分类: 黑客事件

底特律汽车制造商遭黑客入侵,雇员信息被盗并用于欺诈活动

据外媒报道,底特律三大汽车制造商遭黑客入侵,雇员的姓名、社会安全号码等个人信息泄露。 当地媒体称,通用汽车( General Motors )已经告知员工数据泄露的详情。此前通用公司发现员工的姓名和社会安全号码泄露,并被用于进行失业救济欺诈申请。12 月 31 日,通用汽车公司意识到数据泄露并开始告知员工详情,但是,公司尚且没有调查清楚具体泄露数据的量级。 除了目前已知的通用汽车公司,媒体称另外两大底特律汽车制造商也可能遭黑客入侵。福特和克莱斯勒公司目前依旧“保持沉默”没有做出任何回应,但是,通用汽车告诉员工称:这是一个大规模的网络攻击,另外两大汽车制造商也受到影响。 通用汽车公司已经联系了密西根州警方的网络犯罪部门、美国劳工部监察长办公室( OIG )等执法和监管机构,目前事件还正在调查当中。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

900 GB 数据泄露!以色列移动数据取证公司 Cellebrite 遭黑客入侵

曾为 FBI 解锁 iPhone 的以色列移动数据取证公司 Cellebrite 遭黑客入侵,900 GB 数据被盗涉及客户和产品技术数据。 Cellebrite 公司主营司法取证系列设备,提供专业的取证技术服务;以及提供完善的电子物证实验室建设方案。司法取证系列设备包括 UEFD 系列手机取证产品、图像取证产品,数据恢复产品。2016 年 3 月,该公司被认为帮助 FBI 解锁美国圣贝纳迪诺恐怖袭击案枪手赛义德·法鲁克的 iPhone 手机。 据 motherboard 消息称,黑客获得的 900 GB 数据包括客户信息、数据库、产品技术数据。黑客在 Cellebrite 网站服务器的缓存中发现了管理员用户名和密码可用于登录 my.cellebrite 域名的数据库,因而黑客获得了客户的用户信息。经 motherboard 测试,泄露的电子邮件账户已被注册,从另一方面证明数据的真实性。泄露数据还包括相关电子取证文件和设备日志。 Cellebrite 公司于本月 12 日发表信息泄露声明,Cellebrite 公司用于存储用户许可证管理系统的 my.Cellebrite 服务器遭未授权访问,公司正在进行调查并建议用户更改密码。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

网络钓鱼活动针对 Netflix 用户,窃取信用卡及个人敏感信息

研究人员最近发现了一起 网络钓鱼活动,旨在诱使不知情的 Netflix 用户填写账户登录凭据、信用卡数据以及个人详细信息。安全公司 FireEye 的研究员表示,该广告钓鱼活动使用 AES 编码方式加密其文本内容并通过模糊网页,试图欺骗基于文本分类器,防止分类器检查网页内容,从而逃避检测。 Netflix 是一家美国公司,在美国、加拿大提供互联网随选流媒体播放,定制 DVD、蓝光光碟在线出租业务。是全球十大视频网站中唯一收费的站点。 目前该广告钓鱼活动暂时停止了,此前攻击者会通过电子邮件通知 Netflix 用户需要点击链接更新其帐户详情信息。受害者会被重定向至精心制作的钓鱼网站 Netflix 登录页面并填写登录凭据,此外,攻击者还会以更新其支付信息为由,诱使用户输入他们的姓名、出生日期、地址和信用卡信息,甚至可能要求用户提供他们的社会安全号码( Netflix 永远不会有次要求)和用户的 Visa 验证 3D 安全代码。   防范小贴士: ① 不要点击陌生邮件中的链接,对于广告邮件中的链接尤其小心。 ② 不要在链接网页中输入任何账户信息,如有需要,你可以另行登录账户购买。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

日本游戏公司 Twitter 账号遭劫持,高调 “嘲讽”竞争对手三小时

日本游戏公司 Square Enix 的 Twitter 账户遭黑客集团“ cyberwolfgang ” 劫持,黑客利用账号发布多条推文嘲讽美国艺电公司( EA )等竞争对手。 Square Enix (史克威尔艾尼克斯、株式会社スクウェア・エニックス),是日本的游戏软件制作开发公司以及发行商。主要作品包含 《最终幻想系列》、《魔力宝贝》等。 黑客劫持了 Square Enix 的欧洲区官方 Twitter 长达三小时,再次期间发布多条推文来吹嘘他们的黑客技能并嘲笑 Square Enix 公司的竞争对手,如美国艺电公司( EA )、FIFA 足球游戏。此外,黑客还疯狂“拉黑” Square Enix 的粉丝,Twitter 粉丝从 15 万减少到 5 万个。 三小时后 Square Enix 重新接管了账户并向公众道歉。EA 公司英国区 Twitter 账号还发推调侃道“很高兴见到你回归正常,你现在的感觉真棒” 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

