分类: 黑客事件

交易所被黑之后 日本还会是数字货币的天堂吗?

据国外媒体报道,日本曾被行业参与者认为是数字货币项目的天堂。但在本地数字货币交易所Coincheck遭到黑客攻击后,监管机构加强了对相关业务的监管力度,数字货币的热度也在不断下降。 不久前日本在亚洲地区率先承认比特币和法定货币具有同等效力,仅去年就批准成立了11个数字货币交易所。在全球比特币飙涨的刺激下,乐天株式会社(Rakuten)以及Line等日本公司纷纷创立交易所或发行自家的数字货币。在其他国家纷纷对首次代币发行叫停的同时,日本似乎成了数字货币业务的避风港。 但是今年1月份,日本本地交易所Coincheck遭到黑客攻击,价值逾5亿美元的新经币遭窃,使得日本对区块链技术友好的声誉受到了考验。业内消息人士称,日本一度被称为数字货币天堂,外国公司纷纷到这里创立区块链和数字货币项目。但随着日本政府试图控制数字货币市场,这种乐观情绪已经变得暗淡起来。 图示:Coincheck交易所显示的比特币在2018年2月16日的价格走势图 在Coincheck交易所遭受黑客攻击之前,人们根本不用考虑如何保护自己或保护自己的资产,而是疯狂追求各种数字货币项目。联合创立日本数字钱包业务IndieSquare的区块链企业家高桥(Koji Higashi)说,“他们只是想知道下一个数字货币在哪里。” 但过度的乐观情绪掩盖了繁荣之下的问题。 高桥说,尽管去年出台了关于新成立交易所和首次代币发行的相关法规,但是由于人们对区块链技术往往缺乏或根本不理解,相关的欺诈行为在日本愈演愈烈。 事实上,在日本销售未经注册的数字令牌是非法的,因为监管部门规定每个代币发行都必须与当地拥有许可证的交易所合作。据高桥介绍,仍有日本当地企业会邀请海外公司举办研讨会或研讨会,顺势将其发行的数字货币卖给与会者。这样外国的首次代币发行通过各种方法进入日本。 最重要的是,他补充说,交易所为获得更多用户,优先考虑的便捷而非安全。受到黑客攻击的Coincheck交易所就以其易用性而著称,其营销方式就是对用户的友好性,这对于缺乏学习耐心的新手来说很方便。Coincheck交易所一直通过热钱包管理用户资金——这种在线加密账户能够更快地转移资金——而不是更安全的冷钱包。后者就像一个保险柜,这种离线存储方式更难破解。 相比于亚洲的不少其他国家,日本监管机构对数字货币的态度并不消极,这使得日本成为了数字货币项目的避风港。但高桥指出,这很大程度上是因为处于监管上的灰色地带。 高桥指出:“这并不是因为日本是首次代币发行的避风港,而是因为缺乏相应监管,我们会在未来看到大规模出现问题。” 然后,在今年1月26日Coincheck交易所遭到黑客攻击,该交易所的用户损失的新经币价值5.3亿美元。在此之后,由于这一事件被国内外媒体广为宣传,监管机构被迫应对相关问题。 自黑客事件四个月后,交易仍在复苏。据行业研究公司Crypto Compare的数据,2017年10月全球63%的比特币通过日本交易,而现在主流数字货币中通过日元交易的为34%。 业内人士认为,在制定规则之前,日本也正在等待美国制定法规。美国证券交易委员会建议对首次发币发行秉持谨慎但开放的态度,但仍有必要通过监管来保护投资者。 “从这个角度看,他们可能会找到自己想要的方法,”申如是指出。   稿源:网易科技,封面源自网络;

