分类: 黑客事件

流氓黑客试图以 5000 万美元出售 iPhone 恶意软件

据外媒BGR报道,大约两年前,安全研究人员发现当时被称为世界上最先进的手机黑客软件。这个工具被称为Pegasus ,是一家名为NSO Group的以色列安全公司的研发成果。通常情况下,NSO Group的商业模式依赖于创建复杂的基于软件的攻击并将其出售给情报机构和外国政府。 不过是什么让Pegasus独一无二呢?那就是它建立在三个iOS零日漏洞之上,让第三方能够窃听目标用户的电话,同时还能密切关注目标用户的位置、截图、照片库、电子邮件及短信等。此外,Pegasus非常容易安装,唯一的要求是通过短信发送一个看似无害的链接。 根据Motherboard早些时候的报道,NSO Group一名流氓员工试图以价值相当于5000万美元的加密货币向未经授权的一方出售高级漏洞。这名雇员后来被指控并被起诉。 根据起诉书,这名未被透露姓名的员工去年开始在NSO Group担任高级程序员。该文件补充说,作为其工作的一部分,该员工可以访问NSO的产品及其源代码。 NSO的计算机有适当的系统来阻止员工将外部存储设备连接到公司的计算机。但是该文件显示,该员工在互联网上搜索了禁用这些保护措施的方法,将其关闭,然后窃取了数据缓存。 当NSO Group被警告其软件可在线购买时,该员工随后被抓获。   稿源:cnBeta,封面源自网络;

详解币安 API 钓鱼事件:黑客何以一夜撬走近亿美元?

7月4日凌晨五时许,币安交易所出现超大额提现,2小时内,超过7000枚比特币转入同一地址,何一对此表示,这只是一个看上去比较异常的正常转账,并非网传被盗。然而,同日上午八时,币安暂停交易与提现,进行临时维护。 既然是“正常转账”,何来停机维护呢? 在巨额比特币流转的背后,一个名为Syscoin的小币种,在4日四时许价格迅速拉升了320万倍,一枚SYS价格达到了96BTC——SYS的日常均价一直是0.00003BTC左右。随着SYS价格被拉爆,黑客再通过其他交易所出货,至少能获利8000万。 币安官方公告指出,这是一次“部分API用户的钓鱼事件”,何为API钓鱼事件?又是如何获利的呢? 金色财经邀请KEX交易所的CTO刘宏斐对事件进行技术解读。API钓鱼事件,可理解为通过常规的钓鱼手段,包括并不限于假冒网上银行、垃圾邮件、虚假电商广告等不法手段,来获取收集用户的账号信息,并由此获得API接口权限,并通过大量的API接口操作来影响交易市场。刘宏斐表示,由于API权限位于用户权限下,因此只要得到了平台的用户权限即可控制其API权限。如果黑客能够从一个或者几个平台获取大量的API控制权,即大量的用户账号登录信息,就可以左右市场行情。 发动攻击的人掌控足够的API之后,足以操控某个币种的市场涨跌,只要涉及的资金量和某项目的资金盘达到一定比例,就能引发巨额涨跌,因此交易量小和单价低的小币种容易成为攻击对象。当瞬间拉高小币种的价格之后,再通过卖出提前低价埋伏在其他交易平台的该币种即可获利。 这样的事件过后往往跟随比特币的下跌,3月7日,币安也发生了性质极为相似的黑客攻击时间,那一次买入的小币种是VIA,攻击发生后两天,比特币暴跌近1000美元。这一次,攻击发生后30分钟,比特币跌去130美元。黑客通过提前做好的空单,可二次获利。 针对这次异常事件,币安提出了四点处理方案,包括删除全部API记录、回滚异常交易账户记录、返还手续费、以及成立币安投资者保护基金等。 那么删除API记录的做法能够在多大程度上弥补损失呢?刘宏斐指出,从技术角度看,“如果是单纯删除API记录,其实作用不大,只能防止攻击者在短时间内不能进行再次攻击。真正有效的方式是,修复生成API过程可以绕过二次验证(GOOGLE验证等)的漏洞,防止在用户未知的情况下生成API”。 交易所阻止黑客控制API有若干种办法,首先就是要尽可能保障用户账号的安全,通过短信验证码、GOOGLE验证码等安全手段(此次攻击中,生成API流程的2FA被绕开)增加账号的安全机制;另外,在生成API的过程中加入人工审核的互动过程,确认此操作为用户的本意操作。据刘宏斐介绍,KEX交易所目前采用的也是这种安全措施。 对于回滚交易的操作,刘宏斐认为,这仅能恢复事故之前的账户情况,对用户的利益做到一定程度的弥补,但对于“追回”黑客已经获取的利润则没有意义。 因为此种攻击黑客并没有直接通过被盗账号来直接获取利益,而是通过大量被盗账号的买卖行为影响市场,并且在其他平台上已经交易提现。 对于普通交易所用户来说,虽然账户记录已经回滚,但潜在地,会有相当一部分加密货币交易者对币安甚至所有的交易所安全性产生质疑与恐慌,甚至引发踩踏性跟风抛盘,这对于整个加密货币行业和区块链产业都会产生冲击。 刘宏斐建议,普通用户为了保护自己在这样的事件内免受损失,需要做到两点。首先最好将平台内提供的安全防护手段,例如,短信验证、邮箱验证、谷歌验证码等安全机制尽可能的打开,这样虽然增加了登陆的复杂度,但其实这也是保证平台数字资产的最基本手段;其次就是安全保密数据的保存方式。例如,密码采用专业的密码管理工具,存放数字资产的移动设备不随意安装未知APP,不随意扫描二维码等,不在未知陌生的站点泄露用户信息。 随着信息化不断深入到我们生活中的每个角落,我们的资产由传统的有形资产在不断转化为数字资产。金色财经认为,数字资产不同于有形资产,在保存方式上需要我们重新树立新的信息化安全防范意识,交易所等金融敏感的平台不应单纯的只强调“用户体验”、“易用性”,而忘记了信息安全的重要性。 稿源:金色财经,封面源自网络;

Chrome 浏览器页面冻结 bug 死灰复燃 谨防技术支持诈骗套路重演

就当美国人民欢庆独立日的时候,诈骗者们仍未停下他们的脚步。据 Ars Technica 报道,Google Chrome 浏览器中的一个漏洞,竟然再次被骗子们给利用,以传播给不知情的用户。早在 2 月份的时候,Malwarebytes 就警告称,诈骗者正在利用冻结浏览器、同时试图用虚假的报错信息说服用户“给微软打电话”,以忽悠受害者寻找所谓的“技术支持”。 Chromium Bug 追踪器上的一个页面显示,在最初的报告发布后不久,Google 就已经在 Chrome 65 中修复了这个问题。但现在看来,该漏洞似乎又在 Chrome 67 上重现了。 更糟糕的是,随着 bug 的再生,欺诈者们也再次熟练地耍起了同样的伎俩。下图左侧就是欺诈者通过冻结 Chrome 浏览器标签页伪造的报错信息,而右侧可见系统资源被大量消耗。 对于一位在互联网上征战多年的老鸟来说,显然不太可能被这种低级骗术给撂倒: 但与其它类似的弹出式窗口不同,本案例可反复将文件保存到硬盘上,从而快速让浏览器失去响应,以至于无法看到事情的发生。 不幸中招之后,浏览器会被冻结,且用户无法关闭任何窗口。 如果你碰巧遇到了这种情况 —— 无论是不小心访问了一个被黑客入侵的、或是一个带有恶意广告的网站 —— 请记住都不要惊慌、也不要按照所谓的“错误提示”去操作。 只要你拨打了屏幕上显示的这个号码,就会落入预先设置好的诈骗套路 —— 比如索取你的信用卡信息(正经的机构显然不会如此赤裸裸地操作)。 ● 正确的做法是,如果你是 Windows 用户,请通过 Ctrl-Alt-Del 组合键调出任务管理器,然后强制结束 Chrome 浏览器进程。 ● 如果你是 Mac 用户,请使用强制退出(Force Quit)来关闭失去响应的 Chrome 浏览器。 需要指出的是,尽管当前这一漏洞似乎仅影响 Chrome,但 Firefox、Brave、Opera 等浏览器用户也不该掉以轻心。有趣的是,IE 和 Microsoft Edge 两款浏览器竟然对此免疫。 最后,Google 和 Mozilla 都向 Ars Technica 表示,他们正在对此事展开调查。   稿源:cnBeta,封面源自网络;

