分类: 黑客事件

黑客劫持微软公司的数个 YouTube 帐户 以传播加密庞氏骗局

外媒ZDNet从一位读者那里了解到,黑客已经劫持了微软公司的一些YouTube帐户,并向该公司的订阅用户广播了一种加密货币庞氏骗局。根据消息来源,这些黑客入侵似乎发生在当地时间周一。尽管向YouTube工作人员报告了这些情况,但截至外媒记者发稿前,被劫持的帐户仍在直播。 这位黑客目前正在直播前微软首席执行官比尔·盖茨(Bill Gates)在2019年6月在Village Global向听众提供有关创业公司建议的旧演讲。黑客正在直播演示文稿的变更版本,同时还要求观众参加经典的“加密货币赠品”活动-受骗者可能发送少量加密货币以使收入翻倍,但从未获得任何回报。 目前,加密货币庞氏骗局正在Microsoft US,Microsoft Europe,Microsoft News等YouTube帐户上实时流式传输。目前,YouTube上有超过19个直播视频正在直播。这些视频不仅在微软YouTube频道上播放,而且还在从其他用户手中劫持并重命名为合法Microsoft帐户的YouTube频道上播放,以扩大效果。 视频流中列出的比特币地址未收到任何交易或持有任何资金,表明没有用户落入该骗局。根据YouTube的统计信息,目前有成千上万的人观看了视频。 微软并不是受到大规模黑客入侵事件影响的唯一组织。著名的德国黑客社区Chaos Computer Club也被劫持以传播类似消息。   (稿源:cnBeta,封面源自网络。)

黑客网站曝光了超过 490 万乔治亚州居民的详细个人信息

上周六,某黑客论坛公布了包含 493 万 4863 乔治亚州居民的详细个人信息的数据库。在大小为 1.04 GB 的 Microsoft Access 数据库文件中,可查看到包括全名、家庭住址、出生日期、身份证编号、手机号码之类的隐私内容,甚至连已故公民的信息也没放过。 周末的时候,数据泄露监视和预防服务公司 Under The Breach 曝光了本次泄漏事件,并向外媒 ZDNet 分享了一些细节。 由快照可知,数据库包含了超过 490 万条记录,其中包含了数百万已故公民。根据 2019 年的人口普查,该州目前预估人口在 370 万左右。 目前尚不清楚黑客论坛中有多少访客已获取该数据库,数据泄露的源头也仍然是个谜。 在周日的报道中,ZDNet 认为可能源自该州的中央选举委员会(CEC)。然而在周一的一份声明中,该委员会已予以否认,因其通常并不会收集如此详尽的个人信息。 至于黑客论坛,其拒绝在致 ZDNet 的一份声明中透露他们是从何处获得数据的,但已排除了 CEC 的嫌疑。目前当地有关部门正在对此事展开深入的调查。   (稿源:cnBeta,封面源自网络。)

暗网托管商 Daniel’s Hosting 再次被黑 7600 个网站全部下线

最大的暗网托管商 Daniel’s Hosting 再次被黑,数据库被删除,托管的7600个网站全部下线。它上一次被黑发生在 2018 年 11 月,这一次发生在 3 月 10 日,站长 Daniel Winzen 在一份声明中称,攻击者访问了服务的后端,删除了所有托管相关的数据库。 攻击者随后还删除了 Winzen 的数据库账号,创建了一个新的账号。Winzen 是在第二天发现入侵的,但为时已晚。他的服务设计没有备份——如果有备份的话托管商可能会收到法庭的传票,如果其托管的某个网站遭到调查的话——意味着数据无法恢复。 Winzen 表示他不知道黑客是如何入侵的,表示现在忙其它项目,没时间调查。   (稿源:solidot,封面源自网络。)

