分类: 黑客事件

网络钓鱼活动针对 Netflix 用户,窃取信用卡及个人敏感信息

研究人员最近发现了一起 网络钓鱼活动,旨在诱使不知情的 Netflix 用户填写账户登录凭据、信用卡数据以及个人详细信息。安全公司 FireEye 的研究员表示,该广告钓鱼活动使用 AES 编码方式加密其文本内容并通过模糊网页,试图欺骗基于文本分类器,防止分类器检查网页内容,从而逃避检测。 Netflix 是一家美国公司,在美国、加拿大提供互联网随选流媒体播放,定制 DVD、蓝光光碟在线出租业务。是全球十大视频网站中唯一收费的站点。 目前该广告钓鱼活动暂时停止了,此前攻击者会通过电子邮件通知 Netflix 用户需要点击链接更新其帐户详情信息。受害者会被重定向至精心制作的钓鱼网站 Netflix 登录页面并填写登录凭据,此外,攻击者还会以更新其支付信息为由,诱使用户输入他们的姓名、出生日期、地址和信用卡信息,甚至可能要求用户提供他们的社会安全号码( Netflix 永远不会有次要求)和用户的 Visa 验证 3D 安全代码。   防范小贴士: ① 不要点击陌生邮件中的链接,对于广告邮件中的链接尤其小心。 ② 不要在链接网页中输入任何账户信息,如有需要,你可以另行登录账户购买。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

日本游戏公司 Twitter 账号遭劫持,高调 “嘲讽”竞争对手三小时

日本游戏公司 Square Enix 的 Twitter 账户遭黑客集团“ cyberwolfgang ” 劫持,黑客利用账号发布多条推文嘲讽美国艺电公司( EA )等竞争对手。 Square Enix (史克威尔艾尼克斯、株式会社スクウェア・エニックス),是日本的游戏软件制作开发公司以及发行商。主要作品包含 《最终幻想系列》、《魔力宝贝》等。 黑客劫持了 Square Enix 的欧洲区官方 Twitter 长达三小时,再次期间发布多条推文来吹嘘他们的黑客技能并嘲笑 Square Enix 公司的竞争对手,如美国艺电公司( EA )、FIFA 足球游戏。此外,黑客还疯狂“拉黑” Square Enix 的粉丝,Twitter 粉丝从 15 万减少到 5 万个。 三小时后 Square Enix 重新接管了账户并向公众道歉。EA 公司英国区 Twitter 账号还发推调侃道“很高兴见到你回归正常,你现在的感觉真棒” 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

黑客入侵委内瑞拉军方网站、泄露数据库,抗议总统马杜罗的独裁统治

黑客 Kapustkiy 近日再次瞄准委内瑞拉,入侵国防部的下属网站、窃取数据库数据。@Kapustkiy 表示这次入侵网站( esguarnacpuntademata.mil.ve )并不是为了“提醒”管理员加强网站安全而是是抗议委内瑞拉总统尼古拉斯·马杜罗的独裁统治。 这次黑客继续将数据库信息公开于 pastebin 上,数据库中包含 2100 个账户详细信息,涉及姓名、父母姓名、电话号码、电子邮件、军事单位。此前,黑客 Kapustkiy 还入侵了委内瑞拉陆军网站,数据库中至少 3000 账户详细信息遭到曝光。 目前,委内瑞拉国防部尚未就此事做出回应,网站还在正常运行中。Kapustkiy 透露此次入侵利用的依旧是网站中的历史漏洞。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

美国电竞平台 ESEA 被黑,150 万记录泄露 百万玩家受影响

美国大型三方电竞平台 ESEA 通过推特表示,曾在去年 12 月 30 日遭到黑客敲诈勒索攻击尝试。预计目前有 150 万条数据记录被泄露,百万玩家或受影响。由于泄露的数据记录为加盐加密哈希值,玩家数据可能并未被利用,但用户仍需尽快更换密码并注意防范网络钓鱼攻击。 被泄露的数据包括许多注册信息,如注册日期、城市、州或省、最后一次登陆、用户名、真实姓名、电邮地址、生日、邮编、电话、网址、Steam ID、Xbox ID 和 PSN ID 等等。尽管这些用户数据均可能面临泄露,但是密码并未存储在服务器的数据记录中,因此可以确保其安全。但是不排除黑客可能利用电邮、电话等方式进行网络钓鱼套取用户密码,希望用户引起警惕。 稿源:cnbeta,有删改;封面:百度搜索

