加拿大石油公司遭到攻击导致加油站无法使用信用卡付款
宣布时间 2023-06-271、加拿大石油公司遭到攻击导致加油站无法使用信用卡付款
据6月26日报道,加拿大石油公司(Petro-Canada)加油站的客户无法使用信用卡或奖励积分付款,其母公司Suncor Energy透露他们遭到了攻击。Suncor Energy是是加拿大最大的合成原油生产商之一,年收入达310亿美元,其子公司Petro-Canada在加拿大各地经营1500多个加油站。Suncor透露,客户无法通过应用或网站登录帐户,也无法在加油时获得积分。然而,真实情况似乎比通知的要糟糕,目前加油站无法使用银行卡支付,只能使用现金,拥有洗车季卡的客户也无法享受权益,他们现在要求退款。
https://www.bleepingcomputer.com/news/security/suncor-energy-cyberattack-impacts-petro-canada-gas-stations/
2、iOttie网站被入侵线上购物者的银行卡和个人信息泄露
据媒体6月21日报道,汽车支架和移动配件制造商iOttie称,其网站在近两个月被入侵,网上购物者的信用卡和个人信息泄露。iOttie体现,他们于6月13日发现其在线商店在4月12日至6月2日遭到恶意脚本攻击。这种类型的攻击称为MageCart,目前恶意代码已通过插件更新删除,但攻击者可能已经获得了用户的信用卡信息,涉及帐号、卡号、宁静码、访问码、密码和PIN等。虽然iOttie没有透露他们是如何被攻击的,但他们的在线商店是一个带有WooCommerce插件的WordPress网站。
https://www.bleepingcomputer.com/news/security/iottie-discloses-data-breach-after-site-hacked-to-steal-credit-cards/
3、Unit 42发现Muddled Libra针对BPO行业的攻击活动
Unit 42在6月21日披露了Muddled Libra正在针对业务流程外包(BPO)行业的连续攻击活动。2022年底,随着0ktapus钓鱼工具包的宣布,Muddled Libra的攻击风格浮出水面。研究人员视察了2022年中至2023年初的6起相关事件,发现该组织的特点是使用0ktapus套件、顽强、攻击计谋灵活、针对BPO行业、窃取数据以及在下游攻击中使用被入侵的基础设施等。此外,该组织的社工攻击非常乐成,在多个案例中说服了目标进行不宁静的行为。
https://unit42.paloaltonetworks.com/muddled-libra/
4、CERT-UA称多个乌克兰组织的Roundcube邮件服务器被黑
媒体6月21日报道,乌克兰CERT-UA和Recorded Future联合视察显示,APT28入侵了多个乌克兰组织的Roundcube邮件服务器。此次活动中,攻击者以俄乌冲突的新闻为诱饵发送恶意邮件,这些邮件将利用Roundcube Webmail漏洞(CVE-2021-44026等)入侵未打补丁的服务器。然后,攻击者会安装恶意脚本,将目标的传入邮件重定向到攻击者的地址,还窃取地址簿、会话cookie以及存储在Roundcube数据库中的其它信息。据预计,APT28在这些攻击中使用的基础设施约莫自2021年11月起就开始运行。
https://securityaffairs.com/147681/apt/apt28-hacked-roundcube-ukraine.html
5、数百万个GitHub存储库容易遭到RepoJacking攻击
AquaSec在6月21日称,大量GitHub存储库容易遭到依赖项存储库劫持(也称为“RepoJacking”)攻击,可能导致供应链攻击。研究人员分析了125万个GitHub样本,发现约2.95%易受RepoJacking攻击。将此百分比推广到GitHub凌驾3亿的存储库,预计该问题影响了约莫900万个项目。AquaSec扫描了知名组织中的存储库,并在Google和Lyft管理的存储库中发现了可利用的案例。不幸的是,RepoJacking非常普遍且难以缓解,项目所有者应尽可能减少从外部存储库获取资源。
https://blog.aquasec.com/github-dataset-research-reveals-millions-potentially-vulnerable-to-repojacking
6、僵尸网络Condi通过TP-Link漏洞CVE-2023-1389流传
6月20日,Fortinet称其发现了一个新的DDoS僵尸网络Condi,主要针对TP-Link Archer AX21 (AX1800)路由器。该恶意软件利用了路由器Web管理界面API中的一个命令注入漏洞(CVE-2023-1389),该漏洞已于3月份被修复。Condi还会杀死竞争关系的其它僵尸网络的相关进程,也会停止其自身的旧版本。关于Condi的DDoS攻击能力,其支持与Mirai类似的种种TCP和UDP攻击要领。
https://www.fortinet.com/blog/threat-research/condi-ddos-botnet-spreads-via-tp-links-cve-2023-1389