Travelex感染勒索AppSodinokibi,被勒索300万美金;德国Canyon Bicycles遭黑客入侵

发布时间 2020-01-08


1.直布罗陀政府网站SQL注入漏洞,可篡改法律文件



直布罗陀政府网站中的一个SQL注入漏洞可能导致攻击者篡改该地法律文件的正式网络版本。安全研究员Ax Sharma在研究直布罗陀边境和海岸警卫队网站的签证规定时发现了这个漏洞,恶意攻击者可利用政府网站上暴露的信息篡改直布罗陀法律的官方在线存储库,包括删除或上传PDF文件。利用开源工具sqlmap,Sharma能够查看为法律文件托管站点提供支撑的所有表和数据库信息,其中一个名为giblaws_giblaws.user的表包含了工作人员的姓名、用户名和密码摘要等。Sharma利用sqlmap的内置摘要破解工具不到1秒就破解了其中一个密码,这使得其可以登录并使用该账户的权限来编辑网站上的内容。直布罗陀政府发言人确认了这一漏洞,并表示已将受影响的网页离线。


  原文链接:

https://www.theregister.co.uk/2020/01/07/gibraltar_sql_vuln_allowed_law_editing/


2.德国Canyon Bicycles 遭黑客入侵,服务器和App被加密



德国自行车制造商Canyon Bicycles GmbG确认在新年假期期间遭遇安全事件,部分基础设施被犯罪分子锁定。该厂商在一份声明中表示,攻击者在新年之前就入侵了其IT系统,其App和服务器被加密和锁定。它还表示网站不受影响,这意味着用户可以正常下达在线订单,并且该企业当前已经确定并阻止了攻击。Canyon创始人兼首席实行官Roman Arnold表示:“此次攻击显示出大规模的犯罪意图。由于IT基础架构被加密,导致工作和业务流程暂时受到了巨大影响。”西德科布伦茨总部和几乎所有国际业务都受到直接影响,但美国子企业不受影响。Arnold并未提及具体的勒索App,以及犯罪分子是否要求了赎金、赎金金额或是是否支付了赎金。


 原文链接:

https://www.theregister.co.uk/2020/01/07/hackers_canyon_bicycles/


3.摄影器材零售商Focus Camera遭到MageCart攻击



摄影器材零售商Focus Camera的网站于去年年底遭到MageCart攻击,客户的支付卡信息被窃。为了隐藏恶意流量,攻击者注册了“zdsassets.com”域名,该域名模仿了ZenDesk的合法域名“zdassets.com”。Juniper Networks安全研究员Mounir Hahad在12月下旬发现了恶意脚本,该脚本窃取的信息包括电子邮件、客户姓名、地址(账单和运输)、电话号码及支付卡详细信息(号码、有效期、CVV码)。根据DNS遥测数据,该C&C域名已被解析905次,这可能表明了受影响的客户数量。


 原文链接:

https://www.bleepingcomputer.com/news/security/magecart-attackers-steal-card-info-from-focus-camera-shoppers/


4.Travelex感染勒索AppSodinokibi,被勒索300万美金



自外汇企业Travelex遭到网络攻击已经过去了六天的时间,BleepingComputer能够确认该企业感染的恶意App为勒索AppSodinokibi。攻击事件发生在12月31日,该企业采取了预防措施将所有的计算机系统脱机,使得客户无法再使用网络或APP进行交易或在全球超过1500家店铺中使用信用卡(借记卡)付款。Travelex尚未提供有关恢复服务进度的最新信息。BleepingComputer收到消息称Travelex确实受到Sodinokibi的感染,其扩展名类似于.u3i7y74。Sodinokibi攻击者还称对整个Travelex网络进行了加密,并复制了超过5GB的个人数据,其中包括出生日期、社会安全号码、支付卡信息等,攻击者索要的赎金为300万美金。


 原文链接:

https://www.bleepingcomputer.com/news/security/sodinokibi-ransomware-hits-travelex-demands-3-million/


5.3个恶意APP利用CVE-2019-2215,或与SideWinder APT有关



趋势科技研究人员在谷歌 Play商店中发现3个恶意APP,它们可以协同工作破坏受害者的设备并收集用户信息。其中名为Camero的APP利用了Binder(Android中主要的进程间通信系统)中的use-after-free漏洞(CVE-2019-2215),这是已知的首个利用该漏洞的野外攻击。在进一步调查中,研究人员还发现这三个恶意APP可能与犯罪团伙SideWinder APT有关。SideWinder自2012年以来一直活跃,据报道它主要瞄准军事机构的Windows计算机。研究人员推测这三个恶意APP自2019年3月以来一直处于活动状态,当前它们已被谷歌 Play下架。


 原文链接:

https://blog.trendmicro.com/trendlabs-security-intelligence/first-active-attack-exploiting-cve-2019-2215-found-on-google-play-linked-to-sidewinder-apt-group/


6.GOOGLE发布2020年1月Android安全更新,修复40个漏洞



2020年1月的Android安全更新包括两个部分:2020-01-01安全补丁程序级别修复了Framework、Media框架和系统组件中的7个漏洞;2020-01-05安全补丁程序级别修复了内核、高通组件和高通闭源组件中的33个安全漏洞。被标为critical(严重)级别的漏洞为Media框架中的远程代码实行漏洞(CVE-2020-0002),它可以允许远程攻击者利用恶意文件在特权进程的上下文中实行任意代码。该漏洞仅在Android 8.0、8.1 和9版本中被认为是严重级别,但在Android 10中为中危。另一个严重漏洞是Realtek rtlwifi驱动程序中的RCE漏洞(CVE-2019-17666)。


 原文链接:

https://www.securityweek.com/androids-january-2020-update-patches-40-vulnerabilities