伊朗 APT 组织 OilRig 传播具有合法数字签名的恶意软件

安全公司 ClearSky 发现伊朗 APT 组织 OilRig 自 2015 年以来一直针对以色列、中东和其他国家。在最近的攻击中,他们建立了一个假的 VPN 门户网站并传播具有合法数字签名的恶意软件,攻击目标涉及多个以色列 IT 供应商、金融机构和邮局。 ClearSky 的安全专家发现,伊朗黑客建立了一个假的 Juniper Networks VPN 网站,并使用来自 IT 供应商的电子邮件帐户发送邮件来诱骗受害者。恶意电子邮件中的链接指向该虚假网站,并要求用户输入用户名和密码,之后会要求受害者安装“ VPN 客户端”,该 Juniper VPN 软件中捆绑了恶意软件 Helminth 。 值得注意的是整个软件包( VPN 客户端和恶意软件)使用了赛门铁克颁发给 AI Squared(一个开发辅助功能软件的合法软件公司)的有效代码签名证书进行数字签名。 此外黑客还注册了四个属于牛津大学的域名( oxford-symposia[.]com、oxford-careers[.]com、 oxford[.]in 、 oxford-employee[.]com )当受害者访问假冒的牛津大学招聘网站时,网站会提示需要在发送简历邮件之前下载一个预先注册工具(恶意软件),该恶意工具也使用 AI Squared 的证书签名。 研究员意外发现 OilRig APT 组织使用的 C&C 服务器 IP 地址 83.142.230.138 与 Chafer 黑客组织使用的是一样的。这意味着 Chafer 和 Oilrig 是同一个伊朗 APT 组织。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

MongoDB 数据库泄露骤然增多,勒索事件持续升级

近日, MongoDB 数据库被黑并遭勒索的事件数量骤然增多。犯罪分子利用数据库配置漏洞进行未授权访问、拷贝、删除数据库内容,并以备份数据威胁受害者、索要赎金。 据挪威的安全研究员 Niall Merrigan 表示,MongoDB 数据库勒索事件从早上的 12000 起上升到现在的 27633 起,整个过程也就 12 小时左右。 事件进展: 目前,研究人员 Merrigan 发现已经有 15 个不同的黑客组织参与到了这次勒索行动。此次勒索事件最初由 GDI Foundation 的安全研究人员 Victor Gevers 在 2016 年 12 月 27 日发现。黑客劫持数据库后下载所有数据并将其替换为勒索信息。此后事态影响扩大,陆续有黑客组织加入到劫持控制中,赎金也从一开始的 0.2 比特币赎金上升到现在的 1 比特(约 6000 人民币)。值得注意的是,即使缴纳赎金可能也无济于事,你无法确定黑客是否拷贝了所有数据。 原因分析: 事件起因是 MongoDB 数据库真实 IP 暴露于外部网络,并且无需身份验证就能登录数据库。MongoDB 数据库默认端口为 27017。对于在互联网 “裸奔” 的 MongoDB 数据库,只需命令行使用‘ mongo [ ip ] :27017 ’命令就能远程 shell 登录数据库。 上图( 1 )是国外研究者在 1 月 5 日使用 ZoomEye 相关搜索的结果。 上图( 2 )ZoomEye 最新搜索结果显示:暴露在网络中的 MongoDB 数据库服务器约有 125,434 台,数量不降反增。而且端口 28017 的数量也不少。据 2015 年 7 月底探测结果显示全球至少 400 TB 以上数据受此影响,ZoomEye 官方也已通过各种方式进行预警。 结论: 从此次事件中我们能够看出,大部分用户对于数据库的安全配置并不了解,或者说用户安全意识薄弱,认为数据库处于防火墙和数据中心的保护中就足够安全了。但是事实是数之不清的 MongoDB 数据库毫无防护的暴露在互联网中很久很久了,只不过是黑客的攻击才使得人们意识到了这一危害。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