“黑客”入侵快递公司后台盗近亿客户信息 13名嫌犯被抓

工作时间总能接到贷款买房电话,父母常被诈骗推销电话困扰……这些都与公民个人信息泄露有关。近日,江苏省淮安市警方历时1年,辗转湖北、上海、内蒙古等地,成功侦破一起公安部督办的“黑客”非法入侵快递公司后台窃取客户信息牟利案件,抓获犯罪嫌疑人13名,缴获非法获取的公民信息近1亿条。 2017年5月10日,淮安市公安局清江浦分局接到当地某快递公司报警,称其服务的一家从事工艺品销售的公司最近突然接到很多客户投诉,称他们自从在这家工艺品公司购买了产品之后,就接连接到其他工艺品公司的推销电话,客户怀疑他们的个人信息资料被这家工艺品公司泄露。 接报后,清江浦分局根据相关信息经初步研判发现,该公司在2017年3月至4月,有1万余组数据被外部人员非法获取。经查,民警还发现,不仅该快递公司的网站后台被非法入侵,当地其他多家快递公司也不同程度地出现后台被非法入侵、公民信息数据被非法获取的现象。 由于案情重大,2017年7月,公安部对此案挂牌督办。 “我们深挖后,发现这家快递公司有一组电脑后台IP地址有异常,调查后发现异常IP分别指向上海、广东佛山、湖北孝感三地。”淮安市公安局清江浦分局办案民警沙俊说。 得到线索后,专案组民警立即赶赴三地调查。经过排查走访,最终确定犯罪嫌疑人潜藏在湖北省孝感市。 “等我们找到最初锁定的地点时,发现只是一间普通民居,并没有发现可疑人员。”沙俊介绍,“我们就怀疑嫌疑人蹭了这家人的网进行不法活动。一般来说,蹭网也不会离的太远。” 经过5个昼夜的蹲守,民警发现同小区隔壁单元3楼一住户中有4名可疑男子。“他们家总是白天睡觉没动静,一到晚上通宵亮着灯。”沙俊说。 民警通过摸排,调查证实4名男子正是犯罪嫌疑人,遂于去年6月15日在当地警方的配合下,当场抓获杨某、胡某、陈某、熊某4人,并现场缴获蹭网器一套,公民信息数据近100G。 根据杨某等人的供述,警方顺藤摸瓜,赴河南、内蒙古、安徽等地又相继抓获9名犯罪嫌疑人,总计缴获公民信息数据超过300G,近1亿条。 “经过对这些数据核实,准确率达到90%以上。嫌疑人还对这些数据分门别类,根据年龄层次推销不同的产品。”沙俊说。 杨某等人交代,他们通过QQ群、微信等方式在网上兜售,买家主要是从事“三无”产品销售的电话或网络经销公司。“尤其是销售保健品的公司购买数据价格最高,一条有关老年人的姓名、手机号码等数据,无论新旧价格都在1元左右,这意味老年人更容易成为侵害对象。”办案民警说。 近日,经清江浦区人民法院审理,杨某、胡某、陈某因犯侵犯公民个人信息罪均被判处3年以上有期徒刑,并处罚金。   稿源:法制网,封面源自网络;

前 NSA 黑客发布 DND 应用:帮 Mac 用户抵御邪恶女佣攻击

前美国国家安全局(NSA)黑客近日面向苹果的 macOS 系统推出了一款名为“ Do Not Disturb (DND) ”的安全应用,声称能够帮助你的 Mac 抵御“邪恶女佣攻击”(Evil Maid Attack)。这款安全应用同时也是免费和开源的,这款应用只做一件事情:监听 Mac 后台是否存在“ lid open ”事件,避免你不在的时候有人通过物理方式获取你的机密信息。 开发者解释道:“Do Not Disturb (DND)应用能够持续监听你的系统事件,检测是否受到 Evil Maid Attack。尤其这款应用会监听 ‘lid open’ 事件。如果你关闭了笔记本(因此会触发睡眠模式),为了达到入侵成功的目的,黑客往往需要打开屏幕进行物理操作。” Do Not Disturb (DND) 能够检测通过 USB 或者 Thunderbolt 端口插入 Mac 的设备,检测是否有后台应用偷偷使用摄像头等等,并修复了 “I Am Root” 漏洞。 稿源:cnBeta,封面源自网络;

疑似与朝鲜相关的的黑客盗取了17个国家的数据

与朝鲜有关的黑客组织与 17 个国家的一系列网络攻击有关,远远超出了最初的想象。McAfee Advanced Threat Research 发布的一份新报告发现,一项名为 Operation GhostSecret 的重大黑客活动旨在窃取包括关键基础设施,娱乐,金融,医疗保健和电信等广泛行业的敏感数据。 攻击者使用与朝鲜赞助的网络部队 Hidden Cobra(也称为 Lazarus)相关的工具和恶意软件程序来执行高度复杂的操作。GhostSecret 的行动被认为是在 3 月初发生在几个土耳其金融机构和政府组织的大规模网络攻击。据 McAfee 介绍,网络攻击随后开始针对17个国家的行业,并且仍然活跃。 稿源:freebuf,封面源自网络;

黑客找到闯入智能房卡酒店房间的迂回路线

一名 F-Secure 研究人员在柏林参加信息安全会议时,其笔记本电脑被从酒店房间偷走,由于没有强行进入的迹象,酒店工作人员认为该研究人员自己存在失或说谎。这一事件激起了研究人员的两位同事 Timo Hirvonen 和 Tomi Tuominen 的兴趣,将注意力转向酒店使用的数字锁定系统。 大多数酒店(特别是高端或连锁酒店)使用某种形式的电子锁系统。接待员可以为客人提供便宜的一次性钥匙卡,而不是分发实物钥匙。这些钥匙卡基于 RFID 技术。F-Secure 的研究人员将注意力转向由世界上最大制造商 Assa Abloy 构建的流行酒店锁定系统。 F-Secure 对 Assa Abloy 非常赞赏。在博客文章中,它将其描述为“高品质的品牌”,并表示其锁具以质量和安全着称。但是这并没有阻止他们发现底层软件(称为 Vision,由第三方公司 VingCard 开发)的漏洞,这会让入侵者访问特定系统中的每个房间。 F-Secure 在一份声明中表示:“从字面上看,任何钥匙都可以满足要求,无论是房间钥匙还是储物柜或车库的钥匙。更糟糕的是,密钥甚至不需要现在处于活动状态。该公司表示,“即使是五年前停产的过期钥匙也能起作用。”使用一些专门的硬件,在网上花费“几百欧元”和一些定制软件,攻击者可以分析该密钥并使用计算过程确定主密钥。 然后攻击者可以使用该设备访问属性中的任何房间而不受阻碍。或者,他们可以将其印在空白的钥匙卡上,并将其传递给同谋。据 F-Secure 称,这种攻击既适用于磁条,也适用于更复杂的 RFID 酒店钥匙卡。 在发现这个漏洞之后,F-Secure 去年通知了 Assa Abloy,并悄悄与瑞典公司合作解决了这个问题。修复已创建并发布给受影响的酒店。 F-Secure 不会发布任何代码或漏洞的完整详细信息。这是明智的,因为一些酒店客房锁定系统可能没有实施补丁,因此仍然存在风险。 稿源:cnBeta,封面源自网络;