密码的锅,Gentoo 发布 GitHub 仓库被入侵事件报告

之前我们曾报道过“Gentoo Linux 的 GitHub 仓库被入侵,意图删除所有文件”的消息,Gentoo Linux 的 Github 仓库在6月28日晚上受到黑客攻击,并成功取得了组织的控制权。攻击者篡改了存储库的内容以及页面,并用恶意 ebuild 文件替换了 portage 和 musl-dev trees 中的文件,意图删除储存库上的所有文件。Gentoo 的开发者在发现问题后,发出预警邮件,Gentoo GitHub 组织权限被冻结。 之后,Gentoo 在官网发布多条公告说明事件的处理进度,直到 5 天后的7月3日,Gentoo 才正式将事件标记为已解决,恶意提交和被污染的文件已处理,Gentoo GitHub 组织被重新解锁。Gentoo 还在其官网上发布了一篇关于整个事件的详细报告,并表示收集的相关证据表明事件的根本原因是他们使用的密码方案过于简单,在某个站点上的披露使得攻击者很容易猜出在其他不相关网页的密码,致使攻击者获得了组织管理员的密码和访问权限。 稿源:开源中国,封面源自网络;

2018上半年全球数字加密货币被盗7.61亿美元,为去年3倍

新浪科技讯 北京时间7月4日上午消息,本周二,美国网络安全公司CipherTrace发布报告称,今年上半年,针对加密货币交易所的盗窃行为飙升至整个2017年的三倍,相关洗钱活动也因此增加了三倍。 该报告着眼于全球反洗钱市场。报告指出,今年前六个月,数字货币交易所共有7.61亿美元价值的加密货币被盗,相比之下,整个2017年交易所的被盗资金约为2.66亿美元。 据CipherTrace估计,2018年全年的损失可能会上升到15亿美元,目前,该机构正在推出一款软件,帮助使用或交易加密货币的交易所和对冲基金履行反洗钱法规。 CipherTrace公司首席执行官戴维·杰文斯(Dave Jevans)在接受路透社采访时说:“今年被盗的加密货币金额是去年的三倍多,所以,趋势明显不利。” 杰文斯也是反网络钓鱼工作组的主席,该组织旨在帮助解决网络犯罪。 他补充说,被盗的虚拟货币最终将被洗白,以帮助罪犯隐瞒真实身份,逃避追捕,其结果是导致洗钱犯罪数量增加了三倍。 最近一次偷窃交易是韩国交易所Bithumb损失了价值3200万美元的数字货币。 杰文斯说,加密货币犯罪的激增已经引起了全球监管机构和执法部门的注意。 例如,该报告还援引了美国财政部金融犯罪执法网络(FinCEN)对于犯罪活动上升的担忧,其中提到通过加密货币进行隐匿性赎金支付,研究表明,在过去两年多的时间内,有15亿美元在交易所交易中被盗。 杰文斯说,世界各地的监管机构、全球执法部门和交易所一直在持续对话,讨论需要在加密货币产业中采取何种措施,才能防止犯罪的激增。 他说:“现在我们看到大人物们齐聚一堂,要求进行反洗钱监管——这是不可避免的,它将是一场统一行动,而且将是全球性的。”   稿源:新浪科技,封面源自网络;

