小百科,大世界
首页 / 计算机 / IT资讯

[1]黑客利用第三方漏洞窃取ZAGG客户的信用卡信息 繁體

1. 黑客利用第三方漏洞窃取ZAGG客户的信用卡信息

12月28日,ZAGG Inc.是一家知名的消费电子配件制造商,近日遭遇了一起数据泄露事件。黑客入侵了该公司电子商务提供商BigCommerce的第三方应用程序FreshClicks,并在其中注入了恶意代码,导致在2024年10月26日至11月7日期间,上部分购物者的信用卡数据被泄露。这些泄露的数据包括购物者的姓名、地址和支付卡信息。BigCommerce表示,其系统本身并未受损,而是在发现FreshClicks应用遭入侵后,立即将其从客户商店中卸载,以删除所有受感染的API和恶意代码。ZAGG已采取补救措施,包括通知联邦执法部门和监管机构,并为受影响的个人提供免费的12个月信用监控服务。同时,ZAGG还建议收件人密切监控金融账户活动,设置欺诈警报,并考虑冻结信用。然而,ZAGG尚未透露具体有多少客户受到了此次安全漏洞的影响。

/news/security/hackers-steal-zagg-customers-credit-cards-in-third-party-breach/

2. WPA3协议存在安全漏洞,黑客可获取网络密码

12月30日,研究人员成功结合了中间人攻击(MITM)和社会工程学技术,绕过了最新的Wi-Fi保护协议WPA3,获取了网络密码。这项研究由西印度大学的Kyle Chadee、Wayne Goodridge和Koffka Khan团队完成,揭示了WPA3这一最新无线安全标准存在的安全漏洞。WPA3于2018年推出,旨在弥补WPA2的缺陷,提供更强的安全性,其关键功能之一为“对等同时认证”(SAE)协议,旨在抵御离线字典攻击。然而,研究人员发现,利用WPA3过渡模式中的弱点,通过降级攻击可捕获部分WPA3交互信息,再结合社会工程学技术即可恢复网络密码。攻击过程包括降级攻击捕获信息、解除用户认证以及创建虚假账号接入点获取密码。研究人员利用树莓派和开源工具创建恶意接入点,诱使用户输入Wi-Fi密码进行验证。这项研究引发了对WPA3安全性的担忧,特别是在其过渡模式下,未实施保护管理的用户易受攻击,且一些设备无法连接到WPA3网络,与Wi-Fi联盟的说法相矛盾。尽管攻击需特定条件和用户交互,但仍展示了保护无线网络面临的挑战。

/researchers-bypass-wpa3-password/#google_vignette

3. 微软紧急要求.NET开发者更新应用程序

12月30日,微软正紧急要求.NET开发人员更新他们的应用程序和开发管道,避免使用即将因CDN提供商Edgio破产而关闭的“”域名来安装.NET组件。特别是“”和“”这两个域名将在未来几个月内下线,可能影响依赖它们的项目功能。微软解释,他们维护的多个CDN实例中,部分以“”结尾的域名由Edgio托管,该公司即将停止运营,因此需要迁移到新的CDN并使用新域名。微软建议开发人员搜索并替换代码、脚本和配置中对的引用为。过渡期间,新域名将由Edgio、Akamai和Azure Front Door联合提供服务。CI/CD团队需确保GitHub Actions和Azure DevOps任务更新为支持新域的版本。此外,需设置防火墙以允许来自新位置的流量。尽管微软已拥有这些域名的所有权,但仍需进行域名迁移,以避免运营中断的风险。受影响的用户可以关注GitHub页面上的状态更新。

/news/microsoft/microsoft-issues-urgent-dev-warning-to-update-net-installer-link/

4. 德克萨斯州麦克默里大学近1.8万人个人信息遭泄露

12月24日,德克萨斯州阿比林的麦克默里大学近期遭遇了信息泄露事件,近18,000人的个人信息可能已被泄露。该事件于今年6月20日被学校发现,当时学校意识到其网络存在可疑活动。经过调查,确认一名未知身份的行为者在6月18日至6月20日期间访问了学校的部分系统并复制了文件。麦克默里大学经过近五个月的数据分析,发现可能泄露的信息包括姓名和社会保障号码。该大学已向受影响的个人提供信用监控服务,并正在加强保障措施和员工培训。学术机构经常成为网络攻击的目标,因为它们处理大量个人信息和高价值数据,近年来已有多起类似事件被报道。

/news/texas-university-suffers-breach/

5. CISA新增漏洞CVE-2024-3393至已知被利用漏洞目录

12月30日,CISA在其已知被利用漏洞目录中新增了一个名为CVE-2024-3393的新漏洞,该漏洞涉及Palo Alto Networks PAN-OS中格式错误的DNS数据包。此类漏洞常被恶意网络行为者利用,对联邦企业构成严重威胁。《操作指令》22-01要求联邦民事行政部门机构在规定期限内修复已发现的漏洞,以保护其网络免受主动威胁,并建立了已知被利用漏洞目录,作为对联邦企业造成重大风险的已知常见漏洞和暴露(CVE)的动态列表。尽管该指令仅适用于联邦民事行政部门机构,但CISA强烈建议所有组织优先及时修复目录中的漏洞,以降低遭受网络攻击的风险。CISA将继续将符合指定标准的漏洞添加到该目录中,并要求用户在使用本产品时遵守相关通知和隐私使用政策。

https://www.cisa.gov/news-events/alerts/2024/12/30/cisa-adds-one-known-exploited-vulnerability-catalog

6. Sekoia团队引领全球行动,成功清除数千PlugX蠕虫感染系统

12月29日,Sekoia威胁检测与研究团队为了打击与Mustang Panda组织相关的PlugX蠕虫恶意软件,采取了一项前所未有的行动。该行动涉及与来自20多个国家的国家CERT和执法机构的合作,旨在清除数千个受感染的系统。Sekoia团队通过控制PlugX蠕虫使用的关键IP地址,分析了恶意软件的行为并开发了消毒方法。他们开发了一个用户友好的界面,使参与国能够访问关键统计数据、精准清理目标和启动全国消毒。为了确保安全,该活动采用了自毁命令作为主要消毒方法,其中Sekoia的Sinkhole充当中央指挥点。结果,34个国家收到了漏洞日志,22个国家对消毒过程表现出浓厚兴趣,并在强有力的法律框架支持下,10个国家积极参与了消毒行动。这次活动成功消除了5,539个IP地址上的威胁,共发送了59,475个消毒有效载荷,证明了主权消毒概念的有效性。

https://securityonline.info/global-cyber-collaboration-takes-down-plugx-worm/
[来源: 启明星辰]

首页 / 计算机 / IT资讯
相关连接:
Prev:
4假冒 7Zip 漏洞代码源于人工智能生成的误解
5官员警告黑客泄露了罗德岛州勒索软件攻击的数据
0英国摄影公司DEphoto遭0mid16B黑客入侵数百万客户数据被盗
Next:
3日本最大移动运营商称网络攻击中断了部分服务
2CVE202421182 针对严重 WebLogic 漏洞发布 PoC 漏洞利用代码
1已打补丁但仍有漏洞 Windows BitLocker 加密再次被绕过
02025年数字安全十大趋势预测挑战机遇变革与战略布局
4印度麦当劳McDelivery应用曝出严重安全漏洞
资源来自网络,仅供参考