1、Google发布安全更新修复Chrome中的多个漏洞
Google在3月21日发布安全更新,修复了Chrome中的8个漏洞。其中,较为严重的是Passwords中的释放后使用漏洞(CVE-2023-1528)、WebHID中的内存越界访问漏洞(CVE-2023-1529)、在PDF中的释放后使用漏洞(CVE-2023-1530)和GPU视频中的越界读取漏洞(CVE-2023-1532)等。Google表示,在大多数用户更新修复程序之前,漏洞详细信息和链接的访问可能会受到限制。
2、流媒体平台Lionsgate近3000万条记录泄露
据Cybernews在3月22日报道,拥有3700万订户的视频流媒体平台Lionsgate Play的ElasticSearch配置错误,泄露了用户数据。研究人员发现了一个20 GB服务器日志,包含近3000万条条目,最早的日期是2022年5月。日志泄露了订阅者的IP地址以及有关设备、操作系统和Web浏览器的用户信息。还泄露了平台的使用数据,如用户观看内容的标题ID和搜索查询等,通常可用于分析和性能跟踪。Cybernews就此事联系了Lionsgate,该公司的回应是已将服务器保护起来,但是截至目前尚未提供官方回应。
3、REF2924团伙利用NAPLISTENER攻击东南亚地区
据媒体3月20日报道,REF2924利用新恶意软件NAPLISTENER攻击南亚和东南亚的组织。Elastic称该团伙使用了多种机制,将重点从数据窃取转移到持久访问。2023年1月20日,一个新的可执行文件Wmdtc.exe被创建并作为Windows服务安装,通过伪装成Microsoft分布式事务处理协调器服务(Msdtc.exe)使用的合法二进制文件。Wmdtc.exe被称为NAPLISTENER,这是一个用C#开发的HTTP侦听器,旨在绕过基于网络的安全检测。
4、LockBit也称已窃取并将公开奥克兰市系统中的文件
据3月21日报道,另一个勒索团伙LockBit也声称从奥克兰市系统中窃取了文件。然而,该团伙尚未公布任何证据来证明他们的攻击活动。这是自Play团伙在3月初表示对奥克兰市的网络攻击负责后,第二个勒索团伙声称窃取了数据。LockBit在其网站上添加了新条目,并威胁将在4月10日公开所有数据。奥克兰市尚未就此事发表声明。研究人员表示,LockBit曾在2022年6月声称它入侵了Mandiant的系统并窃取了数十万个文件,后来这被证明是一个宣传噱头。
5、ChatGPT出现Bug可以看到其他用户的对话历史标题
媒体3月21日称,ChatGPT出现了一个Bug,导致其他用户的聊天历史泄露。该问题最初是由一位怀疑其帐户被黑的用户在Reddit上报告的,他在对话历史标题中发现了不属于自己的对话。消息传开后,推特上的其他用户也声称在自己的账号上看到了别人的聊天记录。许多用户称该问题严重侵犯了用户隐私。ChatGPT于本周一暂时禁用了其聊天服务,以调查和修复该漏洞。3月23日,OpenAI CEO Sam Altman承认其开源库中的一个错误导致用户的聊天历史泄露,并发布了推文致歉。
6、Unit 42发布2023年勒索软件威胁态势的分析报告
3月21日,Unit 42发布了2023年勒索软件威胁态势的分析报告。报告指出,多重勒索策略的使用持续上升。截至2022年底,在约70%的案件中发生了数据泄露,2021年中只有约40%的数据被盗。骚扰是另一种勒索策略,2022年底约20%的勒索软件案件包含该因素,而2021年仅有不到1%。制造业受此类攻击最多,美国的组织受到影响最严重(占42%)。研究人员预计在2023年,出现大型云勒索软件攻击、内部威胁相关的敲诈勒索增加和出于政治动机的勒索增加等。