黑客劫持路由器 DNS:以 COVID-19 之名重定向至恶意网站

根据安全公司Bitdefender研究人员本周三发布的博文,发现了通过DNS劫持将用户重定向到新冠病毒(COVID-19)信息APP的下载页面。用户访问页面之后并不会下载任何APP文件,会直接被恶意程序感染,并会获取诸如加密钱包凭证和其他私人敏感信息。 Bitdefender研究人员表示,黑客向存在漏洞的路由器发起攻击,并使用暴力破解的方式来猜测控制面板的密码。(这并不难做到,因为很多用户的帐号凭证均为默认设置,为admin和password)。一旦攻击者获得了路由器的控制权限,更改DNS设置就变得非常简单。 Bitdefender在博文中解释道: DNS设置非常重要,因为它们就像电话簿一样工作。每当用户键入网站名称时,DNS服务都可以将其发送到提供该特定域名的相应IP地址。 简而言之,DNS的工作原理几乎与智能手机的日程安排相同:每当您要呼叫某人时,您只需查找其姓名,而不必记住他们的电话号码。 而一旦黑客更改了DNS IP地址,他们就可以将用户的请求重定向到攻击者控制的网页。而且这些链接均使用了短链接方式提供,恶意重定向的目标域包括goo.gl,bit.ly,washington.edu,cox.net和aws.amazon.com。 Bitdefender研究人员认为,大约有1200人受到此攻击的影响,并且该团队到目前为止已找到四个单独的恶意Bitbucket存储库。从地理上来讲,大多数受害者似乎来自美国,德国和法国。 如果您担心这种攻击,Bitdefender建议您更改路由器控制面板的登录凭据,更新路由器固件,当然如果可以的话请下载功能强大的防病毒软件套件。     (稿源:cnBeta,封面源自网络。)

安全专家表示随着冠状病毒危机恶化黑客攻击正在增加

当用户尝试避免感染真正的病毒时,黑客正在尝试使用恶意软件感染用户设备或获取用户个人信息。安全专家说,一般而言,黑客攻击的企图越来越频繁,而发展最快的策略之一就是利用冠状病毒危机作为诡计。 安全公司Zscaler表示,自今年年初以来,针对其监控系统的黑客威胁每月增加15%,而到今年3月为止,这一数字已跃升20%。越来越多的黑客通过承诺提供信息或保护来引诱受害者免受COVID-19病毒的侵害。COVID-19是一种新型冠状病毒引起的疾病,现已演变成全球大流行,全球有214000多起病例,8700人死亡。 Zscaler表示:攻击的两个主要类别使用“冠状病毒”或“ COVID-19”一词来吸引大量目标。 3月份,该公司发现了近2万起网络钓鱼攻击事件,这些攻击将用户引导到欺诈性网站,并试图诱骗用户输入敏感信息,例如密码或信用卡号。它还发现了7000多个事件,诱骗受害者下载恶意软件,所有这些事件都提到了这次健康危机。 美国国家网络安全联盟(National Cyber Security Alliance)敦促互联网用户在访问网站或下载与COVID-19相关的应用时要谨慎。用户应该始终警惕要求用户提供个人信息的不请自来的电子邮件。   (稿源:cnBeta,封面源自网络。)

调查发现医院很多设备采用过时操作系统 易受黑客攻击

根据网络安全公司Palo Alto Networks周二发布的一项研究显示,医院中连接互联网的成像设备有很大一部分运行过时的操作系统。该公司发现,83%的这些设备运行在过时的软件上,即使这些软件包含黑客可以利用的已知漏洞,也无法更新。 与2018年相比,该数字显着增加,这与微软今年早些时候终止对Windows 7的支持相吻合。相当多的电脑都运行甚至更老的操作系统,包括Windows XP,微软于2014年停止了对Windows XP的支持。成像设备包括进行X射线,MRI,乳房X线照片和CAT扫描,它们都需要电脑提供支持和控制。 安全专家表示,保持操作系统更新是使黑客远离设备的最重要步骤之一。但是,更新停止发布时,黑客却不会停止寻找可利用的漏洞。当最终黑客找到了可以破坏过时操作系统的漏洞时,制造商有时仍会提供更新,但不能保证一定会提供更新。 黑客可能有多种动机将医院中的设备作为目标。其中,成像和其他医疗设备(例如输液泵和患者监控系统)都可能容易受到勒索软件攻击,并指出医院已经遭受了勒索软件攻击,他们锁定了系统并要求付费才能重新拿回控制权。他们还可以利用医院电脑的计算能力来挖掘加密货币,这种攻击称为“加密劫持”。这可能会导致设备过热或故障。 这项研究调查了医院和其他企业中总共有120万个互联网连接设备。商业分析公司Gartner表示,这是48亿个互联网连接设备中的一小部分。该研究没有提及成像设备的特定品牌。研究人员表示,医院可能难以更新其成像设备,因它们无法直接从像微软这样的软件制造商那里购买。相反,他们必须依靠向第三方出售设备的供应商来提供补丁,这是一个需要改进的过程。   (稿源:cnBeta,封面源自网络。)

