澳警方无线电网络系统遭黑客劫持,协助歹徒得以快速逃离犯罪现场

据外媒 9 月 2 日报道,澳大利亚维多利亚州警方在接到一起持枪抢劫案件的电话后,试图追捕涉嫌武装并通过被盗车辆逃离犯罪现场的两名歹徒。然而,戏剧性的一幕出现了,一名未知黑客在警方追捕期间多次中断无线电网络跟踪系统并冒充警察同步错误信息导致追捕行动失败。 知情人士透露,尽管警方最初不得不放弃追捕,但他们随后在附近的一个镇上成功逮捕这两名犯罪嫌疑人。维多利亚警方经调查表示,黑客可能位于 Gippsland 东部地区进行这一恶意操作。目前,当地警方仍在继续展开调查。 事实上无线电黑客并不罕见。今年 4 月份,一名黑客劫持了达拉斯紧急系统,并在同一天晚上连续 12 次触发龙卷风警报;同年 7 月一名黑客劫持英国电台并在不同频率连续播放淫秽歌曲。 澳大利亚政府表示,该事件突出表明,国家需要一款更强大的数字系统以防黑客再次入侵。而警局局长里萨·内维尔(Brisbane Times)表示,此次事件无疑暴露了当前无线电网络系统的薄弱区域,好在政府现已投入 1200 万美元将用于明年网络系统改进的全面运作当中。 原作者:India Ashok ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

美国征信巨头 FICO 发布安全报告:信用卡受损数量较 2016 年同期增长 39%

美国征信巨头 FICO 近日发布安全报告,指出美国银行 ATM 机与销售站点的信用卡受损总额较 2016 年同期增长 39%。与此同时,美国 ATM 机与销售站点的存取款设备也随之增加(+ 21%)。 FICO 于 2016 年公布的安全报告显示,较 2015 年设备损失增加 30%,而信用卡在同一时期的受损比率高达 70% 。然而,这些数字并非信用卡在线欺诈导致,而是由攻击者通过物理设备引发。 据悉,由于 FICO 警报服务在美国监控数十万 ATM 机与读卡设备,因此相关数据证实信用卡欺诈模式在过去两年内的变化飞速增长。目前,FICO 将引进新 AI 技术至 FICO Falcon Fraud Manager 平台,旨在保护美国多数信用卡数据安全。此外,FICO 在线提醒用户: Ο 如果您所使用的 ATM 看起来很奇怪,或者您的信用卡不能顺利进入 ATM 机,那么请考虑到其他地方取款。 Ο 如果有人在 ATM 机附近徘徊,绝不要接近,也不要与其周围用户进行交谈。 Ο 如果您的信用卡在 ATM 机中卡住,请立即致电信用卡发行商进行通报。有时,您可能会认为信用卡被 ATM 吞取处于安全状态,但实际上它可能会被稍后出现的犯罪分子取走。 Ο 如果您怀疑您的支付卡可能已经在商家、餐厅或 ATM 机遭到入侵,请立即向信用卡发行机构重新申请卡号。当用户个人信息遭到潜在攻击时,更改卡号与 PIN 码极其重要。 Ο 使用网上银行经常查询信用卡交易记录与月度报表。 Ο 询问信用卡发行商是否提供账户警报服务,以便信用卡出现欺诈行为时,当即收到短信或电子邮件通知。 Ο 更新您所拥有的每张信用卡地址与手机信息,以便在紧急情况下收到通知修改凭证,避免信用卡被盗危险。 原作者: Pierluigi Paganini ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

