萍聚社区-德国热线-德国实用信息网

 找回密码
 注册

微信登录

微信扫一扫,快速登录

萍聚头条

查看: 116|回复: 0

[手机] 欧盟委员会因隐私违规行为首次被追责;苹果以9500万美元和解持续了5年的Siri隐私诉讼 | 牛览

[复制链接]
发表于 2025-1-10 17:39 | 显示全部楼层 |阅读模式
作者:微信文章
点击蓝字·关注我们 / aqniu



新闻速览

•欧盟委员会因隐私违规行为首次被追责

•PowerSchool被曝已支付赎金以防止学生数据泄露

•苹果以9500万美元和解持续了5年的Siri隐私诉讼

•英国域名注册机构Nominet遭遇网络攻击,Ivanti VPN漏洞被利用

•虚假CrowdStrike招聘邮件正在传播加密货币挖矿病毒

•Gravy  Analytics数据泄露,数百万用户面临数据安全风险

•Banshee新变种利用XProtect加密技术逃避检测,针对macOS用户展开攻击

•警惕!GFI  KerioControl遭遇远程代码执行漏洞利用尝试

热点观察

欧盟委员会因隐私违规行为首次被追责

欧洲普通法院于1月9日裁定,欧盟委员会因违反自身数据隐私法规而被罚款。这是欧盟委员会首次因违反该地区严格的数据保护法律而被追究责任。

法院认定,在2022年3月,一名德国公民在访问现已停用的futureu.europa[.]eu网站时,其个人数据(包括IP地址和网络浏览器元数据)被转移至Meta在美国的服务器,构成了“足够严重的违规行为”。

该用户通过欧盟委员会的登录服务注册了网站上的一项活动,并选择使用Facebook账户登录。欧洲法院在一份声明中表示:“委员会创造了将该用户的IP地址传输到美国Meta公司的条件。”申请人声称,个人信息转移至美国后,存在其数据被美国安全和情报机构访问的风险。不过,法院认定该信息托管在德国慕尼黑的服务器上,而该网站使用了亚马逊的内容分发网络(CDN)。

2023年7月,欧盟在无效化隐私保护协议后,采用了与美国的新个人数据转移机制,即欧盟-美国数据隐私框架,允许两地区之间的个人数据跨大西洋转移。

原文链接:

https://thehackernews.com/2025/01/eu-commission-fined-for-transferring.html

PowerSchool被曝已支付赎金以防止学生数据泄露

据报道,北美K-12软件和基于云的解决方案PowerSchool已支付赎金,以阻止攻击者发布被盗的学生和教师数据,但其称最近遭遇的并不是一起勒索软件攻击。此前PowerSchool披露,其遭遇了一起“网络安全事件”,黑客窃取了美国各地中小学(K-12)学区学生和教师的个人数据。

攻击者通过其社区支持门户PowerSource于2024年12月28日获得了某些信息的未经授权访问。该访问是通过一个被盗的凭证实现的,PowerSchool已对此凭证进行了停用,并限制了对受影响门户的所有访问。PowerSchool还对所有PowerSource客户支持门户账户进行了全面的密码重置,并进一步加强了密码和访问控制。PowerSchool确认,访问的信息涉及“家庭和教育工作者”,具体被盗信息因受影响客户而异。

PowerSchool在1月7日发给客户的通知信表示,已采取所有适当措施,以防止相关数据进一步被未经授权访问或滥用。该公司发言人表示 ,PowerSchool相信这些数据已被删除,没有进一步的复制或传播。

原文链接:

https://www.infosecurity-magazine.com/news/powerschool-pays-ransom-data-leak/

苹果以9500万美元和解持续了5年的Siri隐私诉讼

近日,苹果公司同意以9500万美元的赔偿金解决由加州用户提起的Siri隐私诉讼,以了结这个持续了5年的法律争执。该诉讼指控Siri语音助手在用户日常生活中意外监听,侵犯了用户的隐私权。