研究发现重新打包的恶意软件被用来攻击其他黑客

Cybereason 的 Amit Serper 在一轮新的恶意软件活动中发现,通过重新打包被感染的恶意软件,黑客本身也成为了其他黑客的攻击目标。此前多年,黑客普遍在利用现有的工具来实施网络犯罪行动,比如从数据库中窃取数据、通过破解 / 注册码生成器来解锁试用软件的完整版等。 然而功能强大的远程工具本身,也成为了某些别有用心者的目标。通过注入木马,制作者可在工具打开后获得对目标计算机的完全访问权限。 Amit Serper 表示,攻击者倾向于在黑客论坛上发布经其重新打包的工具来‘诱骗’其他黑客,甚至为已经遭到恶意软件破坏的系统进一步打开后门。 如果黑客利用这些木马工具对某企业发动了网络攻击(包括从事安全研究工作的白帽),那重新打包攻击工具的那个人,也能够访问到受害者的敏感数据。 据悉,这些迄今未知的攻击者,正在使用功能强大的 njRat 木马来注入代码并重新打包黑客工具,攻击者可完全访问目标桌面、文件、木马、甚至网络摄像头和麦克风。 该木马至少可追溯到 2013 年,当时它经常被用于对付中东地区的目标,多通过网络钓鱼电子邮件和受感染的闪存驱动器来传播。 然而最近,黑客已将恶意软件注入到休眠或不安全的网站中,以逃避检测。以最近的攻击为例,可知幕后黑手正在使用相同的黑客技术来托管 njRat 。 Amit Serper 指出,攻击者破坏了不知谁拥有的几个网站,以托管数百个 njRat 恶意软件样本、以及攻击者用于控制的基础结构。 更糟的是,这种将 njRat 木马注入黑客工具的过程几乎每天都在发生,意味着它可能是在无人直接干预的情况下自动完成的。 至于幕后主使者和发起攻击的确切原因,目前暂不得而知。   (稿源:cnBeta,封面源自网络。)

