分类: 黑客事件

美国电竞平台 ESEA 被黑,150 万记录泄露 百万玩家受影响

美国大型三方电竞平台 ESEA 通过推特表示,曾在去年 12 月 30 日遭到黑客敲诈勒索攻击尝试。预计目前有 150 万条数据记录被泄露,百万玩家或受影响。由于泄露的数据记录为加盐加密哈希值,玩家数据可能并未被利用,但用户仍需尽快更换密码并注意防范网络钓鱼攻击。 被泄露的数据包括许多注册信息,如注册日期、城市、州或省、最后一次登陆、用户名、真实姓名、电邮地址、生日、邮编、电话、网址、Steam ID、Xbox ID 和 PSN ID 等等。尽管这些用户数据均可能面临泄露,但是密码并未存储在服务器的数据记录中,因此可以确保其安全。但是不排除黑客可能利用电邮、电话等方式进行网络钓鱼套取用户密码,希望用户引起警惕。 稿源:cnbeta,有删改;封面:百度搜索

伊朗 APT 组织 OilRig 传播具有合法数字签名的恶意软件

安全公司 ClearSky 发现伊朗 APT 组织 OilRig 自 2015 年以来一直针对以色列、中东和其他国家。在最近的攻击中,他们建立了一个假的 VPN 门户网站并传播具有合法数字签名的恶意软件,攻击目标涉及多个以色列 IT 供应商、金融机构和邮局。 ClearSky 的安全专家发现,伊朗黑客建立了一个假的 Juniper Networks VPN 网站,并使用来自 IT 供应商的电子邮件帐户发送邮件来诱骗受害者。恶意电子邮件中的链接指向该虚假网站,并要求用户输入用户名和密码,之后会要求受害者安装“ VPN 客户端”,该 Juniper VPN 软件中捆绑了恶意软件 Helminth 。 值得注意的是整个软件包( VPN 客户端和恶意软件)使用了赛门铁克颁发给 AI Squared(一个开发辅助功能软件的合法软件公司)的有效代码签名证书进行数字签名。 此外黑客还注册了四个属于牛津大学的域名( oxford-symposia[.]com、oxford-careers[.]com、 oxford[.]in 、 oxford-employee[.]com )当受害者访问假冒的牛津大学招聘网站时,网站会提示需要在发送简历邮件之前下载一个预先注册工具(恶意软件),该恶意工具也使用 AI Squared 的证书签名。 研究员意外发现 OilRig APT 组织使用的 C&C 服务器 IP 地址 83.142.230.138 与 Chafer 黑客组织使用的是一样的。这意味着 Chafer 和 Oilrig 是同一个伊朗 APT 组织。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

MongoDB 数据库泄露骤然增多,勒索事件持续升级

近日, MongoDB 数据库被黑并遭勒索的事件数量骤然增多。犯罪分子利用数据库配置漏洞进行未授权访问、拷贝、删除数据库内容,并以备份数据威胁受害者、索要赎金。 据挪威的安全研究员 Niall Merrigan 表示,MongoDB 数据库勒索事件从早上的 12000 起上升到现在的 27633 起,整个过程也就 12 小时左右。 事件进展: 目前,研究人员 Merrigan 发现已经有 15 个不同的黑客组织参与到了这次勒索行动。此次勒索事件最初由 GDI Foundation 的安全研究人员 Victor Gevers 在 2016 年 12 月 27 日发现。黑客劫持数据库后下载所有数据并将其替换为勒索信息。此后事态影响扩大,陆续有黑客组织加入到劫持控制中,赎金也从一开始的 0.2 比特币赎金上升到现在的 1 比特(约 6000 人民币)。值得注意的是,即使缴纳赎金可能也无济于事,你无法确定黑客是否拷贝了所有数据。 原因分析: 事件起因是 MongoDB 数据库真实 IP 暴露于外部网络,并且无需身份验证就能登录数据库。MongoDB 数据库默认端口为 27017。对于在互联网 “裸奔” 的 MongoDB 数据库,只需命令行使用‘ mongo [ ip ] :27017 ’命令就能远程 shell 登录数据库。 上图( 1 )是国外研究者在 1 月 5 日使用 ZoomEye 相关搜索的结果。 上图( 2 )ZoomEye 最新搜索结果显示:暴露在网络中的 MongoDB 数据库服务器约有 125,434 台,数量不降反增。而且端口 28017 的数量也不少。据 2015 年 7 月底探测结果显示全球至少 400 TB 以上数据受此影响,ZoomEye 官方也已通过各种方式进行预警。 结论: 从此次事件中我们能够看出,大部分用户对于数据库的安全配置并不了解,或者说用户安全意识薄弱,认为数据库处于防火墙和数据中心的保护中就足够安全了。但是事实是数之不清的 MongoDB 数据库毫无防护的暴露在互联网中很久很久了,只不过是黑客的攻击才使得人们意识到了这一危害。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

