CloudSEK透露超过1500个移动应用泄露Algolia API密钥;花拉公园医院因泄露患者的医疗信息被罚款58000新元

admin 2022年11月24日10:31:06安全新闻评论7 views3346字阅读11分9秒阅读模式

每日头条


1、CloudSEK透露超过1500个移动应用泄露Algolia API密钥

      据媒体11月21日报道,CloudSEK的研究人员发现1550个移动应用泄露了Algolia API密钥和应用程序 ID,存在未经授权访问内部信息的风险。在这些应用中,有32个泄露了管理机密,包括57个唯一的管理密钥,攻击者可以用来访问用户信息或修改应用索引记录和设置,可能会造成商业损失。公开Algolia Admin API密钥的应用大约有3250000个,最容易暴露密钥的是购物应用,总共被下载了230万次,其它类别应用总下载量超过950000次。

https://www.bleepingcomputer.com/news/security/apps-with-over-3-million-installs-leak-admin-search-api-keys/


2、花拉公园医院因泄露患者的医疗信息被罚款58000新元

      据媒体11月21日称,花拉公园医院因泄露近2000人的医疗信息被罚款58000新元。泄漏事件发生在2018年3月8日到2019年10月25日,医院在2019年10月收到投诉后,于2020年7月向通报了这一事件。据悉,共有9271封邮件从两名医院员工的Office 365工作邮件帐户中自动转发到第三方电子邮件地址,泄露信息涉及患者姓名、性别、身份证号码、护照详细信息、联系电话和医疗信息等。

https://www.databreaches.net/farrer-park-hospital-fined-s58000-over-data-breach-affecting-medical-information-of-2000-people/


3、研究团队发现针对Coinbase等组织的大规模钓鱼活动

      媒体11月21日称,PIXM发现了一起正在进行的钓鱼活动,旨在绕过多因素身份验证并窃取加密货币。此次活动主要针对Coinbase、MetaMask、Crypto.com和KuCoin,攻击者利用Microsoft Azure Web Apps服务来托管钓鱼网站,并通过模拟虚假交易确认请求或可疑活动检测的钓鱼消息来诱使目标进入网站。之后,会利用伪造的登录表单窃取目标的2FA代码。无论2FA代码是否有效,都会触发下一个攻击阶段,即启动支持聊天,并且攻击者会直接在聊天中提示用户输入用户名、密码和2FA代码。

https://pixmsecurity.com/blog/phish/cybercrime-group-expands-cryptocurrency-phishing-operation/


4、ViperSoftX可安装窃取信息的Chrome扩展VenomSoftX

      Avast于11月21日披露恶意软件ViperSoftX正在分发名为VenomSoftX的窃取信息的Chrome扩展VenomSoftX。ViperSoftX自2020年以来一直存在,自2022年初以来,Avast已检测到93000次ViperSoftX攻击尝试,主要影响美国、意大利、巴西和印度。VenomSoftX伪装成各种流行的浏览器扩展程序,主要目的是窃取加密货币。恶意扩展可提供对目标访问的每个页面的完全访问权限、执行浏览器中间人攻击和执行加密货币地址交换等。

https://decoded.avast.io/janrubin/vipersoftx-hiding-in-system-logs-and-spreading-venomsoftx/


5、印度坎努尔大学的官方网站泄露3万多学生的信息

      11月21日报道称,科钦的一家安全机构发现,印度坎努尔大学2018年至2022年注册的3万多名学生的信息被发布在一个黑客论坛上。根据初步推测,此次泄露事件是由于大学官方网站的技术故障导致的。泄露数据涉及学生的姓名、Aadhaar号码、照片和电话号码等。目前,坎努尔大学已就此事采取行动,并决定从其数据库中删除2018年至2022年的所有数据。

https://english.mathrubhumi.com/news/kerala/personal-information-of-over-30-000-kannur-university-students-leaked-1.8066818


6、SEKOIA发布关于新型恶意软件Aurora的技术分析报告

      11月21日,SEKOIA发布了基于Go的新型恶意软件Aurora的技术分析报告。Aurora于2022年4月首次在暗网上发布,被宣传为具有信息窃取和远程访问功能的僵尸网络。而在8月下旬,Aurora被宣传为窃取工具而不是僵尸网络。Aurora通过WMIC运行多个命令以收集基本主机信息、拍摄桌面图像并将所有内容发送到C2,其主要窃取浏览器、加密货币扩展、加密货币钱包桌面应用和Telegram中的数据。

https://blog.sekoia.io/aurora-a-rising-stealer-flying-under-the-radar/



安全工具


PXEThief

      从操作系统部署功能中提取密码。

https://github.com/MWR-CyberSec/PXEThief


HTTPLoot

      可以同时抓取、填写表单、触发错误/调试页面的自动化工具。

https://github.com/redhuntlabs/HTTPLoot/



安全分析


macOS 沙箱逃逸漏洞的 PoC 利用代码

https://securityaffairs.co/wordpress/138815/hacking/macos-sandbox-escape-flaw.html


微软修复 Windows 11 打印问题

https://news.softpedia.com/news/microsoft-fixes-printing-issue-in-windows-11-devices-allowed-to-upgrade-again-536505.shtml


亚马逊解决影响AWS AppSync的漏洞

https://therecord.media/amazon-addresses-vulnerability-affecting-aws-appsync/


DOJ关闭造成1000万美元损失的域名

https://therecord.media/doj-shuts-down-pig-butchering-domains-responsible-for-10-million-in-victim-losses/


CVE-2022-43707:MyBB中的存储型 XSS漏洞

https://securityonline.info/cve-2022-43707-stored-xss-vulnerability-in-mybb-forum-software/


CVE-2022-39135:Apache Solr的XXE漏洞

https://securityonline.info/apache-solr-affected-by-xml-external-entity-attack-cve-2022-39135/


CISA 发布两个工业控制系统公告

https://www.cisa.gov/uscert/ncas/current-activity/2022/11/17/cisa-releases-two-industrial-control-systems-advisories


两个爱沙尼亚国民涉嫌5.75亿美元的加密庞氏骗局被起诉

https://www.bleepingcomputer.com/news/security/two-estonians-arrested-for-running-575m-crypto-ponzi-scheme/


CloudSEK透露超过1500个移动应用泄露Algolia API密钥;花拉公园医院因泄露患者的医疗信息被罚款58000新元


推荐阅读:

研究团队发现近3200个移动应用可泄露Twitter API密钥


原文始发于微信公众号(维他命安全):CloudSEK透露超过1500个移动应用泄露Algolia API密钥;花拉公园医院因泄露患者的医疗信息被罚款58000新元

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月24日10:31:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  CloudSEK透露超过1500个移动应用泄露Algolia API密钥;花拉公园医院因泄露患者的医疗信息被罚款58000新元 http://cn-sec.com/archives/1425288.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: