分类: 黑客事件

安全预警 | 多个国内网站遭土耳其政治黑客攻击

近日,创宇盾网站安全舆情监测平台发现多个国内党政机关、民营企业网站遭受土耳其黑客部队(代号Ayyıldız Tim)的攻击。 据知道创宇安全专家分析,此次攻击主要特性为爆破攻击、弱口令攻击、通用应用漏洞攻击及针对性应用渗透攻击。 目前已经发现多个网站首页遭篡改,或被上传黑页面。   部分被篡改页面 安全提示 近期请重点关注来自中东地区特别是土耳其地区的异常访问或攻击情况,提前做好安全防护措施或应急保障方案,知道创宇404积极防御实验室将密切跟进该事件: 1. 对重点网站或业务系统进行安全排查; 2. 对已经存在问题的网站或业务系统及时进行必要的安全整改; 3. 接入创宇盾【www.365cyd.com】进行防护,实时检测网站安全状态,防止黑客入侵,保护网站安全。

超 12,000 个 MongoDB 数据库被 Unrisllar 黑客组织删除

在过去三周内,超过12,000个不安全的MongoDB数据库被删除。黑客组织只留下一条消息:“联系我们以恢复数据”。此前虽然没有达到这种规模,但至少从2017年初开始,这些针对可公开访问的MongoDB数据库的攻击已经发生。 黑客们使用BinaryEdge或Shodan搜索引擎来查找暴露的数据库服务器并删除它们。要想恢复服务,就得支付赎金。虽然攻击针对可远程访问和不受保护的MongoDB数据库,黑客在删除它们之后要求支付勒索赎金以恢复数据,但这一系列举措似乎并未要求特定的赎金数额。提供的电子邮件地址最有可能用来协商恢复数据的条款。安全研究员Sanyam Jain对此提供了一个非常合理的解释,称“黑客可能会根据数据库的敏感度收取加密货币”。 黑客留下的联系方式 研究人员使用BinaryEdge搜索引擎发现了由Unistellar黑客组织删除的12,564个未受保护的MongoDB数据库(Shodan报道的数量较少,为7,656个数据库,可能是因为查询被阻止)。根据Jain所说,目前,BinaryEdge索引了超过63,000台可公开访问的MongoDB服务器,Unistellar黑客组织似乎已经删除了约20%。研究人员于4月24日首次注意到此类攻击,当时他发现了一个被删除的MongoDB数据库。不同于过去经常发现的大量的泄露数据,其只包含以下信息:“想要恢复?联系方式:unistellar@yandex.com。” 使用BinaryEdge找到的被删除的MongoDB数据库 研究人员后来发现,在删除数据库后,黑客留下赎金票据。如果受害者想要恢复数据,向以下两个电子邮件地址之一发送电子邮件:unistellar@hotmail.com 或unistellar@yandex.com。虽然尚不清楚黑客用什么方法来查找并删除如此大量的数据库,但整个过程很可能是完全自动化的。 连接到其中一个未受保护的MongoDB数据库后发现,黑客执行此操作的脚本会不加区别地删除每个不安全的MongoDB数据库,然后添加赎金表。 正如Jain所说,Unistellar黑客组织似乎已经创建了恢复点,以便恢复他们所删除的数据库。遗憾的是,无法追踪受害者是否一直在为要恢复的数据库付费,因为Unistellar只提供电子邮件地址,并不提供加密货币地址。 (各个国家被删除的数据库数量) 保护MongoDB数据库 发生攻击的原因是MongoDB数据库可远程访问且没有得到正确的保护,因此数据库所有者可以通过相当简单的步骤来防止此类攻击。MongoDB提供了有关如何通过实施适当的身份验证、访问控制和加密来保护MongoDB数据库的详细方法,还提供了一个安全检查表供管理员遵循。防止攻击的两个最重要的措施是启用身份验证且不允许远程访问数据库。 消息来源:BleepingComputer, 译者:Vill,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