黑客敲诈不成反被 KeepKey 公司悬赏 30 比特币追捕

比特币硬件钱包公司 KeepKey 创始人悬赏 30 比特币寻求线索逮捕黑客。该黑客入侵了 CEO 的电子邮件账户,并通过账户窃取了部分机密信息。 事件发生在 2016 年圣诞节,KeepKey 公司首席执行官 Darin Stanchfield 在博文表示,黑客入侵了他的工作邮件账户和智能手机账户并重置了相关联账户的密码。黑客访问了公司部分机密信息,包括销售分销渠道、运输和物流方面的供应商、以及营销软件电子邮件帐户,这意味着黑客可以借此访问部分用户数据如客户地址、电子邮件和电话号码。 黑客与公司工程师通过电话取得联系:如果 KeepKey 公司愿意缴纳 30 比特币赎金,黑客表示愿意“私了”,告知公司访问了那些数据、删除被盗数据、归还被盗账户。但是,KeepKey 公司拒绝了这个要求,将此事告知联邦调查局网络部门并提供了攻击者的 IP 地址、电话号码和浏览器数据。 KeepKey 公司表示客户的财产不受影响,并决定拿出 30 比特币资金悬赏线索抓捕黑客。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

Google 巴西域名遭黑客 Kuroi’SH 劫持, DNS 服务器被篡改

据外媒报道,谷歌的巴西域名遭劫持,用户登录谷歌页面显示的不在是“ Google ”标志而是一张日本漫画照片并配上一段英文文字。 上图为当时显示的“ Google ”主页面 事件发生在当地时间周二下午,起初有用户表示 Google 主页域名已失效了,随后一些大型新闻门户网站开始陆续报道此事。谷歌官方也迅速介入调查,并查明:谷歌域名并未遭黑客入侵,而是巴西当地的 DNS 服务提供商遭黑客入侵、篡改了 DNS 服务器配置信息。谷歌立即将结果告知当地服务商并督促其紧急修复,30 分钟后 DNS 服务器问题被修复,用户可以继续访问 Google 页面。 黑客 Kuroi’SH 声称为此事负责,但没有解释攻击原因。研究人员调查发现黑客篡改了该区域 DNS 解析服务器的配置,将“ google.com.br ”解析后的地址进行重定向。【详细内容】 稿源:HackerNews.cc 翻译整理,封面来源:Google 截图。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

FBI 网站遭黑客 CyberZeist 入侵,数据库敏感信息泄露

知名黑客 CyberZeist ( @cyberzeist2 ) 成功入侵美国联邦调查局网站 FBI.gov 。黑客发现了多个备份文件( acc_102016.bck、acc_112016.bck、old_acc16.bck 等)并将部分数据泄露在 Pastebin 网站上。泄露数据包括用户名、SHA1 加密密码、SHA1 salts 和电子邮件。 黑客称在 2016 年 12 月 22 日,利用一个 Plone 内容管理系统中存的 0-day 漏洞尝试入侵 FBI 网站,结果真的成功。据透漏漏洞位于 Plone 内容管理系统的 python 模块中,该漏洞并非黑客本人发现而是在匿名网络 Tor 上买来的,目前卖家已经停售。Plone 被认为是最安全的内容管理系统,并被知识产权协调中心、欧盟网络信息与安全机构等网站采用。 黑客 CyberZeist 甚至还在 Twitter 上发起一个公开投票来决定下一个目标:政府组织、银行机构、军方、其他。 黑客 CyberZeist 曾是“匿名者”黑客组织的一员,其本人在业界也可谓“臭名昭著”。他此前还入侵过巴克莱银行、乐购银行以及英国军情五处。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载或引用请注明“转自 HackerNews.cc ” 并附上原文链接。违者必究

“匿名者”入侵维多利亚人权委员会,推销社交平台“ AnonPlus ”