美国 TigerSwan 因第三方 AWS 漏洞泄露数千份敏感简历,或含美驻印尼大使、中情局前员工信息

HackerNews.cc 9 月 2 日消息,安全公司 UpGuard 网络风险研究人员 Chris Vickery 近期发现第三方招聘公司 TalentPen 因安全疏忽,导致逾 9,400 份美国私人安全公司 TigerSwan 的雇佣简历在未受保护的 Amazon Web Services (AWS)存储服务器上泄露,其中包括员工住址、电话号码、电子邮件地址、驾驶执照与护照号码以及社会保险号码等敏感信息。 相关调查显示,这些雇佣简历在线暴露了 TigerSwan 自 2008 年成立来所有员工资料,其中包括许多加入公司且目前仍在伊拉克战争后期、索契奥运会以及北达科他州管道参加抗议活动提供安全支持的员工信息。此外,虽然多数简历申请人以美国退伍军人为主,但其中还是包含几份据称是与美国部队、政府机构合作的伊拉克与阿富汗雇佣简历。然而,UpGuard 还在发表的博客文章中宣称,上述泄露的雇佣简历还包括前美国驻印尼大使的联络资料,以及中情局秘密服务的前任主席敏感信息,其中许多人具备最高机密的安全许可。研究人员表示,此类数据在国外情报机构中会受到“高度关注”。 亚马逊已于 8 月 24 日关闭 TalentPen 服务器,随后 TigerSwan 发表声明宣称:“ 公司已通知受害用户数据泄露的情况以防黑客展开网络钓鱼攻击。我们认真考虑到 TalentPen 未能确保公司信息安全并对员工造成不便表示遗憾。现今我们将与 TalentPen 终止合作并建立一台属于 TigerSwan 的安全站点,以便公司今后将雇佣简历传输至 TigerSwan 服务器。目前,TalentPen 并未发表任何评论。 原作者:Zack Whittaker ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

美国政府网站托管 JavaScript 下载器分发 Cerber 勒索软件

据外媒 9 月 3 日报道,网络安全公司 NewSky Security 研究人员 Ankit Anubhav 于近期发现,一个用于传播勒索软件 Cerber 的恶意 JavaScript 下载器被托管在了美国政府网站上。目前尚不清楚有多少访问者系统因此受到感染。 研究人员 Anubhav 经调查表示,受害者可能会在此次攻击活动中接收到一个指向 .zip 文件的页面链接。一旦受害者点击链接将会触发JavaScript 提取内容并启动 PowerShell 从攻击者领域下载恶意软件。实际上,受害者此时将会下载一份与勒索软件 Cerber 可执行文件有关的 gif 文档,其主要包含一款 NSIS 安装程序用于提取 Cerber JSON 文件配置。 知情人士透露,该恶意程序代码于 8 月 30 日被研究人员发现,随后数小时内被黑客删除。目前虽然尚不清楚攻击者如何将该代码安装至政府网站,也不了解有多少受害者已被感染,研究人员表示还将继续展开调查。不过,Anubhav 认为,该网站遭到入侵的另一种情况可能是政府官员接收的电子邮件中附带恶意软件,以感染整个网站内部系统。 原作者:Pierluigi Paganini,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

老牌 DDoS 服务出租平台 TrueStresser 被黑,客户敏感信息在线泄露

HackerNews.cc  9 月 2 日消息,某黑客因不满意 DDoS 服务出租平台 TrueStresser 提供的服务,入侵该平台后窃取了部分客户敏感信息,并于社交媒体 Pastebin 与 Hastebin 上公然发布。此外,该黑客声称他不仅窃取了 331 名用户电子邮件账号、用户名与密码,还在线发布了 TrueStresser 控制面板登录凭证,致使任意用户均可使用该凭证命令僵尸网络发动 DDoS 攻击。 安全研究人员 Derrick Farmer 表示他曾通过黑客泄露的 16 个明文用户密码之一进行登录,以便验证该起事件是否真实,随后他所使用的 IP 地址便就到了大规模的  ICMP Flood 攻击。 TrueStresser 平台在发现数据库遭窃后立即向另一 DDoS 服务出租平台 Defcon.pro 租用攻击服务基础设施,后者现今拥有超过 7,700 名客户,可在短短一天内发动逾 3,900 次 DDoS 攻击。目前尚不清楚黑客是何时以及如何入侵的 TrueStresser 平台,研究人员表示还将深入调查。 原作者:India Ashok,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

