分类: 网络攻击

参与大规模“网络碉堡”犯罪的 4 名荷兰人在德国受审

据荷兰媒体报道, 四名荷兰人是目前在德国受审的八人之一,他们在为全世界犯罪分子用来进行数百万欧元的非法交易的暗网计算机中心提供主机服务方面发挥了作用。这八人被指控通过存放在摩泽尔河附近一个废弃的地堡中的服务器,促成了超过249000起犯罪。被作为一个更容易访问数据的快速切入点。 该地堡是荷兰国民Herman Johan Xennt在2013年购买的,据报道,他在托管活动中遇到麻烦后离开了荷兰,他的服务器也存放在泽兰的一个地堡中。总共有4名荷兰人、3名德国人和1名保加利亚人嫌疑人–年龄从20岁到60岁不等–被指控与“网络碉堡”(cyberbunker)活动有关。 Telegraaf周二表示,通过服务器处理的交易包括毒品–Cannabis Road等平台–拥有数百万活跃用户。该报称,其他网站允许人们订购假钱和身份证,该地堡还被用来对德国电信公司德国电信进行僵尸攻击。对该“网络碉堡”的调查历经多年的观察和电话窃听,最终在2019年9月的一次有650名警察参与的突袭行动中取得突破。该案的受审计划进行到2021年。     (消息来源:cnbeta;封面来自网络)

安全人员发现七款手机浏览器易遭地址栏欺骗攻击

虽然在桌面浏览器上有各种迹象和安全功能,可以用来检测恶意代码改变地址栏以显示假网址,但这在移动浏览器上是不可能的,因为移动浏览器的屏幕尺寸很重要,而且桌面浏览器中的许多安全功能都不存在。由于地址栏是移动浏览器上唯一也是最后一道防线,地址栏欺骗漏洞在智能手机和其他移动设备上的危险性要高出许多倍。 在网络安全公司Rapid7今天发布的一份报告中,该公司表示,它与巴基斯坦安全研究人员Rafay Baloch合作,披露了七个移动浏览器应用中的十个新的地址栏欺骗漏洞。受影响的浏览器包括苹果Safari、Opera Touch和Opera Mini等大牌浏览器,也包括Bolt、RITS、UC浏览器和Yandex浏览器等小众应用。 这些问题在今年早些时候被发现,并在8月份向浏览器制造商报告。大厂商马上对这些问题进行了修补,而小厂商甚至懒得回复研究人员,使他们的浏览器容易受到攻击。Rapid7的研究总监Tod Beardsley说:”利用都归结为’JavaScript诡计'”。Rapid7的负责人表示,通过扰乱页面加载和浏览器有机会刷新地址栏URL之间的时间,恶意网站可以迫使浏览器显示错误的地址。 Beardsley认为,攻击很容易发动,建议用户尽快更新浏览器,或者转移到不受这些bug影响的浏览器上。     (消息来源:cnbeta;封面来自网络)

黑客声称已攻击 50000 多台家用摄像设备,并在网上发布录像

一个黑客团体声称已攻击50,000多个家用摄像设备,部分录像已在成人网站上发布,并声称支付150美元就可享受终身观看服务。 The New Paper报道:“已有70多名成员支付订阅费。部分被上传的录像显示来自新加坡。该小组可在社交平台Discord上找到,目前它拥有近千名成员。” 经判断:大部分录像都来自新加坡,其他则来自泰国、韩国和加拿大。黑客提供了一个700兆的包含4,000多个录像和图片的数据包,还为客户提供被攻击摄像设备的访问权限。然而在大多数情况下,部署物联网设备(包括IP摄像设备)时都没有采取适当的安全措施。在发布这篇文章时,我们仍不清楚黑客如何破坏IP摄像设备,他可能利用了设备的漏洞或者猜测其保护密码。 2017年,Persirai  IoT僵尸网络劫持了数千台型号的IP摄像设备;2017年6月,F-Secure的安全专家发现了中国制造商Foscam的互联网摄像设备中的数十个漏洞。在过往的案例中,黑客都是利用漏洞攻击联网的摄像设备,通过内置FTP服务器查看视频源并上载和下载文件。 ESET安全专家Jake Moore表示:“这些事件警示我们,在使用联网摄像设备时,必须采取一定的安全保护措施。设置好安全保护设备后,便无需担心隐私泄露问题。” 专家建议:为了避免隐私泄露问题,请确保所有IoT设备都更新至最新版本并应用所有安全补丁;设置安全系数高的密码,使用多重身份验证以保障帐户安全;购买联网摄像设备时,选择信誉较好的、具有相关安全保护设备的供应商。         消息来源:securityaffairs,封面来自网络;译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。  