警惕!美国出现黑客盗取并兜售幼儿个人信息

环球网综合报道,据美国“侨报网”6月27日报道,盗窃身份的网络黑客现在已将黑手伸向了持有社会安全号码(SSN)的年幼孩子——甚至包括新生婴儿,因为这些孩子从来没有购买过任何东西,这意味着他们有一个“完美”的信用记录,而黑客在窃取了这些拥有“完美”信用记录的身份信息后,会在黑市网站上进行兜售,并会向买家解释如何使用这些信息伪造欺诈性税务记录或申请信用卡而不被抓获。不幸的是,当这些孩子长大后,他们可能会发现自己的信用出了问题,但纠正信用历史问题或欺诈性购买等将是非常困难或根本不可能做到的事情。 纽约医疗保健公司Cynerio首席执行官里尔曼(Leon Lerman)指出,该公司研究人员已发现,在“黑暗网站”上有一个复杂的市场,被盗数据可通过一定的渠道分销给最终用户,而黑客作为黑市价值链的顶端,已将大量原始患者数据出售给买家。而这对公众尤其是孩子的家长也提出了警示。 对此,他表示,为了避免个人信息外泄,除非绝对需要,否则应尽量保护个人信息的安全。一旦有孩子信息被盗,家长必须为孩子注册新的社安号。 BTB安全管理公司合伙人施乐西特(Ron Schlecht)也指出,黑客之所以窃取儿童数据,还因为它可以与其他数据相结合。例如,由于SSN和出生日期数据是真实的,黑客可使用伪造的名称和地址建立信用记录,而这是一种将真实信息和虚假信息结合起来的欺诈行为。 对此,消费及商业专家建议,孩子家长最好定期检查孩子们的信用记录。黑客对婴幼儿下手主要因为很多家长多年来疏于对孩子信用历史的检查。若孩子信用被滥用,可能需要他们靠年份积累来补救和恢复他们的身份和名誉,在极端情况下,他们可能需要获得一个新的社安号。此外,父母还应注重保护孩子的身份信息,切勿随意向外透露,包括学校、医院等。   稿源:环球网,封面源自网络;