黑客入侵委内瑞拉军方网站、泄露数据库,抗议总统马杜罗的独裁统治

黑客 Kapustkiy 近日再次瞄准委内瑞拉,入侵国防部的下属网站、窃取数据库数据。@Kapustkiy 表示这次入侵网站( esguarnacpuntademata.mil.ve )并不是为了“提醒”管理员加强网站安全而是是抗议委内瑞拉总统尼古拉斯·马杜罗的独裁统治。 这次黑客继续将数据库信息公开于 pastebin 上,数据库中包含 2100 个账户详细信息,涉及姓名、父母姓名、电话号码、电子邮件、军事单位。此前,黑客 Kapustkiy 还入侵了委内瑞拉陆军网站,数据库中至少 3000 账户详细信息遭到曝光。 目前,委内瑞拉国防部尚未就此事做出回应,网站还在正常运行中。Kapustkiy 透露此次入侵利用的依旧是网站中的历史漏洞。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

美国电竞平台 ESEA 被黑,150 万记录泄露 百万玩家受影响

美国大型三方电竞平台 ESEA 通过推特表示,曾在去年 12 月 30 日遭到黑客敲诈勒索攻击尝试。预计目前有 150 万条数据记录被泄露,百万玩家或受影响。由于泄露的数据记录为加盐加密哈希值,玩家数据可能并未被利用,但用户仍需尽快更换密码并注意防范网络钓鱼攻击。 被泄露的数据包括许多注册信息,如注册日期、城市、州或省、最后一次登陆、用户名、真实姓名、电邮地址、生日、邮编、电话、网址、Steam ID、Xbox ID 和 PSN ID 等等。尽管这些用户数据均可能面临泄露,但是密码并未存储在服务器的数据记录中,因此可以确保其安全。但是不排除黑客可能利用电邮、电话等方式进行网络钓鱼套取用户密码,希望用户引起警惕。 稿源:cnbeta,有删改;封面:百度搜索

伊朗 APT 组织 OilRig 传播具有合法数字签名的恶意软件

安全公司 ClearSky 发现伊朗 APT 组织 OilRig 自 2015 年以来一直针对以色列、中东和其他国家。在最近的攻击中,他们建立了一个假的 VPN 门户网站并传播具有合法数字签名的恶意软件,攻击目标涉及多个以色列 IT 供应商、金融机构和邮局。 ClearSky 的安全专家发现,伊朗黑客建立了一个假的 Juniper Networks VPN 网站,并使用来自 IT 供应商的电子邮件帐户发送邮件来诱骗受害者。恶意电子邮件中的链接指向该虚假网站,并要求用户输入用户名和密码,之后会要求受害者安装“ VPN 客户端”,该 Juniper VPN 软件中捆绑了恶意软件 Helminth 。 值得注意的是整个软件包( VPN 客户端和恶意软件)使用了赛门铁克颁发给 AI Squared(一个开发辅助功能软件的合法软件公司)的有效代码签名证书进行数字签名。 此外黑客还注册了四个属于牛津大学的域名( oxford-symposia[.]com、oxford-careers[.]com、 oxford[.]in 、 oxford-employee[.]com )当受害者访问假冒的牛津大学招聘网站时,网站会提示需要在发送简历邮件之前下载一个预先注册工具(恶意软件),该恶意工具也使用 AI Squared 的证书签名。 研究员意外发现 OilRig APT 组织使用的 C&C 服务器 IP 地址 83.142.230.138 与 Chafer 黑客组织使用的是一样的。这意味着 Chafer 和 Oilrig 是同一个伊朗 APT 组织。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

