分类: 数据泄露

美指控两名伊朗人入侵网络窃取并贩卖数据

据外媒报道,美联邦检察官于当地时间周三宣布,两名伊朗人被指控侵入美国电脑网络窃取数据,他们的这种行为不仅为获取个人经济利益所用而且还跟伊朗政府做起了生意。联邦检察官指控来自伊朗哈米丹的Hooman Heidarian和Mehdi Farhadi在黑市上出售窃取的数据,包括卖给伊朗政府。 Heidarian和Farhadi还被指控故意破坏网站、发布诋毁伊朗内部反对派、外国对手和其他他们认为跟伊朗敌对的实体的信息。 根据美司法部的一份新闻稿,这些数据包括国家安全、核信息、个人财务信息和知识产权等敏感信息。 目前,这两人都被FBI通缉。 据了解,该案件于当地时间周二在新泽西州的联邦法院提起,被指控的几个目标就在该州。 起诉书称,袭击的目标包括高等教育机构、人权活动人士、电信和媒体机构以及国防承包商。报告称,这些网络攻击至少可以追溯到2013年。 据称,其中一个目标是一个总部设在纽约的国际组织,该组织提倡非军事和安全使用核技术。起诉书称,在2015年达成联合全面行动计划(Joint Comprehensive Plan of Action)即伊朗核协议(Iran nuclear deal)之前,Heidarian和Farhadi窃取了敏感的核信息。 起诉书称,另一个目标是阿富汗的一个政府机构,该机构允许黑客访问到阿富汗总统的内部通讯。 美司法部负责国家安全的助理部长John Demers在一份声明中表示:“除非各国政府拒绝为网络犯罪提供安全港,否则我们不会将法治引入网络空间。今日的被告现在会明白,为伊朗政权服务不是一种资产而是一种犯罪枷锁,他们将一直背负着这种枷锁,直到他们被绳之以法的那一天。”     (稿源:cnBeta,封面源自网络。)

雷蛇意外泄露了超 10 万用户的个人信息

安全研究员 Volodymyr Diachenko 发现,由于服务器配置错误,Razer 网站于 8 月 18 日公开了超 10 万游戏玩家的个人信息。虽然不包括信用卡付款信息,但截图表明该公司的数字商店订单记录被意外曝光,其中包括消费者的电子邮件、邮寄地址、订购的产品类型、以及电话号码等在内的个人信息。 此事耗费了将近一个月来沟通反馈 在网上发现了这一问题后,Volodymyr Diachenko 在三周内与 RAZER 进行了多次接触,最终收到了一份答复。 这家游戏硬件制造商承认服务器存在配置错误,且用户的个人信息可能已被泄露,包括消费者全名、电话号码、以及送货地址等。 不过 Razer 还是辩称,并没有其它铭感数据(例如付款方式)被泄露,且其已于 9 月 9 日修复了错误的配置。 在致外媒 TheVerge 的电子邮件中,该公司同样确认了该问题,并表示任何有疑问的客户,都可以通过 DPO@razer.com 这个邮箱与他们取得联系。 即便如此,Razer 用户仍需警惕这部分泄露信息被用于网络钓鱼活动,因此还请妥善保管线上账户的密码与付款明细。     (稿源:cnBeta,封面源自网络。)