“Higaisa(黑格莎)”组织近期攻击活动报告

感谢腾讯御见威胁情报中心来稿! 原文:https://s.tencent.com/research/report/895.html   一、背景概述 腾讯安全威胁情报中心检测到“higaisa(黑格莎)”APT组织在被披露后经过改头换面再次发动新一轮的攻击,在这轮攻击中,该组织舍弃了使用多年的dropper,完全重写了攻击诱饵dropper,此外还引入了dll侧加载(白加黑)技术对抗安全软件的检测和查杀。 “Higaisa(黑格莎)”组织是腾讯安全2019年披露的一个来自朝鲜半岛的专业APT组织,因为其常用higaisa作为加密密码而得名。该组织具有政府背景,其活动至少可以追溯到2016年,且一直持续活跃到现在。该组织常利用节假日、朝鲜国庆等朝鲜重要时间节点来进行钓鱼活动,诱饵内容包括新年祝福、元宵祝福、朝鲜国庆祝福,以及重要新闻、海外人员联系录等等。被攻击的对象包括跟朝鲜相关的外交实体(如驻各地大使馆官员)、政府官员、人权组织、朝鲜海外居民、贸易往来人员等,受害国家包括中国、朝鲜、日本、尼泊尔、新加坡、俄罗斯、波兰、瑞士等。 二、基础信息   文件名 MD5 功能/属性 Happy-new-year-2020.scr 2173b589b30ba2b0242c82c9bcb698b2 dropper Rekeywiz.exe 082ed4a73761682f897ea1d7f4529f69 白文件,用于+加黑 Duser.dll 5de5917dcadb2ecacd7ffd69ea27f986 Downloader cspwizres.exe 54c0e4f8e59d1bd4c1e0d5884b173c42 窃密木马 2020-New-Year-Wishes-For-You.scr 37093D3918B0CC2CA9805F8225CCCD75 dropper Duser.dll 01B90259A9771D470582073C61773F30 Downloader 390366d02abce50f5bb1df94aa50e928 390366d02abce50f5bb1df94aa50e928 Gh0st trojan bbf9822a903ef7b9f33544bc36197594 bbf9822a903ef7b9f33544bc36197594 Gh0st trojan 0a15979a72f4f11ee0cc392b6b8807fb 0a15979a72f4f11ee0cc392b6b8807fb Gh0st trojan 739a40f8c839756a5e6e3c89b2742f8e 739a40f8c839756a5e6e3c89b2742f8e Gh0st trojan 三、鱼叉攻击 与以往的攻击手段类似,“higaisa(黑格莎)”依然以节假日祝福为主题诱饵进行鱼叉钓鱼攻击,最近抓获的攻击邮件主题为“Happy new year 2020”、“2020 New Year Wishes For You”等,欺骗用户下载并打开附件。 附件解压后得到木马诱饵名为Happy-new-year-2020.scr、2020-New-Year-Wishes-For-You.scr,运行后释放并打开与主体相对应的图片欺骗受害者。 四、木马行为分析 1.Dropper 1)2020-New-Year-Wishes-For-You.scr与Happy-new-year-2020.scr功能类似 可能由于被曝光的原因,该组织对dropper进行了重写,舍弃了原来将payload存放在资源及使用“higaisa”作为密钥进行rc4解密的方式,直接从数据段中解密(XOR 0x1A)释放恶意文件到指定目录并执行。释放的恶意文件如下: %ALLUSERSPROFILE%\CommonDatas\Rekeywiz.exe(白) %ALLUSERSPROFILE%\CommonDatas\Duser.dll(黑) %TEMP%\Happy-new-year-2020.jpg(正常的伪装图片) 2)使用com创建EfsRekeyWizard.lnk到启动目录,指向Rekeywiz.exe实现持久化。 2. Downloader 1)Rekeywiz.exe文件为操作系统白文件,运行时会加载edsadu.dll,该文件也是系统自带文件,edsadu.dll加载过程中会加载Duser.dll,实现白加黑攻击: 2)Duser.dll的InitGadgets接口函数中实现了恶意功能,创建恶意线程: 3)使用RC4解密出C2,然后获取磁盘序列号的CRC32值作为tn参数,获取随机字母为ved参数,向C2发送请求,C2为:hxxp[:]//petuity.shopbopstar.top/research/index.php 及 hxxp[:]//adobeinfo.shopbopstar.top/notice/index.php 4)C2返回的数据也是经过RC4加密的数据,解密后为PE文件,释放到temp目录后执行: 5)其中文件名也来自于C2的返回数据,取数据从后往前第一个’&’之后的字符作为文件名: 6)C2返回的数据实例,与之前的攻击类似:最终下载了infostealer+gh0st RAT 3.Infostealer cspwizres.exe(54c0e4f8e59d1bd4c1e0d5884b173c42)文件主要行为是获取计算机信息,并发送到C2。 1)解密出要执行的命令结果如下:主要用于收集系统信息、网络信息、进程信息、文件信息等systeminfo&ipconfig -all&tasklist&net view&dir c:\&dir c:\users\&dir d:\&dir e:\: 2)创建cmd执行以上命令,并通过管道获取执行结果 3)解密出C2,C2地址与之前的攻击活动相似 4)将获取的信息上传到C2中185.247.230.252: 4. RAT 持续监控中发现,后期攻击者会对不同的受害者下载gh0st改版木马驻留受害者系统,我们目前共在受害机发现3个不同版本的gh0st木马。 版本1: 该木马为gh0st RAT,含有文件管理、进程管理、CMDshell等功能,C2: x1.billbord.net:6539。 版本2: 该木马为gh0st RAT,含有文件管理、进程管理、CMDshell等功能, C2: www.phpvlan.com:8080 版本3: 该木马为gh0st远控改版,只保留插件管理功能,所有功能需插件实现,C2: console.hangro.net:1449。 