俄罗斯黑客又开始行动 这次目标是儿童电视选秀节目

听到俄罗斯黑客时,我们通常会想到他们对美国选举干预行为,但他们确实有其他用途,包括为儿童操纵俄罗斯电视选秀节目。在俄罗斯一次电视选秀节目当中,11岁的米凯拉·阿布拉莫娃在获得56.5%的选票,赢得了3万张选票,荣膺“俄罗斯声音之子”的桂冠。 当人们发现她获得的选票是其他选手的10倍时,人们开始怀疑。网络安全调查组随即开始检查结果,发现其中大约有8000条投票短信是从300个连续的电话号码中发送出来。 网络安全调查组在其报告中表示,经过分析相关流量显示,大量的自动短信为其中一名参赛者投票。 网络安全调查组发现,这些自动投票短信都包含了一段相同的代码,格式为«07 31: 2019-04-26 22:47:31»,其中07是参与者的编号,目前仍不知道幕后操纵者是谁。 尽管如此,这个俄罗斯选秀节目还将按计划拍摄第六季最后一集。不过,在下一季节目开始之前,新的投票系统将到位,有可能会阻止自动投票短信。     (稿源:cnBeta,封面源自网络。)

Stack Overflow 遭遇黑客攻击 目前没有证据表明数据被窃

Stack Overflow是面向编程和开发相关话题的互联网最大IT技术问答网站。在其官网上发布的一则简短公告中表示,有黑客访问了公司的内部网络。Stack Overflow工程副总裁Mary Ferguson表示:“上周末,Stack Overflow遭到了网络攻击。” 图片来自于 Stack Overflow 在公告中写道:“我们已经确认黑客于5月11日获得了一定程度的生产访问。我们在发现入侵之后就立即调查了黑客访问的范围并解决了所有已知的漏洞。”Ferguson表示目前并没有直接证据表明黑客窃取了用户的登陆凭证,但是目前不能百分百排除这种可能。在公告中Ferguson表示在调查结束之后会公布更多的细节。 Stack Overflow是一个程序设计领域的问答网站,隶属Stack Exchange Network。网站允许注册用户提出或回答问题,还可对已有问题或答案加分、扣分或进行修改,条件是用户达到一定的“声望值”。“声望值”就是用户进行网站交互时能获取的分数,例如,用户A回答了一个问题,用户B对用户A的解答给予了“加分”,用户A就会因而获得10点声望值。当声望值达到某个程度,用户的权限就会增加,如声望值超过50点就可以评论答案,另外网站也会根据用户的贡献颁发徽章。用户创建的内容都使用知识共享协议授权。 直至2018年9月,Stack Overflow有超过9,400,000名注册用户和超过16,000,000个问题,其中最常见的主题有JavaScript、Java、C#、PHP、Android、Python、jQuery和HTML。   (稿源:cnBeta,封面源自网络。)

佛罗里达州州长:俄罗斯黑客在 2016 年入侵了该州的两个选民数据库

佛罗里达州州长Ron DeSantis在周二表示,俄罗斯黑客在2016年总统选举之前入侵了该州的两个选民数据库。根据DeSantis的说法,黑客能够通过向县雇员发送垃圾邮件来访问数据库。这些链接包含恶意软件,一旦打开,就会允许俄罗斯情报部门格勒乌(GRU)获得选民登记信息。 受影响县的名称未正式公布,但DeSantis表示已通知这些县的选举官员和雇员。 《纽约时报》上个月月底报道称,在前特别顾问罗伯特·穆勒发布关于俄罗斯干涉2016年选举的报告后不久,这些恶意电子邮件被发送到佛罗里达州的120个选举电子邮件帐户。该报告此前证实,至少有一个县遭受了GRU的黑客攻击活动。 根据穆勒的报告,“这些网络参与者至少可以改变或删除选民登记数据。”然而,DeSantis周二表示,黑客并没有操纵任何数据或选举结果。 尽管个人投票没有受到影响或改变,但美国情报官员在过去两年中越来越关注选举安全。美国联邦调查局局长克里斯托弗·雷(Christopher Wray)在上个月举行的外交关系委员会会议上表示,2018年的中期选举仅仅是2020年总统选举的“ 大型演出的彩排”。国会山的立法者试图为俄罗斯选举干预提供立法解决方案。 参议员罗恩·怀登(D-OR)是该项工作最前沿的立法者之一。上周,他写了一封信给选举技术公司VR Systems的首席执行官,探讨他们是否为即将举行的总统选举做好准备。威登一直倡导在全美各地使用纸质选票,去年秋天他提出了一项提案,希望使用纸质选票并进行选举后的审计。   (稿源:cnBeta,封面源自网络。)