新的 Linux 恶意软件从 VoIP 软交换系统窃取通话详细信息

网络安全研究人员发现了一种名为“ CDRThief”的全新Linux恶意软件,该恶意软件针对IP语音(VoIP)软交换,旨在窃取电话元数据。ESET研究人员在周四的分析中说:“该恶意软件的主要目标是从受感染的软交换中窃取各种私人数据,包括呼叫详细记录(CDR)。” “要窃取此元数据,恶意软件会查询软交换使用的内部MySQL数据库。因此,攻击者充分了解了目标平台的内部体系结构。” 软交换(软件交换机的缩写)通常是VoIP服务器,允许电信网络提供对语音、传真、数据和视频流量以及呼叫路由的管理。 ESET的研究发现cdrreiver针对的是一个特定的Linux VoIP平台,即来自中国Linknat公司的VOS2009和3000软交换,并对其恶意功能进行加密,以逃避静态分析。 恶意软件首先试图从预先确定的目录列表中找到软交换配置文件,目的是访问MySQL数据库凭据,然后对其进行解密以查询数据库。 ESET的研究人员说,攻击者必须对平台二进制文件进行反向工程,以分析加密过程,并检索用于解密数据库密码的AES密钥,这表明作者对VoIP体系结构有“深入的了解”。 除了收集有关被破坏的Linknat系统的基本信息外,CDRthicker还过滤数据库的详细信息(用户名、加密密码、IP地址),并直接对MySQL数据库执行SQL查询,以便捕获与系统事件、VoIP网关和呼叫元数据相关的信息。 ESET说:“从e_syslog,e_gatewaymapping和e_cdr表中渗出的数据经过压缩,然后在渗出之前使用硬编码的RSA-1024公钥加密。因此,只有攻击者或操作员才能解密渗入的数据。” 从当前版本的ESET中可以很容易地将恶意软件的更新形式引入到其更新版本中,但这种恶意软件可能只会导致当前版本的数据更新。 也就是说,攻击者的最终目标或有关行动背后的攻击者的信息仍然不清楚。 “在撰写本文时,我们还不知道这些恶意软件是如何部署到被破坏的设备上的,”ESET的安东·切雷帕诺夫说我们推测攻击者可能会使用暴力攻击或利用漏洞来访问设备。” “这似乎是合理的假设,恶意软件是用于网络间谍活动。使用此恶意软件的攻击者的另一个可能目标是VoIP欺诈。由于攻击者获取有关VoIP软交换及其网关的活动信息,这些信息可用于执行国际收入分成欺诈(IRSF)。”     稿件与封面来源:The Hacker News,译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理, 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

美国工资协会披露信用卡被盗事件

美国工资协会(APA)披露了一个影响会员和客户的数据漏洞,此前攻击者成功地在该组织的网站登录和在线商店结账页面上安装了一个网页浏览器。 APA是一个非营利性专业协会,拥有20,000多个会员和121个APA关联的本地分会,组织培训研讨会和会议,每年有超过36,000名专业人士参加。 该组织还颁发行业认可的证书,并为专业人员提供资源文本库。 登录和财务信息被盗 大约在2020年7月23日,APA发现其网站和在线商店被攻击者攻破,攻击者收集敏感信息并将其过滤到攻击者控制的服务器上。 攻击者根据APA政府高级总监Robert Wagner 发送给受影响个人的数据泄露通知,利用组织内容管理系统(CMS)中的安全漏洞入侵APA的网站和在线商店。 一旦获得对组织站点和商店的访问权,他们就将撇取器部署在网站的登录页面和APA电子商务商店的结帐部分。 据APA的安全团队表示,该恶意活动可以追溯到2020年5月13日,大约是美国东部时间下午7:30。 APA说:“未经授权的个人可以访问登录信息(即用户名和密码)和个人支付卡信息(即信用卡信息及相关数据)。” 此外,在某些情况下,攻击者还能够访问社交媒体用户名和受影响的APA成员和客户的个人资料照片。 数据泄露背后的Magecart攻击 这种类型的攻击称为网络掠夺攻击(也称为Magecart或电子掠夺),通常是攻击者使用CMS漏洞或受感染的管理员帐户在电子商务网站上部署卡片脚本造成的。 在发现攻击后,APA立即为他们的网站和商店的CMS安装了最新的安全更新,以阻止未来的攻击。 在审查了自2020年初以来对这两个站点所做的所有代码更改之后,APA的安全团队还增加了安全补丁程序的频率,并在受影响的服务器上部署了反恶意软件解决方案。 PA还为所有受影响的用户重置了密码,并提供100万美元的身份盗窃保险和通过Equifax进行的一年免费信用监控。     稿件与封面来源:BLEEPINGCOMPUTER,译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理, 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Google Chrome 加入密码泄露检查功能 支持一键跳转修改

近年来,网站服务被黑客入侵并暴露数百上千万密码的事件已经屡见不鲜。而为了帮助用户了解自己的密码是否已经被泄露到了互联网上,Google Chrome 浏览器正在采用一种更加标准的方法。如果被 Google 检查到您的密码已被暴露,只需点击一个按钮,浏览器就会跳转到正确的网址来帮助你轻松修改密码。 据悉,这项功能采用了“众所周知”的解决方案,因为大多数网站都有提供标准的“修改密码”页面。而 Chrome 浏览器做到了更进一步 —— 帮助用户一件跳转! 以 WordPress 为例,该网站的密码修改 URL 为【https://wordpress.com/.well-known/change-password】。 此外知名社交媒体平台 Twitter 的密码修改网址为【http://twitter.com/.well-known/change-password】。 通过集成密码泄露检查和一件跳转修改功能,Chrome 可以免除中间过程的许多麻烦。如果某些网站不支持这项功能,则谷歌会将你引导至它的主页。 按照计划,谷歌将在 2020 年 10 月发布的 Chrome 86 版本中引入这项功能,届时感兴趣的朋友可尝试手动开启或关闭该标记(flags)。 此外作为一项标准功能,其已在 Apple Safari 中得到使用,后续也将很快登陆其它基于 Chromium 内核的马甲浏览器中。     (稿源:cnBeta,封面源自网络。)

免费图像网站 Freepik 披露数据泄露事件 影响 830 万用户

致力于提供高质量免费照片和设计图形访问的网站Freepik今天披露了一起重大安全漏洞。在本周用户开始在社交媒体上抱怨他们的收件箱中收到了违规通知邮件后,该公司正式宣布了这一消息,从而确认了过去几天向注册用户发送的邮件的真实性。 根据该公司的官方声明,此次安全漏洞发生在一名黑客(或多名黑客)利用SQL注入漏洞访问其一个存储用户数据的数据库之后。Freepik表示,黑客获得了其Freepik和Flaticon网站上最老的830万注册用户的用户名和密码。 Freepik没有说明漏洞发生的时间,也没有说明它是何时发现的。不过,该公司表示,在得知这一事件后,立即通知了有关部门,并开始调查这一漏洞以及清点黑客获取的内容。至于被取走的内容,Freepik表示,并不是所有用户的账户都有相关的密码,黑客只取走了部分用户的信息。 该公司将这一数字定为450万,其中包括使用第三方联合登录账户的用户(谷歌、Facebook或Twitter)。 “对于剩下的377万用户,攻击者得到了他们的电子邮件地址和密码的哈希值,”该公司补充道。”散列密码的方法是bcrypt,还有22万9千名用户的方法是saltted MD5。随后,我们已经将所有用户的哈希值更新为bcrypt。” 该公司表示,现在正在根据被采取的措施,用定制的电子邮件通知所有受影响的用户。这些邮件将发给Freepik和Flaticon用户,这取决于用户在什么服务上注册过。Freepik是当今互联网上最受欢迎的网站之一,目前在Alexa百强网站排行榜上排名第97位。Flaticon也不甘落后,排名第668位。 当EQT在今年5月底收购Freepik公司时,该公司宣称Freepik服务拥有超过2000万注册用户。 Freepik公司的另一家网站Slidesgo的注册用户似乎没有受到影响。     (稿源:cnBeta,封面源自网络)

Twitter 数据泄露案存分歧 欧盟或推迟对科技巨头隐私调查

在对Twitter 2019年被披露的数据泄露事件处以多少罚款的问题上,欧盟隐私监管机构——爱尔兰数据保护委员会(DPC)内部产生分歧,这可能导致该机构对美国四大科技巨头的调查也出现分歧和延迟。 此案涉及Twitter在2019年1月修复的一个安全漏洞,在此前四年多的时间里,该漏洞暴露了许多用户的私人推文。DPC在其2019年年报中表示,此案的焦点在于Twitter是否履行了及时通知用户发生黑客袭击事件的义务。 DPC周四在一份声明中披露了有关此案存在的分歧,这是对2018年生效的《通用数据保护条例》(GDPR)执法的重大考验之一。这让人担心,根据这项法律,针对Facebook、谷歌、亚马逊以及其他美国科技公司的近20多项调查可能会出现分歧和拖延。 这些调查由DPC牵头,因为上述这些公司都在爱尔兰设有地区总部,但其他26个欧盟国家的相应监管机构可以在涉及它们的案件中提出反对意见。 DPC周四表示,在未能解决对其在Twitter案件中的分歧后,该机构启动了欧盟隐私监管机构之间的争端解决机制,这是该程序首次启动。Twitter案件是个风向标,因为这是DPC第一次将决定草案转发给同行征求意见。 Twitter没有立即回复记者的置评请求。DPC拒绝评论哪些同行反对其拟议的决定,或基于什么理由,但反对意见可能与其机制和罚款金额有关。 根据GDPR规定,监管机构可以对未能在72小时内通知数据泄露事件的公司处以最高相当于其全球年收入2%的罚款,基于Twitter 2019年的收入,罚款金额可能高达6900万美元。然而,该法律指示监管机构考虑违规行为的严重性和持续时间、有争议的个人信息类型以及其他因素,例如违规行为是否是故意的。 Twitter案件的最终结果将为欧盟在监管机构之间的权力分享体系在实践中如何运作提供借鉴。根据这项法律,在涉及多个国家的案件中,主要监管机构(如DPC)会将其决定草案发送给同行。他们有四周的时间提交“相关且合理的”反对意见,还需要有额外的时间来批准基于这些反对意见的修订。 监管机构无法解决的任何分歧都可以提交给欧洲数据保护委员会,该委员会将通过投票决定。这个过程持续一个月,但可以延长到两个月,然后再延长两周。根据法律文本,一旦委员会批准了一项决定,主要监管机构需要在1个月内通知公司。     (稿源:网易科技,封面源自网络)