安全公司发布关于 Energetic Bear APT 分析报告:针对欧美国家能源和工业部门

近日,卡巴斯基分析了受 Energetic Bear APT 损害的服务,并在某种程度上确定该组织是为了利益或接受其外部客户的订单而运作的。卡巴斯基实验室 ICS CERT 报告中提供了有关已识别的服务器的信息,这些服务器已被群体感染和使用。此外,该报告还包括对 2016 年和 2017 年初 Energetic Bear 组织袭击几家网络服务器的分析结果。 至 2010 年以来, Energetic Bear  一直活跃。该组织倾向于攻击不同的公司,主要关注能源和工业部门。根据统计,Energetic Bear 袭击的公司在全球范围内集中度比较明显,一般来说主要分布在欧洲和美国。在 2016-2017 年,土耳其公司遭受 Energetic Bear 袭击的数量也大幅增加。 Energetic Bear 组织的主要策略包括发送带有恶意文件的钓鱼邮件以及感染各种服务器。Energetic Bear 使用一些受感染的服务器作为辅助用途 -— 比如托管工具和日志。其他一些服务器则被故意受到感染,以便在水坑攻击中使用它们以达到该组织的主要目标。 受损服务器的分析结果和攻击者在这些服务器上的活动如下: –   除极少数情况外,该组织可以使用公共可用的实用程序进行攻击,使攻击归因的任务无需任何额外的群组“标记”就变得非常困难; –  潜在地,当攻击者想要建立一个立足点以发展针对目标设施的进一步攻击时,互联网上任何易受攻击的服务器都会引起攻击者的兴趣。 –  在观察到的大多数情况下,该组织通过执行与搜索漏洞有关的任务来获得各种主机持久性以及窃取认证数据。 –  受害者的多样性可能表明攻击者利益的多样性。 –  在某种程度上可以肯定地说,该组织为利益服务或从其外部的客户处获得订单,通过执行初始数据收集、窃取认证数据获得适合攻击资源的持久性发展。 值得注意的是, Energetic Bear 针对美国组织的近期活动在 US-CERT 咨询中进行了讨论,该咨询将其与俄罗斯政府联系起来。 完整分析报告: 《Energetic Bear/Crouching Yeti: attacks on servers》 消息来源:Security Affairs,编译:榆榆,审核:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

黑客组织 Orangeworm 针对全球医疗保健行业发起间谍活动

据外媒报道,赛门铁克研究人员发现了一个针对全球的医疗机构和相关部门发起间谍活动的黑客组织— Orangeworm ,该组织在托管用于控制高科技成像设备的软件的机器上安装可疑木马,例如 X 射线和 MRI 设备以及用于帮助患者完成同意书的机器。 根据赛门铁克周一发布的一份新报告显示,Orangeworm 黑客组织自 2015 年初以来就一直活跃,其目标锁定在美国、欧洲和亚洲的大型跨国公司,主要关注医疗保健行业。赛门铁克认为,这些行业被视为更大供应链攻击中的一部分,目的是为了让 Orangeworm 能够接触到与医疗保健有关的预期受害者。 除了占据 40%的医疗行业外,黑客的攻击目标还包括IT(15%),制造业(15%),物流(8%)和农业(8%)等行业。 进入受害者网络后,攻击者会安装一个名为 Kwampirs 的木马,该木马在受感染的计算机上打开后门,允许攻击者远程访问设备并窃取敏感数据。 在解密时,Kwampirs 恶意软件会将一个随机生成的字符串插入到其主要的 DLL 有效负载中,以逃避基于哈希的检测。此外,恶意软件还在受到危害的系统上启动了一项服务,以便于在系统重新启动后保留并重新启动。 随后,Kwampirs 收集有关受感染计算机的一些基本信息,并将其发送给攻击者到远程命令和控制服务器,使用该服务器组能够确定被黑客攻击的系统是否被研究人员或高价值目标群体使用。为了收集有关受害者网络和受感染系统的其他信息,恶意软件会使用系统的内置命令,而不是使用第三方侦察和枚举工具。 以上所示的命令列表帮助攻击者窃取信息,包括“ 与最近访问的计算机有关的任何信息、网络适配器信息、可用网络共享、映射驱动器以及受感染计算机上存在的文件 ”。 虽然 Orangeworm 确切动机尚不清楚,并且也没有证据表明它是否得到了某些国家的支持,也没有任何信息可以帮助确定该组织的起源,但赛门铁克认为该组织可能是出于商业目的而进行间谍活动。 赛门铁克表示:“根据已知受害者的名单,Orangeworm 不会随机选择目标或进行机会性黑客攻击。“Orangeworm 组织似乎仔细而刻意地选择了目标,并在发动攻击之前进行了大量计划。” 目前在美国发现的受害者比例最高,其次是沙特阿拉伯、印度、菲律宾、匈牙利、英国、土耳其、德国、波兰、中国香港、瑞典、加拿大、法国和全球其他几个国家和地区。 赛门特克分析报告: 《New Orangeworm attack group targets the healthcare sector in the U.S., Europe, and Asia》 消息来源:Thehackernews,编译:榆榆,审核:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