黑客正在收集 4600 个网站上的支付细节及用户密码

据外媒报道,黑客已经窃取了分析服务Picreel和开源项目Alpaca Forms的数据,并修改了他们的JavaScript文件,以便在超过4,600个网站上嵌入恶意代码。 Picreel是一种分析服务,允许网站所有者记录用户正在做什么以及他们如何与网站进行互动以分析其行为模式并提高会话率。Picreel的客户,即网站所有者,在他们的网站上嵌入了一段JavaScript代码,以便运行Picreel服务。正是这个脚本被黑客入侵,并添加了恶意代码。 Alpaca Forms是一个用于构建Web表单的开源项目。它最初由企业CMS的供应商Cloud CMS开发,并于八年前开放了源代码。Cloud CMS仍然为Alpaca Forms提供免费的CDN(内容分发网络)服务。但黑客似乎已经攻破了由Cloud CMS管理的CDN,并修改了Alpaca Forms中的一个脚本。 恶意代码会记录表单字段中输入的所有数据 目前,尚不清楚黑客是如何破坏Picreel或Alpaca Forms中的CDN。恶意代码记录所有用户在表单字段中输入的内容,并将信息发送到位于巴拿马的服务器。这些信息包括用户在结帐或付款页面,联系表单和登录部分输入的数据。已在1,249个网站上发现嵌入Picreel脚本中的恶意代码,而在Alpaca Forms中的恶意代码已在3,435个域名中被发现。Cloud CMS已经介入并取消了服务于受影响的Alpaca Forms脚本的CDN。该公司正在调查这一事件,并阐明公司、客户及产品都没有安全漏洞或安全问题。然而,没有证据证明这一点,除非Cloud CMS的客户仍在他们的网站中使用Alpaca Forms的脚本。 供应链攻击对网站的威胁越来越大 在过去的两年里,类似的攻击相当普遍。实行供应链攻击的黑客组织已经意识到,破坏那些高级一点的网站并不像听起来那么简单,因此他们开始瞄准那些为网站提供“二级代码”的小企业。他们以聊天小部件、实时支持小部件、分析公司等供应商为目标。 今天的攻击有所不同,其通用性十分广泛。不管其目的如何,它针对的都是网站上的每个表单字段。   消息来源:ZDnet, 译者:Vill,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

美国检方指控 9 人利用SIM卡劫持牟取 240 万美元非法所得

美国检方本周向9名嫌犯提出指控,被指涉嫌劫持SIM卡并窃取不知情用户的加密货币。根据法庭文件显示,这9人的犯罪组织已经牟取了240多万美元的非法所得。美国密歇根州东区检察官办公室的检察官在一份非机密起诉书中声称,居住在美国和爱尔兰的6人创建了黑客组织“The Community”。 检方表示这支小团队伙同其他人员组建了的这个黑客圈子,共同实施了名为SIM卡劫持的欺诈活动,通过贿赂或者欺诈手段说服移动电话运营商将电话号码转移到新的SIM卡上。在获得电话号码之后,黑客就可以绕过双因素身份认证等安全措施,从而让他们可以控制受害者的账户。 黑客的目标主要是受害者手中的加密货币,文件显示The Community共发起7次活动。在其中一项活动追踪,检方发现三家手机公司经营者接受贿赂,从而给本次犯罪提供了便利。据悉9名黑客面临多起欺诈和身份盗窃指控,而电话公司的员工则被指控犯有电汇欺诈罪。如果罪名成立,每个人都可能面临数十年的监禁。   (稿源:cnBeta,封面源自网络。)

Binance 遭黑客入侵 损失价值超 4000 万美元的比特币

HackerNews.cc 5 月 8 日消息,全球最大的加密交易货币场所之一Binance,今日确认公司损失了近4100万美元的比特币。这似乎是该公司迄今为止遭受的最大黑客攻击。 Binance的CEO赵长鹏发声明说公司早在5月7号前就已发现大规模的安全漏洞。黑客因此窃取了大约7000个比特币,价值4060万美元。 据该公司称,恶意攻击者使用了各种攻击技术,包括网络钓鱼和计算机病毒,实施了这一入侵,并侵入了一个BTC热钱包(一个连接到互联网的加密货币钱包)。该钱包约占公司比特币持有总量的2%,并在一次交易中提取了被盗的比特币。更令人不安的是,该公司承认,黑客设法获取了用户的关键信息,如API密钥、双因素身份验证码,以及其他潜在的信息。这些信息是登录Binance帐户所必需的。但幸运的是,用来储存大部分资金的线下钱包即Binance的冷库仍然是安全的。此外,联网的个人用户钱包没有受到直接影响。 Binance已经将其平台上的所有存款和取款业务暂停了大约一周,同时全面审查了安全性并调查了这起事件。CEO表示,该公司去年建立了一个名为“用户安全资产基金(SAFU)”的内部保险机制,该机制将覆盖黑客攻击的全部金额,不会影响用户。   消息来源:Thehackernews, 译者:Vill,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