文件显示美国将 DDS 视为黑客犯罪组织

透明度活动组织 “分布式拒绝秘密”(DDoSecrets)在今年夏天早些时候公布了296GB的敏感执法数据后,被正式定为 “犯罪黑客组织”。这一描述来自于6月底美国国土安全部情报与分析办公室向全国各地的融合中心散发的一份公告。该公告的措辞与美国政府早前对维基解密、匿名者和LulzSec的描述如出一辙。 公告中写道:”一个犯罪黑客组织分布式拒绝秘密(DDS)于2020年6月19日进行了一次针对联邦、州和地方执法数据库的黑客和泄密行动,可能是为了支持或回应因乔治-弗洛伊德之死而引发的全国性抗议活动。”据称,DDS泄露了全球200个警察部门、融合中心和其他执法培训和支持资源的十年数据。DDS此前曾针对俄罗斯政府进行过黑客和泄密活动。” 据报道,BlueLeaks的数据是由一名自称与Anonymous有关系的黑客提供给DDS的,包括来自200多个警察部门和融合中心的10年信息。这些记录包括警方和FBI的报告、公告、指南以及有关监控技术和情报收集的技术资料。一些新闻机构利用BlueLeaks的数据发布了关于执法手段的报道,包括黑人生命重要抗议者的反监视方法,反法执法部门威胁的分析,以及对COVID-19大流行期间广泛佩戴面具挫败面部识别算法的担忧。 6月底,Twitter针对泄密事件暂停了DDS的账户,并大规模屏蔽了泄密数据集的超链接,使其无法在平台上分享。对于一家长期以来允许DCLeaks等极端主义内容和容留选举干预链接的工作公司来说,这是一个非常严厉的步骤。上个月,德国当局查封了托管BlueLeaks数据的DDS服务器,有效关闭了该组织的在线记录库。这次查封是应美国当局的要求进行的。 DDS创始人之一艾玛-贝斯特(Emma Best)告诉The Verge,他们 “绝对 “相信这份文件表明,美国当局正在以调查维基解密的方式调查他们的组织,而维基解密的创始人朱利安-阿桑奇(Julian Assange)被控阴谋窃取和发布五角大楼的机密文件。贝斯特坚持认为,该组织从未参与过任何入侵获取文件的行为,只是在文件被他人获取后发布。他表示,与维基解密和阿桑奇不同,我们没有参与实际的黑客攻击,也没有为黑客提供物质支持。 (稿源:cnBeta,封面源自网络。)