云端 DDoS 的世界杯黑产:瘫痪竞争对手的赌球网站

雷锋网报道,今年世界杯期间,黑客“烈剑”的 DDoS攻击业务接单简直接到手软,而且“金主爸爸”们出手都很阔绰,这应该是他从事“中介服务”的四年中,生意最好的时候。 不差钱的金主爸爸来自几家不同的博彩网站,他们找到“烈剑”的目的很简单:用最快、最狠的DDoS攻击搞垮竞争对手的网站,把用户吸引到自己的平台上来。 云端 DDoS 黑产链 在圈内,这类金主爸爸被称为“发单人”,他们有些来自赌博、彩票和游戏私服等网站,用黑客技术手段对同行的服务器进行攻击致使其宕掉,在圈内早已是惯用伎俩。 而烈剑在圈内更像是一个中介,由于懂技术,接到金主的单后,烈剑会迅速找到技术不错的“攻击手”,这些人可以用手头现有的软件和工具来操纵肉鸡,让它们对目标网站进行模拟访问,占据其服务器的 CPU 资源,以此来把正常用户抵挡在门外。或者,直接发送大量流量攻击目标服务器,导致服务器无法访问网络。 在这个黑产链条中,“肉鸡商”和“出量人”也是攻击武器的重要提供者,他们手中掌握着已经搭建好的“肉鸡集群”和“流量平台网页端的服务”,在实施攻击前,这些“肉鸡商”已经利用后门程序和漏洞,获得电脑和服务器的控制权限,并植入木马,使得这些计算机变成能实施 DDoS 攻击的“肉鸡”。 而“出量人”作为拥有服务器控制权限和网络流量的人,能够租用专属服务器并自行配置攻击软件从而获取流量。 在利益面前,各路黑产配合默契,攻击“武器”这两年越来越先进,这也让烈剑的生意越做越大。 其实,除了处于灰色地带的一些比较边缘的网站,一些跟国计民生相关的关键基础设施也会遭到 DDoS 攻击,目前,互联网、金融、能源制造、政府机构等多个行业中,都面临着相似的风险。 上云后的超级DDos攻击 要说近几年越来越猖獗的 DDos 攻击,其实还要拜“上云”所赐。 正如一枚硬币的两面,网络带宽增加后,更高速、更广泛的网络连接让我们的生活更加的便利,但这也为DDoS 攻击创造了极为有利的条件,以前黑客获取一个IP 后,可能对应的只是一个普通的用户,但现在获取了一个IP,他可以在拿到后门后去查属于哪个服务商,是不是整片云是不是有同样的问题。 中国电信网络安全产品运营中心的高级产品经理张晓华,就带来了近几年电信网内的攻击趋势图↓↓↓ 张晓华回忆,在2013年的时候,大部分客户的主机还是在自己的机房里面,最多也就是在 IDC 机房,然后扯上一根 2M 的线,直接接到服务器上面,所以那时虽然也有 DDos ,但攻击量并不大。 随着近几年客户逐渐上云,接入带宽变大,配备的都是上百G的云资源池,这就出现了两点变化,一是一旦成为肉鸡,能够往外攻击的流量也会变大;二是随着能够涌入的流量增多,需要投资和配备的防护设备也需要相应升级。 这就如同你们家原来的门只是一个小门,一次最多只能同时进来两个人,要挡住坏人,简单的小防盗门就可以,由于人数少,哪些进来的是好人,哪些是坏人,也好分辨。但现在你们家的的门变成了一扇巨大的门,可以同时拥进上百个人,这时原有的防盗门就会不堪一击。 更加糟糕的情况是,随着黑产使用的各类攻击“武器”在不断升级,针对 DDos攻击的防护成本远远大于攻击成本,而且由于肉鸡的数量众多,对于攻击源的追查难度很大。 目前,出于商业竞争、打击报复和网络敲诈等多种因素,很多IDC托管机房、商业站点、游戏服务器、聊天网络等网络服务商长期以来一直成为DDoS攻击的目标,而随之而来出现的同虚拟主机用户受牵连、法律纠纷、商业损失等一系列问题。 要想解决上百个人堵在门口,而正常用户却被挡在门外这个问题,有一个办法就是从攻击源头就开始治理,这就如同你要阻止100个人从全国各地来到你这里闹事,最好的办法不是在等他们集结好之后,在闹事地点等他们,而是在他们出发的时候,就能够识别出他们,在源头进行治理,张晓华把这称为—近源清洗,而这个平台,被称为“云堤”。 换句话说,清洗就是把正常的用户放进来,把肉鸡挡在门外,让业务可以正常进行。 于用户而言,他们可以对攻击流量无感知;于运营商而言,可以通过在攻击流量发起侧网络内处置掉攻击流量,提高运营商网络的资源利用。 为什么要搞近源清洗 抗击DDoS的方式有很多,为什么电信要选择云上做近源清理这种方式? 这还得从电信作为一家运营商所拥有的监测系统讲起。 与其他安全厂商不同,作为一家运营商,其本身就有DPI(基于应用层的流量检测和控制技术)、Netflow 监测系统、Botnet 监测系统、僵木蠕监测系统以及DNS等提供的实时信息来进行监测。 黑客无论是要干什么事情,最终还是得用运营商的网络的,而如果凭借早就在网络中布下的各类监测设备,就可以为最终的“抓捕”提供线索。 凭借电信自身的能力就可以达到监测的目的?你们不买外部的威胁情报吗? 对于雷锋网的这个问题,张晓华透露,威胁情报在整个处理过程中,其实更多的是处于一个补充的作用。 除了有识别能力,还得有处理能力,你能看出哪个是坏人,还要有把坏人撂倒的本事,重要的是还不能伤及无辜。 张晓华透露,运营商所具有的网络部署与路由调度能力也是他们的杀手锏之一,通过调度能力,就可以直接实现超大规模的网络层/应用层攻击防护,通过云化分布式清洗中心可同时协同处置区域攻击流量,这时单节点处理能力就能得到协同节点的有效补充。 据雷锋网了解,目前这个清洗中心在国内有26个,未来会逐渐云话,张坦言,虽然网撒的很大,但在应用层的防护方面,未来依然需要加强对防护策略的制定,希望最终能做到客户完全不需要自己的处理的程度。 雷锋网还注意到,即将公布的《网络安全等级保护条例》中,对于云上的安全也提出了更高的要求,以防DDos为例,现在的标准会要求“肉鸡”也要承担主体责任。 简单来说,你不仅要时刻注意自己有没有被 DDos攻击,还要确保自己不成为肉鸡,去攻击别人。 这些肉鸡某种程度上,如同电影《釜山行》中的丧尸,虽然你很无辜,你被别人咬了,但被咬的后果就是你马上也会成为一个攻击者,去伤害更多无辜的人。   稿源:雷锋网,作者:郭佳,封面源自网络;

