2018年11月30日晚,万豪酒店集团在其官网、微博等多个社交平台发布其旗下酒店《喜达屋宾客预订数据库安全事件相关信息 》:

2018年9月8日,万豪国际收到一条内部安全工具发出的关于第三方试图访问喜达屋宾客预订数据库的警报。万豪国际迅速聘请了权威安全专家帮助确定已发生的情况。万豪国际在调查过程中了解到,自2014年起,即存在第三方对喜达屋网络未经授权的访问。万豪国际最近发现未经授权的第三方已复制并加密了某些信息,并采取措施试图将该等信息移出。2018年11月19日,万豪国际成功解密该等信息,并确定信息的内容来自喜达屋宾客预订数据库。

目前,万豪国际尚未完成对数据库中重复信息的识别,但相信数据库中包含在2018年9月10日或之前曾在喜达屋酒店预订的最多约5亿名客人的信息。

这些客人中约有3.27亿人的信息包括如下信息的组合:姓名、邮寄地址、电话号码、电子邮件地址、护照号码、SPG俱乐部账户信息、出生日期、性别、到达与离开信息、预订日期和通信偏好。

对于某些客人而言,信息还包括支付卡号和支付卡有效期,但支付卡号已通过高级加密标准(AES-128)加密。解密支付卡号码需要解锁两项密钥,目前万豪国际无法排除该第三方是否已经掌握这两项密钥。

对于其他客人而言,信息仅限于姓名,但有时也包括如下数据:邮寄地址、电子邮件地址或其他信息等。

从11月30日开始,万豪酒店将会通过邮件告知所有受影响的用户本次数据安全事件的消息,同时提供一年免费注册WebWatcher监控工具的机会。

一旦发现涉及宾客个人信息的证据,就会发出警告。不过需要注意的是,由于各国法律规定及政策原因,WebWatcher只向英国、美国、加拿大三个国家的用户提供,中国并不在此范围内。

此外,鉴于此次数据库安全事件波及范围过大,万豪酒店将会逐步淘汰们目前的喜达屋系统,尽快改善网络安全工作。

据外媒ZDNet报道,有安全专家在最近发现了一起非常独特的恶意软件分发活动,其目标是那些在设计工作中使用AutoCAD软件的公司。

报道称,这起活动是由来自网络安全公司Forcepoint的安全专家发现的,该公司在本周早些时候向ZDNet分享了这一调查结果。从该公司提供的遥测数据来看,这起活动似乎开始于2014年,并一直活跃至今。

Forcepoint的安全专家表示,这起活动背后的黑客组织有可能非常复杂。可以确定的是他们主要对工业间谍活动感兴趣,这是因为其主要感染媒介就是AutoCAD。这是一种具有潜在高价值的软件,主要使用群体是工程师和设计师。

Forcepoint公司在其分析报告中写道:“大多数的受感染设备都位于中国、印度、土耳其和阿联酋。对C2域名的调查表明,攻击者已经成功感染了多个地区的多家公司,其中至少有一起活动可能专注于能源行业,另一个主要受影响的就是汽车行业。其次,受害者中也包含一个建筑公司,以及国家道路维护当局。”

研究人员表示,整个攻击从鱼叉式网络钓鱼电子邮件开始,这些电子邮件要么包含内嵌恶意AutoCAD文件压缩文件(ZIP文件)附件,要么包含指向用于下载ZIP文件的恶意网站链接(防止诱饵文件的大小超出标准电子邮件服务器的文件附件大小限制。)

Forcepoint的安全专家表示,鱼叉式网络钓鱼活动使用了明显已经被盗的设计图纸来作为“诱饵”,这些图纸均来自一些重大项目,如酒店、工厂建筑、甚至是港珠澳大桥(于上个月正式通车)。

攻击者目的可能是为了获得更多的设计文件,要么是用于窃取知识产权,要么是通过暗网黑市出售以获取非法收益。

据外媒报道,一个安全研究小组在NUUO摄像头系统NVRMini2中发现了一个安全漏洞,可以被利用来劫持受影响的设备,并篡改监控设备配置和实时监控画面。

在本周四,网络安全公司Digital Defense表示,其漏洞研究小组(VRT)发现了一个存在于Nuuo NVRmini 2摄像头系统中的漏洞,而该软件正在被全球数十万台监控摄像机使用。

资料显示,该系统被用于该公司的各种监控摄像机产品。它基于Linux,支持NAS存储,可监控多达64个实时视频通道。

从本质上将,该漏洞属于一个无需身份验证的远程缓冲区溢出漏洞。攻击者可以利用该漏洞在具有root权限在系统上执行任意代码。攻击者不仅可以利用该漏洞访问和修改摄像机实时监控画面,还可以更改摄像机的配置和设置。

为了利用此漏洞,攻击者所要做的就是将精心设计的GET请求发送到使用易受攻击固件的服务。只要在数据包中包含的URI长度为351或更大,就会触发堆栈溢出。

“用于保存请求数据的堆栈变量的溢出,会导致覆盖存储的返回地址,攻击者则可以精心设计的有效载荷来实现任意代码执行。”Digital Defense解释说。

问题的根源在于NUUO摄像头系统NVRMini2未能正确清理用户提供的输入,并且缺少URI长度检查。

NVRmini 2固件版本3.9.1及更早的版本均受影响。NUUO迅速回应了研究人员的披露,并发布了一个补丁来解决这个问题。