美公布曾发起乌克兰停电和 NotPetya 勒索软件攻击的 6 名俄黑客名单

据外媒报道,美司法部指控六名俄罗斯情报官员发布了一些“世界上最具破坏性的恶意软件”,其中包括2015年12月对乌克兰电网的攻击以及2017年的NotPetya全球勒索软件攻击。检察官表示,这群为俄罗斯GRU工作的黑客是有史以来最具破坏性的一系列电脑攻击的幕后主使。 六名俄罗斯情报官员被告(来源:FBI) 在周一公布的指控中,这些黑客被控利用KillDisk和Industroyer(也被称为Crash Override)开发和发动攻击以锁定和中断乌克兰的电力供应,进而导致数十万用户在圣诞节前两天被断电。 美检察官还表示,这些黑客是NotPetya攻击的幕后黑手。NotPetya是2017年在全球蔓延的勒索软件攻击,当时造成了数十亿美元的损失。 据称,黑客还使用了Olympic Destroyer破坏了韩国2018年平昌冬奥会开幕式上的互联网连接。 此外,检方还指控这六名黑客试图通过推出hack and leak行动破坏2017年法国选举以此来诋毁当时的总统选举领跑者埃马纽埃尔·马克龙并推出有针对性的网络钓鱼攻击以对抗负责调查俄罗斯在2018年在英国Novichok的神经毒气使用以及袭击前苏联国家格鲁吉亚目标事件的Organization for the Prohibition of Chemical Weapons和英国Defense Science and Technology Laboratory。 据信被告目前在俄罗斯。但近年来,在不太可能进行逮捕或引渡的情况下,美司法部的检察官经常会采用这种“公开点名责难”的做法。     (消息来源:cnbeta,封面来自网络)

恶意软件 Emotet 活动升级:伪装成 Windows Update 邮件分发

臭名昭著的 Emotet 恶意软件活动再次升级。在本次活动中,该恶意软件通过声称是来自“Windows Update”的电子邮件进行分发,并告诉用户应该升级微软 Word 。援引外媒 Bleeping Computer 的说法,在这些电子邮件中包含恶意的 Word/Excel 文档,或者下载链接。当用户点击之后,附件会提示用户“启用内容”从而允许宏命令运行,从而安装 Emotet 木马程序。 相信 cnBeta 的大部分读者都能识别这样的恶意电子邮件,但对于那些不太懂技术的用户来说就非常容易受骗了。为了欺骗人们使用宏,Emotet 使用了不同的文档模板,例如声称是在iOS、Windows 10 Mobile 或者旧版本 Office、受保护的文档中创建的。 原本只是金融木马的Emotet功能愈来愈强大,除了可窃取使用者所储存的凭证、金融资讯或其它个人资讯外,它还能夹带诸如挖矿程式或勒索软体等恶意程式,或于企业网路上建立僵尸网路,已被视为最危险的病毒之一。     (稿源:cnbeta;封面来自网络)

针对中东石油和天然气供应链的攻击

众所周知,网络犯罪分子会关注时事以使计划更贴切受害者的情况。这些犯罪事件不一定是全球性的,而通常是区域性的。这有助于犯罪分子缩小目标范围,提高犯罪成功几率。 因此,当Abu Dhabi 国家石油公司(ADNOC)终止 其先前授予的工程,采购和建筑(EPC)合同的时候,“细心”的网络犯罪分子孕育出了另一种攻击方案。 …… 更多内容 请至Seebug Paper阅读全文:https://paper.seebug.org/1368/     消息及封面来源:Zscaler   译者:小江; 本文由 HackNews.cc 翻译整理; 转载请注明“转自 HackerNews.cc ”并附上原文链接。  

Barnes & Noble 遭网络攻击:消费者邮箱、购买记录被盗

据外媒报道,虽然Nook在很大程度上已经被亚马逊的Kindle抛在脑后,但Barnes & Noble(以下简称B&N)仍是一个拥有相当数量忠实客户的知名品牌。然而这些顾客现在可能有些担心,因为这家书商向他们提供了一些令人不安的消息。报告显示,B&N的公司系统遭到了网络安全攻击,黑客可能已经获得了B&N客户的一些重要信息,其中可能包括他们的住址。 需要明确指出的是,在攻击期间没有任何财务相关信息或付款细节被窃取。B&N表示,这些信息都是被加密和标记了的。然而这并不排除这些加密数据也有被窃取的可能,这些数据仍有可能成为解密尝试的牺牲品。 不过这家公司承认,至少有两条客户信息被曝光。这些包括用户的电子邮件和他们的购买交易信息。后者可能用于建立客户的档案,前者则可能用于网络钓鱼。客户的电子邮件账号本身是否会被攻破将取决于他们的电子邮件的安全强度。 黑客还可能侥幸获得了账单信息,其中包括客户提供的送货地址和电话号码。虽然受影响的人们可能不必担心他们的信用卡被用于未经授权的交易,但他们将不得不警惕诈骗。很显然,如果用户已经收到了来自B&N的警告,那么现在可能是时候更改自己的电子邮件密码并激活双因素认证(2FA)功能了。 在此之前,上周一发生了该公司所称的“系统故障”影响了对Nook内容的访问以及零售店的订单处理。B&N声称,虽然他们在10月10日就得知了这起安全入侵事件,但没有提及两者是否存在任何关联。     (稿源:cnBeta,封面源自网络。)