这一和解金额需经法院批准,适用于2014年“嘿Siri”语音激活功能推出至2024年9月期间的iPhone用户。问题的根源是Siri对“唤醒词”的容忍度很高,可能会在正常对话中意外激活。尽管苹果在2019年10月之前收集的所有语音记录已被要求删除,但诉讼称Siri可能会意外开启并在用户不知情的情况下录制环境声音,甚至可能捕捉到机密对话或私密时刻。如果音频处理仅限于手机内部,这可能不会造成问题,但Siri录制的音频片段可能会随机发送给第三方质量控制承包商,以“评估”Siri的能力。苹果表示,这种随机选择的音频片段占日常对话的“不到1%”。

符合Siri隐私诉讼赔偿条件的申请人须在2014年9月17日至2024年12月31日期间拥有“Siri设备”。每个设备的最高赔偿金额为20美元,最多可申请五个设备。

原文链接:

https://www.cpomagazine.com/data-privacy/apple-to-settle-long-running-siri-privacy-suit-with-95-million-payment/

网络攻击

英国域名注册机构Nominet遭遇网络攻击,Ivanti VPN漏洞被利用

英国互联网域名注册机构Nominet确认其网络遭遇网络攻击。该攻击源于黑客利用了其使用的Ivanti提供的虚拟专用网络(VPN)软件中的“零日漏洞”,导致发生了“未经授权的入侵”。

Nominet在重要安全更新中表示,他们正在调查这一持续的安全事件。上周末,他们发现网络上有可疑活动,入侵点是通过Ivanti提供的第三方VPN软件,该软件使员工能够远程访问系统。目前,他们没有发现数据泄露的证据,并表示已实施限制访问协议和防火墙来保护注册系统,并已采取额外的安全措施,包括限制 VPN 对系统的访问;域名注册和管理系统仍然正常运行。

Nominet已向相关部门,包括NCSC,报告了此事件,并鼓励使用Ivanti VPN服务的用户立即修补其软件。

原文链接:

https://www.ispreview.co.uk/index.php/2025/01/uk-internet-domain-registry-nominet-suffers-cyber-attack.html



虚假CrowdStrike招聘邮件正在传播加密货币挖矿病毒

CrowdStrike近日发出警告,称攻击者正在假冒该公司开展网络钓鱼活动。攻击者向求职者发送虚假的招聘邮件,试图诱使他们下载Monero加密货币挖矿工具(XMRig)。

攻击始于一封伪装成CrowdStrike招聘代理的钓鱼邮件,诱导受害者下载一款所谓的“员工客户关系管理应用程序”,下载链接指向一个伪装成CrowdStrike合法门户网站的网站。事实上受害者被引导至一个名为“cscrm-hiring[.]com”的网站,该网站提供Windows和macOS版本的下载链接。下载的工具在执行前会进行沙箱检查,以确保其不在分析环境中运行。一旦这些检查完成且结果为负,即受害者符合感染条件,应用程序会生成一个虚假的错误消息,提示安装文件可能已损坏。

在后台,下载程序会获取一个配置文本文件,其中包含运行XMRig所需的参数。随后,它会从一个GitHub仓库下载包含挖矿工具的ZIP压缩包,并将文件解压至“%TEMP%\System\”目录中。该挖矿工具会在后台运行,消耗的处理能力极少(最多10%),以避免被检测到。同时,一个批处理脚本会被添加到启动菜单的启动目录中,以确保在重启后仍能持续运行,注册表中也会写入一个自动启动的登录键。

原文链接:

https://www.bleepingcomputer.com/news/security/fake-crowdstrike-job-offer-emails-target-devs-with-crypto-miners/

Gravy Analytics数据泄露,数百万用户面临数据安全风险

位置数据服务公司Gravy Analytics近期可能遭遇了一次复杂的网络攻击,导致大量用户的位置信息被黑客获取。据报道,一名黑客正在出售一份包含Gravy被盗信息的数据集,并声称已访问了Gravy Analytics存储数据的亚马逊存储桶。