5. TTP/武器更新 1)Dropper 本轮攻击利用“白+黑”的方式加载Downloader模块:rekeywiz.exe+ Duser.dll 2)Downloader 自腾讯安全御见威胁情报中心公布该组织攻击报告后(https://s.tencent.com/research/report/836.html),该组织对其Downloader进行改版,新一批downloader下载功能均基于老版本的curl开源代码实现: 五、MITRE ATT&CK   Tactic ID Name Initial Access T1193 Spearphishing Attachment Execution T1106 Execution through API T1129 Execution through Module Load T1203 Exploitation for Client Execution T1085 Rundll32 T1035 Service Execution T1204 User Execution T1175 Component Object Model and Distributed COM T1072 Third-party Software Persistence T1179 Hooking T1137 Office Application Startup T1038 DLL Search Order Hijacking T1060 Registry Run Keys / Startup Folder Defense Evasion T1140 Deobfuscate/Decode Files or Information T1107 File Deletion T1036 Masquerading T1112 Modify Registry T1027 Obfuscated Files or Information T1085 Rundll32 T1099 Timestomp Credential Access T1179 Hooking T1056 Input Capture Discovery T1083 File and Directory Discovery T1046 Network Service Scanning T1135 Network Share Discovery T1057 Process Discovery T1082 System Information Discovery T1007 System Service Discovery Lateral Movement T1534 Internal Spearphishing Collection T1123 Audio Capture T1005 Data from Local System T1114 Email Collection T1056 Input Capture T1113 Screen Capture Command and Control T1043 Commonly Used Port T1094 Custom Command and Control Protocol T1024 Custom Cryptographic Protocol T1001 Data Obfuscation T1065 Uncommonly Used Port 六、安全建议 我们建议外贸企业及重要机构参考以下几点加强防御: 1、 通过官方渠道或者正规的软件分发渠道下载相关软件; 2、 谨慎连接公用的WiFi网络。若必须连接公用WiFi网络,建议不要进行可能泄露机密信息或隐私信息的操作,如收发邮件、IM通信、银行转账等;最好不要在连接公用WiFi时进行常用软件的升级操作; 3、 提升安全意识,不要打开来历不明的邮件的附件;除非文档来源可靠,用途明确,否则不要轻易启用Office的宏代码; 4、 及时安装操作系统补丁和Office等重要软件的补丁; 5、 使用杀毒软件防御可能的病毒木马攻击,对于企业用户,推荐使用腾讯T-Sec终端安全管理系统(腾讯御点)。腾讯御点内置全网漏洞修复和病毒防御功能,可帮助企业用户降低病毒木马入侵风险; 6、 推荐企业用户部署腾讯T-Sec高级威胁检测系统(腾讯御界)及时捕捉黑客攻击。御界高级威胁检测系统,是基于腾讯安全反病毒实验室的安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统。(https://s.tencent.com/product/gjwxjc/index.html) 七、附录 IOCs 185.247.230.252                        infostealer petuity.shopbopstar.top            downloader adobeinfo.shopbopstar.top    downloader console.hangro.net:1449         gh0st plug www.phpvlan.com:8080          gh0st x1.billbord.net:6539                  gh0st MD5 2173b589b30ba2b0242c82c9bcb698b2 082ed4a73761682f897ea1d7f4529f69 54c0e4f8e59d1bd4c1e0d5884b173c42 4d937035747b4eb7a78083afa06022d3 5de5917dcadb2ecacd7ffd69ea27f986 37093d3918b0cc2ca9805f8225cccd75 01b90259a9771d470582073c61773f30 25c80f37ad9ad235bea1a6ae68279d2e 739a40f8c839756a5e6e3c89b2742f8e 6a0fab5b99b6153b829e4ff3be2d48cd 0a15979a72f4f11ee0cc392b6b8807fb 390366d02abce50f5bb1df94aa50e928 bbf9822a903ef7b9f33544bc36197594 4ff9196bac6bf3c27421af411c57ba52 参考资料 警惕来自节假日的祝福:APT攻击组织”黑格莎(Higaisa)”攻击活动披露 https://mp.weixin.qq.com/s/W87E6_v9YCnsmQWDd7NOHw