HackerNews.cc 本月 2 日消息,自称“匿名者”的黑客组织成员近日入侵、篡改了维多利亚人权委员会网站,并在页面留下一长段文字“介绍”匿名社交平台 “ AnonPlus ”。匿名者辩解其“并非犯罪组织( non-criminal )”,行动的目的是宣扬互联网言论自由、帮助人们逃离腐败机构对信息的审查、揭露统治者编造的虚假事实。黑客强调此次入侵“只篡改了网站页面,没有盗取或删除数据”。维多利亚人权委员会官方也表示:网站没有存储任何个人资料,所以没有用户数据被泄露。 网站修复期间,维多利亚人权委员会已在 Twitter 上发表声明。 据悉,社交平台 “AnonPlus” 由匿名者黑客组织创建,面向所有人开放。 该组织欲将其打造成“没有审查、可以直接发布消息、公布那些遭到过滤和控制的媒体新闻平台”,匿名者们表示“这样做为了使新闻言论更加自由、实时展现事情的真相,不受到外界干扰并保持中立的态度”。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。违者必究。

匿名者攻击“彼尔德伯格集团”,呼吁造福人类而不是为私人利益

彼尔德伯格集团官方网站遭匿名者黑客团体攻击,黑客在网站上发布了一则公开信,警告该集团未来将面临一系列的黑客攻击事件,除非集团成员开始为人类的共同利益工作而不是为了私人的利益。 彼尔德伯格集团是一个由欧美各国政要、企业巨头、银行家组成的精英团队,他们在“暗处”操纵着世界。这个秘密组织的诸次会议所讨论的问题包括全球化、国际金融、移民自由、国际警察力量的组建、取消关税壁垒实行产品自由流通、限制联合国和其它国际组织成员国的主权等等,往往被认为是西方重要国际会议召开前的预演。这个超国家游说团体,被形像地称为“彼尔德伯格俱乐部”。 该组织的官方网站被“ HackBack ”运动 & “ Anonymous ”匿名者黑客入侵。黑客留下了一封公开信解释了攻击行动的目的,黑客认为“彼尔德伯格俱乐部”的成员都是极具影响力的人,这些人应该为人类的共同利益而“奋斗”而不是为了自身的利益。黑客还向彼尔德伯格成员发布了最后通牒:亲爱的“彼尔德伯格俱乐部”成员,从现在开始,你们每个人都有一年( 365 天)的时间去造福人类而不是自身利益,否则,我们将找到你并向你发起“攻击”。” 匿名者黑客集团表示,他们几乎可以入侵、破坏属于“彼尔德伯格俱乐部”成员的一切,包括银行帐户、智能汽车,笔记本电脑和手机。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

欧安组织被黑,外媒暗指俄罗斯 APT28 为幕后主导

据台湾中时电子报消息,总部位于奥地利维也纳的欧安组织(OSCE)近日证实遭遇网络攻击,内部电脑系统被黑客入侵。官方并未透露机密资料是否泄露。另有外媒指出,入侵事件背后主导者或为俄罗斯 APT28 黑客组织。 欧洲安全与合作组织简称“欧安组织”,主要使命是为成员国就欧洲事务、特别是安全事务进行磋商提供平台,其决定对成员国只具有政治效力而没有法律效力。(自百度百科) 欧安组织表示,事件发生于今年 11 月初,组织内部在发现入侵事件后立即展开调查,尽管存在内部资料被窃的风险,但欧安组织仍能顺利运作下去。 对于外媒“俄罗斯 APT28 黑客组织是幕后主导者”的传言,欧安组织并未给予回应,仅表示已经确认入侵通道以及部分外部联系网络。揭露欧安组织被黑的法国世界报(Le Monde)报导,APT28 与俄罗斯安全机构关系密切。 媒体表示,黑客此举目的在于损害欧安组织形象、破坏声誉。欧安组织日前才刚提出警告,指称乌克兰暴力升级、反叛武装势力扩大暴力行动。欧安组织是目前全球唯一对乌克兰内部动乱进行调查的国际组织。 稿源:据 台湾中时电子报 整理,封面:百度搜索

《星球大战》纪念卡制造商 Topps 遭黑客入侵,客户敏感信息泄露

标志性收藏品纪念卡制造商 Topps 表示,黑客近期入侵了公司系统窃取了客户敏感的个人和财务信息。 Topps 是一家专业制作纪念卡的公司,市场遍布欧美、远东、澳大利亚和南非。产品包括《星球大战》、迪士尼系列、足球、棒球、篮球、曲棍球等各类体育卡片和其它收藏品。 Topps 公司称,10 月 12 日攻击者未经授权的访问了公司系统,可能获取了今年七月到十月期间购买产品的客户姓名、地址、电子邮件地址、电话号码、信用卡或借记卡号码、到期日期和信用卡验证号码等。目前安全漏洞已经被修复,公司已为客户提供一年的免费身份盗窃保护服务作为补偿。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。