黑客使用第三方误差窃取ZAGG客户的信用卡信息

宣布时间 2024-12-31

1. 黑客使用第三方误差窃取ZAGG客户的信用卡信息


12月28日,,ZAGG Inc.是一家着名的消耗电子配件制造商,,克日遭遇了一起数据泄露事务。。。。。黑客入侵了该公司电子商务提供商BigCommerce的第三方应用程序FreshClicks,,并在其中注入了恶意代码,,导致在2024年10月26日至11月7日时代,,zagg.com上部分购物者的信用卡数据被泄露。。。。。这些泄露的数据包括购物者的姓名、地点和支付卡信息。。。。。BigCommerce体现,,其系统自己并未受损,,而是在发明FreshClicks应用遭入侵后,,连忙将其从客户市肆中卸载,,以删除所有受熏染的API和恶意代码。。。。。ZAGG已接纳调解步伐,,包括通知联邦执法部分和羁系机构,,并为受影响的小我私家提供免费的12个月信用监控效劳。。。。。同时,,ZAGG还建议收件人亲近监控金融账户活动,,设置诓骗警报,,并思量冻结信用。。。。。然而,,ZAGG尚未透露详细有几多客户受到了此次清静误差的影响。。。。。


https://www.bleepingcomputer.com/news/security/hackers-steal-zagg-customers-credit-cards-in-third-party-breach/


2. WPA3协议保存清静误差,,黑客可获取网络密码


12月30日,,研究职员乐成连系了中心人攻击(MITM)和社会工程学手艺,,绕过了最新的Wi-Fi保唬护协议WPA3,,获取了网络密码。。。。。这项研究由西印度大学的Kyle Chadee、Wayne Goodridge和Koffka Khan团队完成,,展现了WPA3这一最新无线清静标准保存的清静误差。。。。。WPA3于2018年推出,,旨在填补WPA2的缺陷,,提供更强的清静性,,其要害功效之一为“对等同时认证”(SAE)协议,,旨在抵御离线字典攻击。。。。。然而,,研究职员发明,,使用WPA3过渡模式中的弱点,,通过降级攻击可捕获部分WPA3交互信息,,再连系社会工程学手艺即可恢复网络密码。。。。。攻击历程包括降级攻击捕获信息、扫除用户认证以及建设虚伪账号接入点获取密码。。。。。研究职员使用树莓派和开源工具建设恶意接入点,,诱使用户输入Wi-Fi密码举行验证。。。。。这项研究引发了对WPA3清静性的担心,,特殊是在其过渡模式下,,未实验保唬护治理的用户易受攻击,,且一些装备无法毗连到WPA3网络,,与Wi-Fi同盟的说法相矛盾。。。。。只管攻击需特定条件和用户交互,,但仍展示了保唬护无线网络面临的挑战。。。。。


https://cybersecuritynews.com/researchers-bypass-wpa3-password/#google_vignette


3. 微软紧迫要求.NET开发者更新应用程序


12月30日,,微软正紧迫要求.NET开发职员更新他们的应用程序和开发管道,,阻止使用即将因CDN提供商Edgio休业而关闭的“azureedge.net”域名来装置.NET组件。。。。。特殊是“dotnetcli.azureedge.net”和“dotnetbuilds.azureedge.net”这两个域名将在未来几个月内下线,,可能影响依赖它们的项目功效。。。。。微软诠释,,他们维护的多个CDN实例中,,部分以“azureedge.net”最后的域名由Edgio托管,,该公司即将阻止运营,,因此需要迁徙到新的CDN并使用新域名。。。。。微软建议开发职员搜索并替换代码、剧本和设置中对azureedge.net的引用为builds.dotnet.microsoft.com。。。。。过渡时代,,新域名将由Edgio、Akamai和Azure Front Door联合提供效劳。。。。。CI/CD团队需确保GitHub Actions和Azure DevOps使命更新为支持新域的版本。。。。。别的,,需设置防火墙以允许来自新位置的流量。。。。。只管微软已拥有这些域名的所有权,,但仍需举行域名迁徙,,以阻止运营中止的危害。。。。。受影响的用户可以关注GitHub页面上的状态更新。。。。。


https://www.bleepingcomputer.com/news/microsoft/microsoft-issues-urgent-dev-warning-to-update-net-installer-link/


4. 德克萨斯州麦克默里大学近1.8万人小我私家信息遭泄露


12月24日,,德克萨斯州阿比林的麦克默里大学近期遭遇了信息泄露事务,,近18,000人的小我私家信息可能已被泄露。。。。。该事务于今年6月20日被学校发明,,其时学校意识到其网络保存可疑活动。。。。。经由视察,,确认一名未知身份的行为者在6月18日至6月20日时代会见了学校的部分系统并复制了文件。。。。。麦克默里大学经由近五个月的数据剖析,,发明可能泄露的信息包括姓名和社会包管号码。。。。。该大学已向受影响的小我私家提供信用监控效劳,,并正在增强包管步伐和员工培训。。。。。学术机构经常成为网络攻击的目的,,由于它们处置惩罚大宗小我私家信息和高价值数据,,近年来已有多起类似事务被报道。。。。。


https://cybernews.com/news/texas-university-suffers-breach/


5. CISA新增误差CVE-2024-3393至已知被使用误差目录


12月30日,,CISA在其已知被使用误差目录中新增了一个名为CVE-2024-3393的新误差,,该误差涉及Palo Alto Networks PAN-OS中名堂过失的DNS数据包。。。。。此类误差常被恶意网络行为者使用,,春联邦企业组成严重威胁。。。。。《操作指令》22-01要求联邦民事行政部分机构在划定限期内修复已发明的误差,,以保唬护其网络免受自动威胁,,并建设了已知被使用误差目录,,作为春联邦企业造成重大危害的已知常见误差和袒露(CVE)的动态列表。。。。。只管该指令仅适用于联邦民事行政部分机构,,但CISA强烈建议所有组织优先实时修复目录中的误差,,以降低遭受网络攻击的危害。。。。。CISA将继续将切合指定标准的误差添加到该目录中,,并要求用户在使用本产品时遵守相关通知和隐私使用政策。。。。。


https://www.cisa.gov/news-events/alerts/2024/12/30/cisa-adds-one-known-exploited-vulnerability-catalog


6. Sekoia团队引领全球行动,,乐成扫除数千PlugX蠕虫熏染系统


12月29日,,Sekoia威胁检测与研究团队为了攻击与Mustang Panda组织相关的PlugX蠕虫恶意软件,,接纳了一项亘古未有的行动。。。。。该行动涉及与来自20多个国家的国家CERT和执法机构的相助,,旨在扫除数千个受熏染的系统。。。。。Sekoia团队通过控制PlugX蠕虫使用的要害IP地点,,剖析了恶意软件的行为并开发了消毒要领。。。。。他们开发了一个用户友好的界面,,使加入国能够会见要害统计数据、精准整理目的和启动天下消毒。。。。。为了确保清静,,该活动接纳了自毁下令作为主要消毒要领,,其中Sekoia的Sinkhole充当中央指挥点。。。。。效果,,34个国家收到了误差日志,,22个国家对消毒历程体现出浓重兴趣,,并在强有力的执法框架支持下,,10个国家起劲加入了消毒行动。。。。。这次活动乐成消除了5,539个IP地点上的威胁,,共发送了59,475个消毒有用载荷,,证实晰主权消毒看法的有用性。。。。。


https://securityonline.info/global-cyber-collaboration-takes-down-plugx-worm/