厄瓜多尔大部分公民隐私泄露,包含670万儿童信息;2430万Lumin PDF用户信息在暗网论坛泄露

发布时间 2019-09-17

1.厄瓜多尔大部分公民隐私泄露,包含670万儿童信息



研究人员发现一家当地企业Novaestrat的Elasticsearch服务器暴露了厄瓜多尔大多数公民的隐私信息。厄瓜多尔的人口基数为1660万,而该数据库包含近2080万条用户记录,超过了该国的人口数据,其原因是数据库中包含一些重复记录和死亡公民的记录。泄露的数据包含姓名、家庭成员/家族树、公民注册数据、财务及工作信息、车辆信息等。数据库中还包含政府员工信息和677万儿童信息,以及700万条财务记录和250万条车辆记录。


原文链接:

https://www.zdnet.com/article/database-leaks-data-on-most-of-ecuadors-citizens-including-6-7-million-children/


2.2430万Lumin PDF用户信息在暗网论坛泄露



一名黑客在暗网论坛上发布了Lumin PDF企业的完整数据库下载链接,该数据库为4.06GB的CSV文件,其中包含2438万条用户记录。数据包含用户的全名、邮件地址、性别、语言设置、哈希密码或GOOGLE访问令牌。ZDNet验证了这些数据的真实性。黑客称这些数据来自于2019年4月份该企业暴露在公网上的MongoDB数据库中,该数据库并未受到密码保护,并随后被勒索App破坏。Lumin PDF尚未对此事进行回复。


原文链接:

https://www.zdnet.com/article/data-of-24-3-million-lumin-pdf-users-shared-on-hacking-forum/


3.Emotet在沉寂4个月后再次发起新垃圾邮件活动



自5月底进入沉默以来,僵尸网络Emotet已经沉寂了近4个月的时间,在此期间Emotet的C&C服务器停止了向受感染设备发送命令。安全研究员Raashid Bhat观察到Emotet在9月16号再次发起了新的垃圾邮件活动,目前这些垃圾邮件主要针对波兰和德国用户,邮件中包含恶意附件或下载恶意App的链接。这个新的攻击活动在研究人员的预计之中,因为在此前的报道中Emotet的C&C服务器在8月底再次进入活跃状态,但它们并没有立即进入垃圾邮件发送模式,而是在分发Emotet的新“横向移动”和“凭据窃取”模块。


原文链接:

https://www.zdnet.com/article/emotet-todays-most-dangerous-botnet-comes-back-to-life/


4.Astaroth新变种利用脸书和YouTube来绕过检测



Cofense研究人员发现Astaroth木马的一个新变体利用脸书和YouTube来绕过检测。这个新的钓鱼活动主要针对巴西公民,感染链相当复杂,以一个.htm附件开始,当用户点击附件时,会下载一个.zip文件,解压缩得到一个.lnk文件,然后从一个Cloudflare worker域名上下载JavaScript代码,最后再下载用于混淆和实行Astaroth的恶意模块和payload。研究人员观察到该Astaroth变体利用YouTube和脸书的用户信息页面来托管和维护C2配置数据。这种技巧可绕过内容过滤等网络安全措施。


原文链接:

https://securityaffairs.co/wordpress/91296/malware/astaroth-trojan-fb-youtube.html


5.犯罪团伙冒充企业高管购买数字证书来传播恶意App



ReversingLabs发现一个新的犯罪团伙伪装成合法机构的高管试图欺诈性地购买数字证书,然后将这些合法证书在暗网上出售以对恶意文件(主要是广告App)进行签名。研究人员概述了该欺诈活动的几个主要步骤,包括通过研究公开的信息并遵循特定的标准来确定要伪装的目标,构建看起来合法的基础设施(例如注册域名、重定向电子邮件等)以欺骗证书颁发机构,最后购买证书并在暗网出售。研究人员观察到这些证书被用于对OpenSupdater等广告App进行签名。


原文链接:

https://threatpost.com/threat-actor-buys-digital-certs-spreads-malware/148345/


6.密码管理器LastPass插件漏洞可导致凭据泄露



LastPass密码管理器插件中的漏洞可允许攻击者窃取用户最后登录网页的凭据。GOOGLE安全研究员Tavis Ormandy发现攻击者可为使用lastpass登录账户的用户创建一个有效的点击劫持场景,将其重定向至包含恶意iframe的网站。通过在iframe中放置用于填写密码的弹窗,攻击者可跳过验证链并窃取当前标签最后缓存的值。这意味着通过点击劫持可以导致在当前标签上登录的最后一个网站的凭据泄露。该问题主要影响了Chrome和Opera浏览器。


原文链接:

https://www.bleepingcomputer.com/news/security/password-revealing-bug-quickly-fixed-in-lastpass-extensions/