MongoDB 数据库泄露骤然增多,勒索事件持续升级

近日, MongoDB 数据库被黑并遭勒索的事件数量骤然增多。犯罪分子利用数据库配置漏洞进行未授权访问、拷贝、删除数据库内容,并以备份数据威胁受害者、索要赎金。 据挪威的安全研究员 Niall Merrigan 表示,MongoDB 数据库勒索事件从早上的 12000 起上升到现在的 27633 起,整个过程也就 12 小时左右。 事件进展: 目前,研究人员 Merrigan 发现已经有 15 个不同的黑客组织参与到了这次勒索行动。此次勒索事件最初由 GDI Foundation 的安全研究人员 Victor Gevers 在 2016 年 12 月 27 日发现。黑客劫持数据库后下载所有数据并将其替换为勒索信息。此后事态影响扩大,陆续有黑客组织加入到劫持控制中,赎金也从一开始的 0.2 比特币赎金上升到现在的 1 比特(约 6000 人民币)。值得注意的是,即使缴纳赎金可能也无济于事,你无法确定黑客是否拷贝了所有数据。 原因分析: 事件起因是 MongoDB 数据库真实 IP 暴露于外部网络,并且无需身份验证就能登录数据库。MongoDB 数据库默认端口为 27017。对于在互联网 “裸奔” 的 MongoDB 数据库,只需命令行使用‘ mongo [ ip ] :27017 ’命令就能远程 shell 登录数据库。 上图( 1 )是国外研究者在 1 月 5 日使用 ZoomEye 相关搜索的结果。 上图( 2 )ZoomEye 最新搜索结果显示:暴露在网络中的 MongoDB 数据库服务器约有 125,434 台,数量不降反增。而且端口 28017 的数量也不少。据 2015 年 7 月底探测结果显示全球至少 400 TB 以上数据受此影响,ZoomEye 官方也已通过各种方式进行预警。 结论: 从此次事件中我们能够看出,大部分用户对于数据库的安全配置并不了解,或者说用户安全意识薄弱,认为数据库处于防火墙和数据中心的保护中就足够安全了。但是事实是数之不清的 MongoDB 数据库毫无防护的暴露在互联网中很久很久了,只不过是黑客的攻击才使得人们意识到了这一危害。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

黑客敲诈不成反被 KeepKey 公司悬赏 30 比特币追捕

比特币硬件钱包公司 KeepKey 创始人悬赏 30 比特币寻求线索逮捕黑客。该黑客入侵了 CEO 的电子邮件账户,并通过账户窃取了部分机密信息。 事件发生在 2016 年圣诞节,KeepKey 公司首席执行官 Darin Stanchfield 在博文表示,黑客入侵了他的工作邮件账户和智能手机账户并重置了相关联账户的密码。黑客访问了公司部分机密信息,包括销售分销渠道、运输和物流方面的供应商、以及营销软件电子邮件帐户,这意味着黑客可以借此访问部分用户数据如客户地址、电子邮件和电话号码。 黑客与公司工程师通过电话取得联系:如果 KeepKey 公司愿意缴纳 30 比特币赎金,黑客表示愿意“私了”,告知公司访问了那些数据、删除被盗数据、归还被盗账户。但是,KeepKey 公司拒绝了这个要求,将此事告知联邦调查局网络部门并提供了攻击者的 IP 地址、电话号码和浏览器数据。 KeepKey 公司表示客户的财产不受影响,并决定拿出 30 比特币资金悬赏线索抓捕黑客。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

Google 巴西域名遭黑客 Kuroi’SH 劫持, DNS 服务器被篡改

据外媒报道,谷歌的巴西域名遭劫持,用户登录谷歌页面显示的不在是“ Google ”标志而是一张日本漫画照片并配上一段英文文字。 上图为当时显示的“ Google ”主页面 事件发生在当地时间周二下午,起初有用户表示 Google 主页域名已失效了,随后一些大型新闻门户网站开始陆续报道此事。谷歌官方也迅速介入调查,并查明:谷歌域名并未遭黑客入侵,而是巴西当地的 DNS 服务提供商遭黑客入侵、篡改了 DNS 服务器配置信息。谷歌立即将结果告知当地服务商并督促其紧急修复,30 分钟后 DNS 服务器问题被修复,用户可以继续访问 Google 页面。 黑客 Kuroi’SH 声称为此事负责,但没有解释攻击原因。研究人员调查发现黑客篡改了该区域 DNS 解析服务器的配置,将“ google.com.br ”解析后的地址进行重定向。【详细内容】 稿源:HackerNews.cc 翻译整理,封面来源:Google 截图。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。