赛门铁克:美国军事卫星系统遭 APT 黑客攻击

美网络安全巨头宣称:美国卫星系统遭遇黑客攻击! 据称,军事领域的卫星系统也被侵入! 美国著名网络安全公司赛门铁克(Symantec)星期二(19日)说,该公司基于人工智能的网络安全监控工具,最近发现黑客组织正在针对美国和东南亚国家的卫星通讯、电信、地理太空拍摄成像服务和军事系统进行网络攻击。 赛门铁克公司在一份声明中说,该公司自2013年开始追踪这一他们取名为“特里普”的网络攻击组织。声明说,赛门铁克基于人工智能的“针对性攻击分析”(Targeted Attack Analytics, TAA)工具在2018年1月发现,一些来自若干地区的计算机展开了针对卫星系统的恶意行动。 赛门铁克公司认为,这一组织的袭击属于网络间谍行为,但暴露了他们破坏袭击目标的操作系统的策略。赛门铁克公司称,因此可以判定,该组织可以对目标采取更具进攻性的和破坏性的活动。 赛门铁克CEO格雷格·克拉克(Greg Clark)说:“特里普组织从2013年开始运作,他们最近的活动使用标准的操作系统工具,所以那些被袭击的组织不会意识到他们的存在。他们的活动很隐蔽,深度嵌入到网络活动中,我们使用了人工智能查明并标记了他们的活动,这才将他们发现。” 赛门铁克的声明说,黑客组织这次对电信部门和卫星操作系统的袭击行动显示,黑客可以拦截甚至篡改网络运营机构传输给用户的通信。 克拉克说:“让人警觉的是,这一组织似乎对电信、卫星操作系统和军事防务公司特别感兴趣。我们已经准备就绪,为应对这一严重威胁与有关当局合作。” 在一篇与美国相关媒体的采访中,赛门铁克公司说,他们的相关软件已经将黑客从受影响的计算机系统中驱逐,并已经与美国中央情报局、国土安全部以及亚洲的防务部门分享了有关技术情报。 赛门铁克公司过去表示,该公司安全工具在世界上覆盖了1.75亿个终端和9500万个传感器,从而形成最终分析大数据的信息来源。该公司称能跟踪全球157个国家和地区的多个攻击团体,同时了解庞大的漏洞数据库的情况。该数据库在20年里记录了9万个漏洞。 通过对相关数据的分析,该公司可以找到真正的黑客团伙。该公司这几年开始运用机器学习技术,在海量的数据中自行将存在共性的攻击行为实施分析,锁定黑客团伙身份。   稿源:新浪军事,封面源自网络;