Avast:去年9月份问题 CCleaner 下载量为 227 万次

去年9月份,来自 Cisco Talos 和 Morphisec 的安全专家发布了堪称噩梦般的披露:知名计算机清理工具 CCleaner 曾被黑客入侵长达一个多月了。从 CCleaner 母公司 Avast(本身也是一家安全公司)服务器下载软件更新会植入恶意软件的后门。根据初步预估,大约数百万台计算机被称之为数字供应链的攻击方式感染。本周二在旧金山举行的 RSA 安全大会上,Avast 执行副总裁兼首席技术官 Ondrej Vlcek 表示根据事后的调查分析,本次有问题 CCleaner 的版本下载量达到了 227 万次。 去年 3 月 11 日,攻击者成功入侵了 Piriform 公司(创建了 CCleaner )的系统;同年 6 月份,Avast 收购了 Piriform;同年 9 月份,就爆发了重大的安全危机。Vlcek 表示在事件发生之后采取了快速反应,而且经过这次事件之后 Avast 吸取教训也知道如何更好的保护用户。 据悉,黑客入侵后在 CCleaner v5.33.6162、CCleaner Cloud v1.07.3191 两个版本的软件中植入了远程管理工具,会在用户后台偷偷连接未授权网页,下载其他软件。由于整个恶意字符串盗用了 CCleaner 的正版数字签名,这一下载行为不会引起任何异常报警,用户也毫无察觉。 另外,黑客还会尝试窃取用户本机隐私信息。Avast 直到 9 月 12 日才发现异常,当天就发布了干净的 CCleaner v5.34 ,三天后又升级了CCleaner Cloud ,建议使用这款软件的用户赶紧升级最新版本。 稿源:cnBeta,封面源自网络

黑客利用鱼缸温度计窃取了赌场的数据库

被广泛使用的物联网设备正日益成为安全系统的一个薄弱环节。黑客越来越多的通过物联网设备入侵企业网络。网络安全公司 Darktrace 的 CEO Nicole Eagan 指出,物联网设备扩大了攻击面,而绝大部分物联网设备没有被传统防御所覆盖。 他披露了该公司经手的一个案例,黑客通过水族箱的温度计在一家未公开名字的赌场网络获得了一个立足之地,然后从网络中发现了一个重要数据库,将其搬到了云端。 事件细节: <Hackers once stole a casino’s high-roller database through a thermometer in the lobby fish tank> 稿源:cnBeta、solidot,封面源自网络;

加勒比岛屿圣马丁岛政府遭黑客攻击,全部公共服务关停

网络攻击关闭了加勒比岛屿圣马丁岛的整个政府基础设施,公共服务全部中断。一场大规模的网络攻击使加勒比海岛屿圣马丁岛的整个政府基础设施掉线。这个小岛隶属荷兰王国。袭击发生后,政府大楼大门紧闭。 “总务部特此通知公众,圣马丁岛信息通信技术网络的恢复进程正在稳步进行,并本周末继续进行”媒体报道提到。 据当地媒体报道,《每日先驱报》4 月 2 日网络袭击袭击该国,好消息是昨天除民事登记部门外,其他政府服务部门都恢复了工作。 当局称系统在复活节星期一遭到黑客攻击,这是一年多来的第三次袭击,但没有公布有关袭击的详细信息。 当局表示感谢圣马丁人民在此期间的耐心等待”。政府的网络安全至关重要,黑客往往可以关闭政府网络,甚至入侵政府系统,对第三方国家发动网络攻击。 稿源:freebuf,封面源自网络;