,攻击者将strong_password版本从v0.0.6升级到v0.0.7,新版本中包含恶意代码。该恶意代码将检查是否在测试或生产环境中使用,如果是生产环境,它将从文本托管门户网站Pastebin.com下载并运行payload。基本上,这允许攻击者根据需要实行任意代码。恶意代码没有上传到Github账户中,只是通过RubyGem分发。据RubyGems统计,537位用户下载了该恶意版本。

原文链接:https://www.zdnet.com/article/backdoor-found-in-ruby-library-for-checking-for-strong-passwords/