多年来,Gravy收集了包括时间戳、GPS坐标和位置历史在内的数据,通过其子公司Venttel向执法机构(如FBI、IRS、DHS)以及寻求详细位置洞察的市场营销和广告公司出售有关智能手机用户访问特定场所、社区和邮政编码的信息。

如果被盗数据包含用户在各个位置的使用历史,可能会严重侵犯个人隐私。更糟糕的是,如果数据集中包含高知名度个人的信息,其行踪和活动可能被轻易推断,从而带来重大的安全风险。不过,黑客的声明尚未得到验证。

原文链接:

https://www.cybersecurity-insiders.com/gravy-analytics-data-breach-could-put-millions-to-data-security-risks/

安全漏洞

Banshee新变种利用XProtect加密技术逃避检测,针对macOS用户展开攻击

Check Point Research的研究人员近日发现,Banshee信息窃取恶意软件变种在过去两个月中通过采用Apple XProtect的字符串加密技术成功逃避检测。

Banshee是一种专注于macOS系统的信息窃取工具,目标是流行浏览器(如Chrome、Brave、Edge和Vivaldi)中存储的数据,包括密码、双因素认证扩展和加密货币钱包扩展。它还收集主机的基本系统和网络信息,并向受害者提供欺骗性的登录提示,以窃取其macOS密码。自2024年中期以来,Banshee以窃取服务的形式向网络犯罪分子提供,售价为3000美元。该恶意软件的源代码于2024年11月在XSS论坛上泄露,导致该项目对公众关闭,同时也为其他恶意软件开发者提供了改进的机会。Check Point报告称,多个网络钓鱼活动仍在继续分发该恶意软件。

Banshee新变种通过对字符串进行加密并仅在执行期间解密,能够逃避标准的静态检测方法。这种加密方法使其能够与正常操作混合在一起,伪装成合法程序,从而在感染的主机上收集敏感信息。此外,Banshee不再避免针对俄罗斯用户的系统。这个新变种主要通过欺骗性GitHub仓库分发,针对macOS用户进行软件伪装。

原文链接:

https://www.bleepingcomputer.com/news/security/banshee-stealer-evades-detection-using-apple-xprotect-encryption-algo/

警惕!GFI KerioControl遭遇远程代码执行漏洞利用尝试

安全研究员 Egidio Romano 近日发现,GFI KerioControl 防火墙存在一个严重的安全缺陷,攻击者可能利用该缺陷实现远程代码执行(RCE)。该缺陷属于回车换行(CRLF)注入攻击,可能导致 HTTP 响应拆分,从而引发跨站脚本(XSS)漏洞。

成功利用这一一键式 RCE 缺陷后,攻击者可以通过在 HTTP 响应头中注入恶意输入,具体方法是引入回车(\r)和换行(\n)字符。该缺陷影响 KerioControl 版本 9.2.5 至9.4.5,Romano 在2024 年11 月初发现并报告了该漏洞。GFI 于2024 年12 月19 日发布了针对该漏洞的修复,版本为 9.4.5 Patch 1 。

目前,已经出现了概念验证(PoC)利用代码和利用尝试。攻击者可以构造一个恶意 URL,诱使用户点击,从而触发在攻击者控制的服务器上托管的 PoC,利用固件升级功能上传恶意.img 文件,获得防火墙的根访问权限。

根据 Censys 的数据,目前有超过 23,800 个互联网暴露的 GFI KerioControl 实例。安全专家建议 KerioControl 用户尽快采取措施,确保其实例的安全,以减轻潜在威胁。

原文链接:

https://thehackernews.com/2025/01/critical-rce-flaw-in-gfi-keriocontrol.html



合作电话:18311333376合作微信:aqniu001投稿邮箱:editor@aqniu.com

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册 微信登录

x
Die von den Nutzern eingestellten Information und Meinungen sind nicht eigene Informationen und Meinungen der DOLC GmbH.
您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

手机版|Archiver|AGB|Impressum|Datenschutzerklärung|萍聚社区-德国热线-德国实用信息网

GMT+1, 2025-1-10 22:22 , Processed in 0.056819 second(s), 15 queries , MemCached On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表