Instagram 网络攻击殃及数百万账号:知名用户号码被放置暗网出售

据外媒报道,Instagram 此前曾对外宣称,其应用程序界面存在一处安全漏洞,允许黑客利用恶意代码窃取目标用户帐号电子邮件地址、手机号码。不过,虽然该漏洞已被修复,但影响范围远比想象还要严重。知情人士获悉,该漏洞似乎正是导致赛琳娜 ·戈麦斯账号突然发出大量前男友贾斯汀·比伯裸照的缘由。 官方最新消息披露,虽然一开始 Instagram 表示此次攻击仅影响到获得认证的账号,但最新更新数据却指出未获得认证的用户账号也在影响范围之内。据了解,在这一网络攻击曝光数小时后,黑客建立了一个名为 Doxagram 的搜索数据库,即用户可花费 10 美元在其获得一次搜索受害者联系信息的机会。目前,黑客总共在上面发布了 1000 个账号,包括 50 个关注者最多的账号。 Instagram 至今仍未公布受影响账号数量。据历史统计 Instagram 总共拥有 7 亿多个活跃账号,然而黑客声称他们手上已掌握逾 600 万个账号信息。另外,Instagram 还表示在这次攻击中用户的账号密码并未被盗。截止当前,虽然 Doxagram 已经下线,但并不清楚它是否还会卷土重来。不过,即便 Doxagram 已经关闭,但网络安全公司 RepKnight 发现包括演员、歌手与运动员在内的多数名人信息于暗网出售: 演员:艾玛·沃特森、艾米莉亚·克拉克、扎克·埃夫隆、莱昂纳多·迪卡普里奥、查宁·塔图姆 歌手:哈里·斯泰尔斯、埃莉·古尔丁、维多利亚·贝克汉姆、碧昂斯、Lady Gaga、蕾哈娜、泰勒·斯威夫特、凯蒂·佩里、阿黛尔、史诺普·道格、布兰妮·斯皮尔斯 运动员:弗洛伊德·梅威瑟、齐达内、内马尔、大卫·贝克汉姆、小罗纳尔多。 目前,虽然尚不清楚此次大规模网络攻击幕后黑手真正身份,但 Instagram 已与执法部门展开合作。此外,安全专家提醒 Instagram 用户启用双因素身份验证并始终通过复杂密码保护账号信息。 本文根据 thehackernews 与 cnBeta 联合翻译整理,编辑:青楚 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

外媒:朝鲜被指控窃取比特币发动网络攻击以增加财政收入

据外媒近日报道,朝鲜似乎开始瞄准比特币交易所展开网络攻击活动,旨在增加经济财政收入,以便应对国际制裁日益增加的影响。据东亚通讯社 Radio Free Asia(RFA)报道称,欧洲与韩国已有多家比特币交易所遭受黑客攻击。虽然目前包括时间表在内的具体细节极少,但外媒推测 7 月韩国最大交易所 Bithumb 遭黑客入侵或与朝鲜有关。 Bithumb 不仅是全球首家以太坊交易所,还是世界知名比特币交易所之一,占全球以太坊交易量 20%、占全球比特币交易量 10%。 7 月初,该交易所因遭受黑客入侵导致大量客户个人信息严重泄露,损失数十亿韩元。 韩国 CWIC 网络战研究中心发表声明称国内比特币交易系统已然成为黑客主要攻击目标。黑客使用网络钓鱼邮件展开攻击的目标不仅仅只是比特币交易所,更是那些使用区块链的金融机构。此外,CWIC 还声称,电子邮件附带的恶意代码与朝鲜散布的网络病毒极其相似。 目前尚不清楚 RFA 与 CWIC 报道是否属实,此前由美国联合新闻社通讯社 发布的一份调查报告也显示“ 朝鲜拥有这样的动机与技术手段,因为在盗窃比特币的同时,陷入困境的国家可以由此增加经济财政,以获取西方政府无法拦截的「外币」收入”。但这仅仅只是猜测,目前还不清楚在这些报告的真实性,而外界对于朝鲜网络军队的政策也知之甚少。 网络安全情报机构高级主管 Ross Rustici 在一篇博客中曾表示,好消息是此类攻击活动意味着朝鲜网络安全的威胁将会通过货币的收入降低,而坏消息则是银行、金融机构和外汇交易所遭遇恶意且复杂的入侵行动的概率将会有所增长。这些攻击活动在未来或更侧重于韩国、美国与日本等关键组织机构,以实现政治反击与经济创收的双重目的。 本文据 securityweek 报道编译整理,原作者:Kevin Townsend,译者:青楚 本文由 HackerNews.cc 编译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

开源系统 GitLab 存在高危漏洞,用户私有令牌或遭会话劫持

据外媒 近日报道,数据安全公司 Imperva 研究人员丹尼尔·斯瓦特曼(Daniel Svartman)今年 5 月发现开源系统 GitLab 存在一处高危漏洞,能够允许攻击者通过会话劫持窃取用户私有令牌。 直至本周三,GitLab 官方才确认已彻底解决这一问题。 研究人员指出,如果攻击者通过该漏洞成功破解某一帐户,那么他们极有可能获取账户管理权限、转储恶意代码并通过会话劫持窃取用户敏感信息等操作。此外,攻击者还可在执行代码更新时将任何恶意程序嵌入其中。与此同时,由于 GitLab 使用的永久性私有会话令牌永远不会过期,因此当攻击者获取该令牌后受害账户随时可能遭受入侵。另外,值得注意的是,该令牌仅由 20 个字符组成,这使目标账户遭受暴力攻击的几率显著增加。 研究人员表示尚不清楚该漏洞已出现多久,而 GitLab 方面则澄清截止目前并没有用户遭受恶意攻击的案例。GitLab 安全主管 Brian Neel 强调:“ GitLab 现使用的私有令牌只能在与跨站点脚本或其他漏洞相结合时,才会对用户构成威胁。对此,GitLab 官方正积极采取更安全的措施以避免账户会话数据泄露 ”。 原作者:Chris Brook,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