黑客敲诈不成反被 KeepKey 公司悬赏 30 比特币追捕

比特币硬件钱包公司 KeepKey 创始人悬赏 30 比特币寻求线索逮捕黑客。该黑客入侵了 CEO 的电子邮件账户,并通过账户窃取了部分机密信息。 事件发生在 2016 年圣诞节,KeepKey 公司首席执行官 Darin Stanchfield 在博文表示,黑客入侵了他的工作邮件账户和智能手机账户并重置了相关联账户的密码。黑客访问了公司部分机密信息,包括销售分销渠道、运输和物流方面的供应商、以及营销软件电子邮件帐户,这意味着黑客可以借此访问部分用户数据如客户地址、电子邮件和电话号码。 黑客与公司工程师通过电话取得联系:如果 KeepKey 公司愿意缴纳 30 比特币赎金,黑客表示愿意“私了”,告知公司访问了那些数据、删除被盗数据、归还被盗账户。但是,KeepKey 公司拒绝了这个要求,将此事告知联邦调查局网络部门并提供了攻击者的 IP 地址、电话号码和浏览器数据。 KeepKey 公司表示客户的财产不受影响,并决定拿出 30 比特币资金悬赏线索抓捕黑客。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

Google 巴西域名遭黑客 Kuroi’SH 劫持, DNS 服务器被篡改

据外媒报道,谷歌的巴西域名遭劫持,用户登录谷歌页面显示的不在是“ Google ”标志而是一张日本漫画照片并配上一段英文文字。 上图为当时显示的“ Google ”主页面 事件发生在当地时间周二下午,起初有用户表示 Google 主页域名已失效了,随后一些大型新闻门户网站开始陆续报道此事。谷歌官方也迅速介入调查,并查明:谷歌域名并未遭黑客入侵,而是巴西当地的 DNS 服务提供商遭黑客入侵、篡改了 DNS 服务器配置信息。谷歌立即将结果告知当地服务商并督促其紧急修复,30 分钟后 DNS 服务器问题被修复,用户可以继续访问 Google 页面。 黑客 Kuroi’SH 声称为此事负责,但没有解释攻击原因。研究人员调查发现黑客篡改了该区域 DNS 解析服务器的配置,将“ google.com.br ”解析后的地址进行重定向。【详细内容】 稿源:HackerNews.cc 翻译整理,封面来源:Google 截图。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

FBI 网站遭黑客 CyberZeist 入侵,数据库敏感信息泄露

知名黑客 CyberZeist ( @cyberzeist2 ) 成功入侵美国联邦调查局网站 FBI.gov 。黑客发现了多个备份文件( acc_102016.bck、acc_112016.bck、old_acc16.bck 等)并将部分数据泄露在 Pastebin 网站上。泄露数据包括用户名、SHA1 加密密码、SHA1 salts 和电子邮件。 黑客称在 2016 年 12 月 22 日,利用一个 Plone 内容管理系统中存的 0-day 漏洞尝试入侵 FBI 网站,结果真的成功。据透漏漏洞位于 Plone 内容管理系统的 python 模块中,该漏洞并非黑客本人发现而是在匿名网络 Tor 上买来的,目前卖家已经停售。Plone 被认为是最安全的内容管理系统,并被知识产权协调中心、欧盟网络信息与安全机构等网站采用。 黑客 CyberZeist 甚至还在 Twitter 上发起一个公开投票来决定下一个目标:政府组织、银行机构、军方、其他。 黑客 CyberZeist 曾是“匿名者”黑客组织的一员,其本人在业界也可谓“臭名昭著”。他此前还入侵过巴克莱银行、乐购银行以及英国军情五处。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载或引用请注明“转自 HackerNews.cc ” 并附上原文链接。违者必究

“匿名者”入侵维多利亚人权委员会,推销社交平台“ AnonPlus ”

HackerNews.cc 本月 2 日消息,自称“匿名者”的黑客组织成员近日入侵、篡改了维多利亚人权委员会网站,并在页面留下一长段文字“介绍”匿名社交平台 “ AnonPlus ”。匿名者辩解其“并非犯罪组织( non-criminal )”,行动的目的是宣扬互联网言论自由、帮助人们逃离腐败机构对信息的审查、揭露统治者编造的虚假事实。黑客强调此次入侵“只篡改了网站页面,没有盗取或删除数据”。维多利亚人权委员会官方也表示:网站没有存储任何个人资料,所以没有用户数据被泄露。 网站修复期间,维多利亚人权委员会已在 Twitter 上发表声明。 据悉,社交平台 “AnonPlus” 由匿名者黑客组织创建,面向所有人开放。 该组织欲将其打造成“没有审查、可以直接发布消息、公布那些遭到过滤和控制的媒体新闻平台”,匿名者们表示“这样做为了使新闻言论更加自由、实时展现事情的真相,不受到外界干扰并保持中立的态度”。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。违者必究。