黑客在 PayPal 的 Google Pay 集成中发现漏洞 进行未经授权的付款

据外媒ZDNet报道,近日黑客在PayPal的Google Pay集成中发现了一个漏洞,现在正使用它通过PayPal帐户进行未经授权的交易。自上周五以来,用户报告称在其PayPal历史中突然出现了源自其Google Pay帐户的神秘交易。 受害者报告说,黑客滥用Google Pay帐户来使用链接的PayPal帐户购买产品。根据截图和各种证词,大多数非法交易发生在美国商店,尤其是在纽约各地的Target商店。而大多数受害者似乎是德国使用者。 根据公开报告,估计此次损失在数万欧元左右,一些未经授权的交易远超过1000欧元。黑客正在利用哪些漏洞尚不清楚。PayPal告诉ZDNet,他们正在调查此问题。在这篇文章发表之前,谷歌发言人没有返回置评请求。 德国安全研究员Markus Fenske周一在Twitter上表示,周末报告的非法交易似乎与他和安全研究员Andreas Mayer在2019年2月向PayPal报告的漏洞相似,但PayPal没有优先考虑修复。 Fenske告诉ZDNet,他发现的漏洞源于以下事实:当用户将PayPal帐户链接到Google Pay帐户时,PayPal会创建一个虚拟卡,其中包含其自己的卡号,有效期和CVC。当Google Pay用户选择使用其PayPal帐户中的资金进行非接触式付款时,交易将通过该虚拟卡进行收费。 Fenske 在接受采访时说道:“如果仅将虚拟卡锁定到POS交易,就不会有问题,但是PayPal允许将该虚拟卡用于在线交易。”Fenske现在认为,黑客找到了一种方法来发现这些“虚拟卡”的详细信息,并且正在使用卡的详细信息在美国商店进行未经授权的交易。 研究人员表示,攻击者可以通过三种方式获取虚拟卡的详细信息。首先,通过从用户的手机/屏幕读取卡的详细信息。其次,通过编程方式,使用感染用户设备的恶意软件。第三,通过猜测。Fenske说道:“攻击者可能只是强行将卡号和有效期强行加起来,而有效期大约在一年左右。这使得搜索空间很小。”他补充说:“ CVC无关紧要。任何人都被接受。” PayPal工作人员正在研究不同的问题-包括Fenske最新描述的攻击情形以及他的2019年2月漏洞报告。 PayPal发言人告诉ZDNet:“客户帐户的安全是公司的重中之重。我们正在审查和评估此信息,并将采取任何必要的行动来进一步保护我们的客户。”   (稿源:cnBeta,封面源自网络。)

1060多万名米高梅酒店客人信息被公布在黑客论坛上

据外媒报道,本周,超1060万名住在米高梅国际度假(MGM Resorts)酒店的客人的个人详细信息被公布在了一个黑客论坛上。除了普通游客之外,遭新曝光的信息还包括了一些名人、科技公司老总、记者、政府官员以及来自全球最大科技公司的职工。 米高梅度假村发言人通过电子邮件确认了这一事件。 泄露了什么? 根据外媒ZDNet的分析,今天被曝光的MGM数据转储包含了10,683,188名曾在MGM酒店住过的客人的个人详细信息。 泄露的文件中包含了个人详细信息,诸如全名、家庭住址、电话号码、电子邮件和生日等。 ZDNet跟一部分酒店客人进行了联系并确认他们曾住在这家酒店以及他们的时间表和泄漏文件中所含数据的准确性。 结果他们得到了来自国际商务旅客、参加技术会议的记者、参加商务会议的CEO以及前往拉斯维加斯分支机构的政府官员的确认。 米高梅度假村称他们去年已经通知客人 米高梅发言人告诉ZDNet,本周被发布到网上的数据源于去年发生的安全事件。 “去年夏天,我们发现未经授权的云服务器访问,该云服务器包含了某些以前为米高梅度假村的某些客人提供的信息。我们有信心,这一事件并不涉及任何财务、支付卡或密码数据问题。” 这家连锁酒店表示,将根据适用的州法律及时通知所有受影响的酒店客人。 此外,米高梅度假酒店还告诉ZDNet,他们聘请了两家网络安全取证公司对发生在去年的服务器数据泄露事件进行内部调查。 这家公司说道:“在米高梅度假酒店,我们非常重视保护访客数据的责任,并且我们已经加强和增强了网络的安全性以防止再次发生这种情况。” SIM交换和鱼叉式钓鱼的潜在危险 尽管去年米高梅的安全事件备受关注,但本周在一个人气黑客论坛上发布了此数据转储仍旧吸引了很多黑客的注意。 发现此漏洞并通知记者的Under the Breach公司则强调了该漏洞存在的高度敏感性。该公司告诉ZDNet,这些用户现在面临着接收鱼叉式网络钓鱼电子邮件以及SIM被更换的更高风险。 据Under the Breach披露,他们在泄露文件中看到了Twitter CEO杰克·多尔西、流行歌手贾斯汀·比伯以及DHS和TSA一些官员的名字。 对此,米高梅度假酒店告诉ZDNet,这些数据都是老数据。ZDNet表示他们确实从今天致电的所有酒店客人中确认了这一说法,这些客人在2017年以后都没有入住过这家酒店。另外,该外媒拨打的某些电话号码也已经打不通,不过仍有许多电话号码能够接通并且有人接了电话。   (稿源:cnBeta,封面源自网络。)