维基解密在线曝光 CIA 黑客工具 AngelFire:用于感染 Windows 计算机操作系统

据外媒 8 月 31 日报道,维基解密( Wikileaks )近期最新曝光一批 Vault7 文档,旨在揭露美国中央情报局( CIA )使用黑客工具 AngelFire 感染 Windows 计算机操作系统。 AngelFire 是一款恶意软件,主要通过修改 Windows 计算机上的分区引导扇区后植入持久性后门程序。不过,根据维基解密泄露的 CIA 用户手册得知,AngelFire 仅在获取目标系统的管理权限后才能下载安装。调查显示,黑客工具 AngelFire 主要包括以下五大组件: 1、Solartime:该组件主要在目标系统启动时,修改分区引导扇区以加载运行 Wolfcreek(内核代码)。 2、 Wolfcreek:它是一款自加载驱动程序( Solartime 执行的内核代码 ),主要用于加载其他驱动与用户模式应用。 3、Keystone:该组件利用了 DLL 注入技术将恶意应用直接植入系统内存,而并非文件系统。它是 Wolfcreek 植入内容的一部分,其主要负责启动恶意应用程序。 4、BadMFS:它是一款被用作 Wolfcreek 开启驱动与植入程序的储存库 ,其主要在活动分区(或更高版本的磁盘文件)末尾创建隐藏文件系统。另外,所有文件都将被加密与混淆,以避免字符串扫描。 5、Windows Transitory File system:允许 CIA 黑客为特定操作创建临时文件,而并非将其存储在隐藏磁盘中。 研究人员表示,目前 32 位的 AngelFire 工具影响主要影响 Windows XP 与 Windows 7,而 64 位的工具则会影响 Server 2008 R2 与 Windows 7 系统。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

全球各领事馆与大使馆或遭新型恶意软件 Gazer 监控,疑似俄 APT 组织 Turla 所为

据外媒 8 月 30 日报道,网络安全公司 ESET 研究人员近期发现了一项针对全球各领事馆部委与大使馆的新型后门恶意软件 Gazer 监控,疑似与俄罗斯 APT 组织 Turla 有关。 Turla 是俄罗斯网络间谍组织之一,又称 Waterbug 、Venomous Bear、Krypton。自 2007 年以来一直处于活跃状态,其主要针对欧洲外交部等政府机构与军工企业展开攻击活动。历史上的典型受害目标有瑞士科技与军备制造企业 RUAG 公司、美国中央司令部等。 此次调查显示,恶意软件 Gazer 由开发人员采用 C ++ 程序编写,经鱼叉式钓鱼攻击进行传播,可由攻击者通过 C&C 服务器远程接收加密指令,并可使用受损合法网站( 多数使用 WordPress )作为代理规避安全软件检测。研究人员表示,该后门的使用最早可追溯至 2016 年,且整体组件与 Turla 开发的 Carbon 与 Kazuar 后门存在相似之处。此外,Gazer 后门还使用代码注入技术控制受损设备并长期隐藏自身,以便窃取用户更多敏感信息。 恶意软件使用的 “ Solid Loop Ltd ” 有效证书 目前,研究人员已证实 Gazer 后门恶意软件存在四种不同变种,欧洲地区政府机构受影响情况最为严重。有趣的是,不仅早期版本的 Gazer 签发了 Comodo 颁发的 “ Solid Loop Ltd ” 有效证书,而最新版本也签发了 “ Ultimate Computer Support Ltd. ” 颁发的 SSL 证书。对此,研究人员建议系统管理员启用全方位检测与预防系统,禁用过时的协议与端口、主动监控网络流量与部署安全机制。 相关链接: ○ ESET 研究报告《Gazing at Gazer : Turla’s new second stage backdoor》 ○ 卡巴斯基有关 Gazer 后门的细节报告 历史资讯: ○ 俄间谍组织 Turla 持续开发 Carbon 后门新变种 ○ 俄网络间谍组织 Turla 使用新 JavaScript 恶意软件针对欧洲外交部 原作者:Danny Palmer,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。