韩国最大虚拟币交易平台被黑 约 2 亿元资产被盗

中新网6月20日电,据韩联社报道,韩国最大虚拟货币交易平台Bithumb遭黑客入侵,约350亿韩元(约合人民币2.04亿元)资产被盗。 据Bithumb介绍,公司于当地时间19日下午11时发现异常情况,于20日凌晨1时30分许采取限制存储措施后清点资产发现了平台被黑情况,随后于当天上午9时40分许向韩国网络振兴院(KISA)举报。 Bithumb紧急通知,约350亿韩元的加密货币被盗,平台暂停交易和加密货币的存取服务。损失的部分将由公司赔偿,客户资产已转移到未接入互联网的外部存储设备。 Bithumb相关人士表示,将对服务器进行优化升级,加强数据库安全防护,确保今后不再发生类似情况。 另外,Bithumb被黑消息传出后,币价较前一交易日下滑4.25%,其他虚拟货币也应声齐跌。   稿源:中国新闻网,封面源自网络;

A站受黑客攻击:近千万条用户数据外泄 涉ID及密码等

新浪科技讯 6月13日早间消息,今日凌晨,AcFun发布公告称,受黑客攻击,近千万条用户数据外泄,其中包含用户ID、用户昵称、加密存储的密码等信息。 AcFun向用户表示,如果在2017年7月7日之后一直未登录过AcFun,密码加密强度不是最高级别,账号存在一定的安全风险,恳请尽快修改密码。如果在其他网站使用同一密码,也请及时修改。 2017年7月7日,AcFun升级改造了用户账号系统。AcFun称,如果在此之后有过登录行为,账户会自动升级使用强加密算法策略,密码是安全的。但是如果密码过于简单,也建议修改密码。 AcFun称事故的根本原因在于没有把网站做得足够安全,在事发后,已在第一时间联合内部和外部的技术专家成立了安全专项组,排查问题并升级了系统安全等级。 接下来,AcFun会对服务做全面系统加固,实现技术架构和安全体系的升级。同时,AcFun表示已经搜集了相关证据并报警。 此次事故公告之前,快手刚刚完成对Acfun的整体收购。 未来,A站将保持独立品牌、维持独立运营、保持原有团队、独立发展,而快手会在资金、资源、技术等给予A站大力支持。 同日,Acfun发布招聘贴。网友戏称:“有钱了”。(李楠) 以下为AcFun公告原文: 尊敬的AcFun用户: 我们非常抱歉,AcFun受黑客攻击,近千万条用户数据外泄。 如果您在2017年7月7日之后一直未登录过AcFun,密码加密强度不是最高级别,账号存在一定的安全风险,恳请尽快修改密码。如果您在其他网站使用同一密码,也请及时修改。 AcFun在2017年7月7日升级改造了用户账号系统,如果您在此之后有过登录行为,账户会自动升级使用强加密算法策略,密码是安全的。但是如果您的密码过于简单,也建议修改密码。 这次重大事故,根本原因还在于我们没有把AcFun做得足够安全。为此,我们要诚恳地向您道歉。 接下来,我们会采取一切必要的措施,保障用户的数据安全。我们的措施包括但不限于: 1、强烈建议账号安全存在隐患的用户尽快修改密码。我们会通过AcFun站内公告、微博、微信、短信、QQ群、贴吧等途径提醒这部分用户,也请大家相互转告。对于未及时主动修改密码的存在隐患的账户,将会在重新登录访问时,被要求修改密码。 2、事发之后,我们第一时间联合内部和外部的技术专家成立了安全专项组,排查问题并升级了系统安全等级。 3、接下来,我们会对AcFun服务做全面系统加固,实现技术架构和安全体系的升级。 4、我们已经搜集了相关证据并报警。 后续,我们会与用户、媒体和各界保持信息的及时沟通。 最后,我们再次向您诚恳地道歉。未来我们要用实际行动把A站的安全能力建设好,真正让用户放心。 AcFun弹幕视频网 2018年6月13日   稿源:新浪科技,封面源自网络;