数据泄露后,Zello 重置所有用户密码

一键通应用程序 Zello 披露了一个数据泄露事件,用户的系统上存在未经授权的活动,并导致泄露了用户的电子邮件地址和哈希密码。 Zello 是一项具有1.4亿用户的移动服务,该服务允许急救人员、酒店、交通以及家人和朋友使用一键通应用程序进行通信。 Zello指出,他们于2020年7月8日在其中一台服务器上发现了未经授权的活动。 作为此访问的一部分,黑客可能已访问Zello帐户的电子邮件地址和哈希密码。 “ 2020年7月8日,我们在其中一台服务器上发现了异常活动。我们立即启动了调查,通知了执法部门,并聘请了一家领先的独立法证公司来提供帮助。通过此调查,我们了解到,未经授权的一方可能已经访问了我们的用户在其Zello帐户上使用的电子邮件地址和密码的哈希版本。” 尽管Zello并未明确声明已访问了数据库,但这很可能是黑客能够访问客户信息的途径。 根据通知,此违规行为不会影响Zello Work和Zello for First Responders客户。 此外,由于Zello要求用户使用用户名和密码登录。由于黑客未访问用户名,因此Zello并不认为用户帐户得到了正确访问。 Zello客户应该怎么做? 为了安全起见,Zello会在下次登录时对所有Zello帐户强制重置密码。 当攻击者获得对Zello用户的电子邮件地址和哈希密码的访问权限时,他们可能会破解该密码以获取对明文密码的访问权限。 然后,黑客可以在“凭据填充”中利用电子邮件地址列表和破解的密码。在这种情况下,攻击者尝试登录用户也可能拥有帐户的其他站点。 因此,所有受影响的用户都需要在与他们的Zello帐户相同的密码的任何站点上更改其密码。 更改密码时,它应该是仅在该站点使用的唯一密码。 密码管理器可以帮助您在访问每个站点时方便地创建唯一密码,而无需记住它们。     消息来源:BleepingComputer,译者:叶绿体。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

报告称企业“超大型”数据泄露事件的补救成本可能高达 3.92 亿美元

据外媒ZDNet报道,在过去的一年里,“超大型”数据泄露事件的平均成本呈天文数字增长,受到此类安全事件影响的企业预计将支付高达3.92亿美元的费用。现在,数据泄露已经屡见不鲜,针对公司发起的网络攻击催生了一个新的网络保险行业,出现了针对未能保护数据的公司的监管和集体诉讼,以及新的法律–比如欧盟的GDPR–可以用来对安全性松懈的数据控制者进行重罚。 然而,数据泄露事件不断发生,其中一些导致消费者记录被盗,在地下论坛上出售,身份被盗风险增加。为了应对数据泄露的后果,企业可能需要花费资金修复系统和升级架构,可能需要投资新的网络安全服务和网络取证,还可能面临法律诉讼或监管部门的处罚–如果涉及客户PII,成本还在逐年增加。 周三,IBM发布了年度《数据泄露成本报告》,报告称,现在平均数据泄露成本为386万美元。虽然这一平均值与2019年相比下降了1.5%,但当涉及超过5000万条消费者记录时,这些 “超大型 “数据泄露事件的补救成本可能高达3.92亿美元,高于2019年的3.88亿美元。 如果一个组织担任4000万至5000万条记录的数据控制者,平均成本为3.64亿美元,组织可能会面临每条涉及数据被盗或泄露的消费者记录高达175美元的成本。这项研究由Ponemon研究所进行,包括对在过去一年中经历过数据泄露的公司工作的3200多名安全专业人士的采访。 正如最近的Twitter黑客事件所强调的那样,被泄露的员工和内部账户是当今数据泄露中最昂贵的因素之一,使数据泄露的平均成本高达477万美元。当涉及内部账户时,80%的事件导致客户记录暴露。总的来说,被盗或泄露的账户凭证–与云端错误配置一起–占安全事件的近40%。 IBM表示,在五分之一的数据泄露事件中,被泄露的账户凭证被用作攻击者的入口,导致仅在2019年就有超过85亿条记录曝光。云端错误配置占网络漏洞的比例接近20%。利用第三方漏洞,如企业软件中的零日或未修补的安全漏洞,也是造成数据泄露的一个昂贵因素。一个企业公司如果因这类漏洞而遭受数据泄露,预计最高可获赔450万美元。 国家赞助的攻击,包括高级持续性威胁(APT)组织进行的攻击,远没有那么常见,只占企业公司报告的整体数据泄露事件的13%。然而,当这些威胁行为者参与其中时,他们所造成的损失往往会导致更高的恢复成本,平均代表着443万美元。 如果企业已经购买了网络保险,则可以平均减少20万美元的损失费,保险赔付的大部分用于法律服务和咨询费。 在报告内,IBM将人工智能、机器学习和自动机作为应对数据泄露的宝贵工具,可能会将事件响应时间缩短27%。 “当企业正在加速扩大其数字足迹,安全行业的人才短缺问题持续存在的时候,团队正在不堪重负地保护更多的设备、系统和数据。”IBM X-Force Threat Intelligence副总裁Wendi Whitmore评论道。“当涉及到企业减轻数据泄露影响的能力时,我们开始看到已经投资于自动化技术的公司所拥有的明显优势。”     (稿源:cnBeta,封面源自网络。)