巴基斯坦1.15亿移动用户数据在暗网出售;研究人员利用3D打印绕过苹果、MicroSoft及SAMSUNG的指纹认证

发布时间 2020-04-13

1.巴基斯坦1.15亿移动用户数据在暗网出售



巴基斯坦安全厂商Rewterz发现,目前有1.15亿巴基斯坦移动用户的数据在暗网论坛出售,价格为300 BTC(约合210万美金)。这些数据包括用户的详细个人信息,例如姓名、完整地址、手机号码以及NIC号和税务号码。Rewterz威胁情报专家认为这些数据可能是一次或多次泄露的结果,目前还不清楚是否有任何特定的电信运营商或是所有电信运营商成为此次攻击的受害者。该泄露数据的规模引发了对电信企业数据安全性和隐私性的担忧。


原文链接:

http://www.rewterz.com/articles/115-million-pakistani-mobile-users-data-go-on-sale-on-dark-web


2.游戏手柄厂商SCUF Gaming泄露110万条客户记录



游戏手柄厂商SCUF Gaming的一个客户数据库在网上暴露,该数据库包含超过110万条客户记录,涵盖客户的姓名、联系方式、支付信息、订单历史记录和维修单据等数据。Comparitech安全研究团队在网上发现了该数据库,数据库中的大多数记录似乎是由SCUF Gaming在2017年至2020年期间收集的,该数据库在网上暴露的时间不到48小时。


原文链接:

https://www.comparitech.com/blog/information-security/scuf-gaming-data-leak/


3.意大利Monte dei Paschi银行员工邮箱遭黑客入侵



意大利国有银行Monte dei Paschi遭到网络攻击,黑客入侵了部分员工的邮箱并向客户发送了带有语音附件的电子邮件。据路透社报道,该攻击发生在3月30日,该银行没有透露是否有数据遭到泄露,也没有提及是否有任何客户因这些邮件遭受损失。该银行也没有提供网络攻击的具体细节,目前尚不清楚攻击者是否访问了企业数据。由于近期COVID-19的爆发,许多银行、政府机构甚至医疗服务机构都成为网络攻击者的目标,建议客户对以COVID-19为主题的电子邮件保持警惕。


原文链接:

https://securityaffairs.co/wordpress/101427/cyber-crime/monte-dei-paschi-hack.html


4.研究人员利用3D打印绕过苹果、MicroSoft及SAMSUNG的指纹认证



研究人员发现,可以利用便宜的3D打印机绕过苹果、MicroSoft和SAMSUNG设备的指纹认证。他们方案的预算为2000美金,在13台智能手机、笔记本电脑、平板电脑等设备上(包括苹果 8、SAMSUNGS10、Macbook Pro 2018、联想Yoga和AICase Padlock)进行了测试,平均成功率约为80%,尽管攻击并不容易。研究人员对多种模具材料进行了测试,包括硅以及混合有导电粉末的各种胶水,他们的实验中最有效的材料是低成本的织物胶。研究人员的结论是,指纹认证足以保护大多数人,但是如果资金雄厚或积极性高的攻击者决定采用这种攻击方式,则高价值目标可能会面临风险。


原文链接:

https://www.darkreading.com/endpoint/researchers-fool-biometric-scanners-with-3d-printed-fingerprints/d/d-id/1337522


5.荷兰警方一周内取缔15个DDoS出租服务



荷兰警方表示他们在一周内成功取缔了15个DDoS出租服务,这些服务允许用户注册并发起针对其它网站或网络基础设施的DDoS攻击。荷兰当局表示行动发生在上周,他们得到了网络托管企业、域名注册商、欧洲刑警组织、国际刑警组织和FBI的支撑。当局没有发布15个DDoS出租服务的名称。这是过去六个月中荷兰警方第二次对DDoS出租服务进行取缔。在2019年10月份,荷兰警方关闭了一家网络托管企业,该企业为数十个DDoS僵尸网络提供托管服务和后端基础架构。


原文链接:

https://www.zdnet.com/article/dutch-police-take-down-15-ddos-services-in-a-week/


6.研究人员发现针对WooCommerce插件的新撇渣器攻击



Sucuri的安全专家发现一个针对使用WooCommerce插件的WordPress电子商务网站的新撇渣器攻击,该恶意脚本与Magecart攻击中使用的类似脚本不同。该恶意脚本被注入到“./wp-includes/rest-api/class-wp-rest-api.php”文件中,并且采用了多层编码和串联以隐藏其核心代码。恶意脚本会收集用户的支付信息,并将卡号和CVV码以Cookie的纯文本格式保存,然后使用合法的file_put_contents函数将它们存储到wp-content/uploads目录下的两个图片文件(.PNG文件和JPEG)中。在研究人员分析时,两个文件都不包含任何被盗的数据,这表明恶意代码可以在攻击者获取信息后自动清除文件。


原文链接:

https://securityaffairs.co/wordpress/101445/hacking/woocommerce-plugin-e-skimmer.html