黑客集团内部是如何运作的?它们也有CEO和项目经理

网络犯罪组织会为了争夺客户而相互竞争,会花重金招募最优秀的项目经理,甚至会寻找合适的人才来担任类似于首席执行官的角色,在规范管理人员配置和攻击事务之外负责如何帮助牟取更多的资金。来自IBM和谷歌的安全研究人员描述了网络犯罪组织内部是如何运作的,并且称它们经常会公司化运作。 IBM Security威胁情报主管Caleb Barlow表示:“我们观察到他们也有比较严明的纪律,在办公时间里很活跃,他们也会在周末休息,他们也会定时工作,他们也会休假。它们会以公司化进行运作,会有一个老板全权管理所有攻击行为。它们就像是你雇佣装修公司一样,它们有着很多的分包商,就像是水电工、木工和油漆工一样,它们也和你一样正常上下班。” Barlow表示了解恶意黑客如何构建和运营其业务非常重要,而公司化可以更好地掌握他们正在攻击的任务。虽然并非所有网络犯罪组织都完全相同,但大体结构应该是这样的:领导者,例如CEO,会监督整个组织的更广泛目标。而他或者她会雇佣和领导诸多“项目经理”,而每个项目经理负责每次网络攻击的不同部分。 恶意软件的攻击者可能首先购买或创建有针对性的攻击工具,以窃取集团所需的确切信息。另一位攻击者可能会发送欺诈性电子邮件,将恶意软件发送给目标公司。一旦软件成功交付,第三位攻击者可能会努力扩大集团在目标公司内的访问权限,并寻求可以在暗网上进行销售的相关信息。 IBM还提供了一张信息图,展示了从犯罪集团的角度,如何发起为期120天针对一家财富500强公司的真实案例。负责IBM X-Force业务安全事件响应的Christopher Scott表示称在这种情况下,对财富500强企业的攻击意味着窃取和破坏数据,不同的颜色大致代表不同的工作职能。 在图形的左侧,专门破坏公司网络的攻击者以自己的方式进入业务以获得立足点。其他“项目经理”通过窃取他们的凭证来破坏各种员工帐户,并使用这些帐户执行该计划中的不同任务,从访问敏感区域或收集信息。时间线上的差距代表了黑客停止进行某些活动的时期,因此他们不会将公司用来检测犯罪活动的传感器干扰。 在120天周期尾声的时候,以鲜红色为代表的黑客专家最终画上句号,使用不同的恶意代码来破坏公司的各种数据。隶属于Alphabet集团“Other Bet”下方,专门从事网络安全的Chronicle公司研究主任Juan Andres Guerrero-Saade解释称:“如果我是一名优秀的开发人员,那么我会选择创建勒索软件并将其出售,或者将其像那些提供software-as-a-service的公司一样作为服务出售。然后我会不断维护这款恶意软件,如果你找到受害者并让他们受到感染支付赎金,那么我将收取10%或20%的分成。”   (稿源:cnBeta,封面源自网络。)

以色列国防军首次以空袭方式成功阻止激进组织哈马斯的网络攻击

以色列国防军(IDF)近日表示已经成功阻止了加沙地带的激进组织哈马斯(Hamas)上周末发起的网络攻击,并对该建筑进行了空袭。这也是IDF首次通过物理攻击方式来打击网络攻击。由于哈马斯和ID在过去三天内发生了多次互相攻击,从而导致了严重的暴力事件。 来自于 IDF 据悉哈马斯向以色列发射了600多枚火箭弹,而以色列国防军则对其数百枚军事目标进行了自己的罢工。到目前为止,至少有27名巴勒斯坦人和4名以色列平民被杀,其中有100多人受伤。以色列和哈马斯之间的紧张局势在去年有所增加,抗议和暴力事件仍时有爆发。 在上周六的战斗中,IDF表示哈马斯发起了针对以色列的网络攻击,但是并没有透露具体的攻击目标。但以色列时报称,哈马斯的目的是“[破坏]以色列公民的生活质量”。IDF表示这次网络攻击并不复杂,而且在进行物理打击之后哈马斯将不再具备网络能力。     (稿源:cnBeta,封面源自网络。)