Windows Update 被发现可滥用于执行恶意程序

今年 9 月,本站曾报道 Microsoft Defender 中可通过命令行方式下载恶意文件;而现在,在 Windows Update 中也发现了类似的功能,从而也能被黑客滥用用于执行恶意文件。 援引外媒 Bleeping Computer 报道,MDSec 研究人员 David Middlehurst 发现,攻击者可以通过使用以下命令行选项从任意特制的 DLL 加载 wuauclt,从而在 Windows 10 系统上执行恶意代码:   wuauclt.exe /UpdateDeploymentProvider [path_to_dll] /RunHandlerComServer 该技巧绕过 Windows 用户帐户控制(UAC)或Windows Defender应用程序控制(WDAC),可用于在已经受到威胁的系统上获得持久性。之所以能够发现,是因为他发现已经有黑客利用这个漏洞执行攻击行为。     (稿源:cnBeta,封面源自网络。)

微软捣毁了臭名昭著的 Trickbot 勒索软件僵尸网络

微软今天宣布,它破坏了Trickbot僵尸网络,这是世界上最臭名昭著的传播勒索软件的僵尸网络之一。自2016年底以来,Trickbot已经感染了超过100万台设备。微软与世界各地的网络运营商合作,拿下了Trickbot的关键基础设施,这样恶意软件运营者将无法再利用这个基础设施来分发恶意软件或勒索软件。 Trickbot不是一个简单的恶意软件,任何免费的反病毒软件都可以检测到,它在受影响的设备中不断进化。 Trickbot是一个多阶段的恶意软件,通常由一个外壳、一个加载器和一个主恶意软件模块组成。外壳使用多个不断变化的模板,旨在通过产生独特的样本来逃避检测,即使主要的恶意软件代码保持不变。 希望了解更多有关勒索软件与僵尸网络的内幕,您可以在微软的相关博客中获取更多资料: https://blogs.microsoft.com/on-the-issues/2020/10/12/trickbot-ransomware-cyberthreat-us-elections/     (稿源:cnBeta,封面源自网络。)

全球航运业一周内遭遇第二次网络攻击 引发供应链中断担忧

据报道,全球航运业在一周内遭受了第二次网络攻击,这引发了人们对供应链中断的担忧。目前,这些供应链已经十分紧张,可能无法在消费者需求的传统旺季及时运送商品。国际海事组织(International Maritime Organization)周四发表声明说,该组织的IT系统遭受了一次复杂的网络攻击。 国际海事组织是联合国旗下的一个海事行业监管机构,组织表示,目前一些网络服务无法使用,网络入侵正在影响他们的公共网站和内部系统。 本周早些时候,全球运力第四大集装箱班轮公司达飞海运(CMA CGM SA)披露,其信息系统受到了攻击。达飞海运星期四表示,公司各办事处“正在逐步重新连接到网络,以提高了预订和文件处理的时间。” 达飞海运在一份电子邮件声明中表示:“我们怀疑这是一次数据泄露,我们正在尽一切可能评估其潜在规模和性质。”据Alphaliner的数据,达飞海运是全球五大集装箱班轮之一,其运力占全球的65%。 近年来,一系列网络事件困扰着航运业,其中最大的一起是2017年的网络入侵,导致总部位于哥本哈根的马士基公司损失了约3亿美元。 网络安全公司Pen Test Partners的安全专家肯·芒罗(Ken Munro)表示:“马士基事件显然引起了骗子和网络罪犯的注意,他们意识到航运业受到了严重冲击。如果岸上的系统无法预订集装箱,船只就无法装载货物,也就无法产生收入。因此,针对航运公司的网络攻击对勒索软件运营商来说是有利可图的。” 虽然暂时并不能肯定,最近的网络攻击会对全球贸易造成短暂的刺激,还是会引发更大范围的破坏。但物流专家李·克拉斯科夫(Lee Klaskow)表示:“网络威胁短期内肯定会带来不利影响,让人头疼。” 对于那些仍在等待季节性周期恢复正常的航运公司来说,最近网络攻击行动发生的时机尤其糟糕。 由于消费者被迫在家工作、在网上购买必需品,从纸巾、口罩到蹦床和电脑显示器等各种物品的供应链都很紧张。此外,由于电子商务采购依然强劲,企业也在补充库存,货主对供应链的需求并未减少,但运力却在下降。因此,自今年年初以来,跨越太平洋运输集装箱的基准成本增加了两倍。     (稿源:cnBeta,封面源自网络。)