分类: 黑客事件

日本惊现史上最大数字货币被盗案,比特币跌近 1400 美元后反弹

受 Coincheck 数字货币被盗影响而大跌的比特币,现在收复全部失地。Coincheck 表示,本交易所的 NEM 币被非法转移至其他交易所。据《华尔街日报》,Coincheck 总计丢失 500,003,200 个 NEM 币,折 5.23 亿美元,目前没有发现其他虚拟币及日元存在相似问题。并不知晓 NEM 币是如何丢失的,也不清楚 NEM 币丢失系内部原因所致,还是外部原因造成的。正努力确保客户资产的安全。 目前,比特币上涨 0.2%,至 11159 美元。 周五,当位于日本最大的比特币交易所之一 Coincheck 暂停所有提现之后,各大加密货币均出现重挫。据 cryptonews 最新报道,CoinCheck 今早遭到黑客攻击,共有 5.26 亿 XEM(约 5.3 亿美元)被盗。如果数据准确,这将是历史上针对数字货币的最大盗窃案。 Coincheck 停止提现动作也引发投资者恐慌,比特币最大跌幅接近 1400 美元,从最高的 11635 美元跌至最低 10263 美元。瑞波币也下跌近 20%。 彭博消息称,Coincheck 在推文中表示暂停所有提现,停止了除比特币之外的所有代币交易,并停止了对 NEM(基于 XEM 的加密货币)的存款,且没有解释原因。 作为全球最大的加密货币市场之一,日本在 2014 年曾经历过类似的情况,当时世界上最大的比特币交易所 Mt. Gox 因为被黑客攻击而暂停网上交易,随后申请破产保护。 作为日本著名的比特币交易平台,Coincheck 此次暂停交易,或由于 XEM 被盗引起,引发市场关注。 著名金融博客 ZeroHedge 称,最近的一项调查发现,有 10% 的 ICO 币已经丢失或被盗,许多不受监管的加密货币交易所遭受了大量的网络中断和黑客攻击。 尽管如此,在日本再次发生 Mt.Gox 破产事件的可能性很小。日本对加密货币的监管比较完善,引入了一种加强对地方交易场监管的许可制度,避免重蹈 Mt.Gox 覆辙。 但彭博援引日本金融监管机构网站信息称,Coincheck 尚未获得该项许可。 稿源:cnBeta、华尔街见闻,封面源自网络;

趋势科技报告:揭露 Lazarus APT 组织针对金融机构使用的恶意软件及工具

外媒 1 月 25 日消息,趋势科技的安全专家于近期发布了有关 Lazarus APT 组织在最近针对金融机构的攻击中使用的恶意软件和工具。 Lazarus(音译 “ 拉撒路 ”)堪称全球金融机构首要威胁。该组织自 2009 年以来一直处于活跃状态,据推测早在 2007 年就已涉足摧毁数据及破坏系统的网络间谍活动。调查显示,黑客组织 Lazarus 与 2014 年索尼影业遭黑客攻击事件及 2016 年孟加拉国银行数据泄露事件都有关系。 在 2014 年和 2015 年,Lazarus 组织的活动激增,其成员主要使用定制化的恶意软件进行攻击,相关专家认为该组织的攻击方式非常复杂。 在上一次针对金融公司的活动中,网络间谍利用与 Lazarus 有关的 RATANKBA 木马变种,发起了“水坑攻击”。 据悉,被称为 RATANKBA 的恶意软件只是 Lazarus 军火库中的武器之一。这个恶意软件自 2016 年年底以来一直活跃 ,其最近一次使用是在针对金融机构攻击活动中。 在这些攻击活动中使用的变种(TROJ_RATANKBA.A)提供了多种有效载荷,其中包括针对银行系统的黑客攻击工具和软件。 另一个新的 RATANKBA 变体(BKDR_RATANKBA.ZAEL – A)于 2017 年 6 月发现,主要使用 PowerShell 脚本而不是更传统的 PE 可执行形式。 专家们注意到,RATANKBA 木马是通过武器化的 Office 文档(包含与加密货币和软件开发相关的主题)、CHM 文件和脚本下载程序交付的。攻击者并没有实施与恶意软件的实时通信,一旦目标机器沦陷,攻击者将使用远程控制器工具将作业发送到系统,然后由 RATANKBA 处理作业队列,检索收集的信息。 恶意软件 RATANKBA 感染流程 研究人员称 Lazarus APT 使用的控制器工具实现了一个图形化的 UI 界面,允许黑客将代码推送到服务器并从中下载受害者配置文件。 在这次金融攻击的活动中,研究人员识别和入侵了网络间谍用来暂时存储被盗数据的服务器,随后发现大约 55% 的受害用户位于印度和邻国,这些用户大多数都没有使用微软软件的企业版本。据悉,受害用户的 IP 地址不属于大型银行或金融机构,趋势科技认为可能是印度三家网络软件开发公司或者韩国某家公司的雇员。 根据 Lazarus APT 组织成员的个人资料显示,趋势科技猜测黑客可能会是韩国本地人。目前鉴于 Lazarus  在其运营中善于使用各种各样的工具和技术,因此该组织很可能继续更新优化恶意活动的攻击策略。 报告详细内容可查阅: <Lazarus Campaign Targeting Cryptocurrencies Reveals Remote Controller Tool, an Evolved RATANKBA, and More> 消息来源: Security Affairs ,编译:榆榆,校审:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

英国少年黑客冒充美国中情局前局长,探听针对阿富汗和伊朗的情报活动计划

《每日电讯报》援引庭审消息称,英国少年黑客 Kane Gamble 冒充美国中情局前局长,接触到了美国在阿富汗和伊朗的情报活动计划。 《卫报》此前报道称,该黑客承认企图侵入中情局前局长布伦南和吉他美国高官的计算机。他的目标是美国前总统奥巴马的副国家安全顾问海恩斯( Avril Haines )和科技顾问霍尔德伦( John Holdren )。18 岁的 Kane Gamble 承认了对自己的 10 项指控,“ 包括企图擅自获取信息 ” 和 “ 擅自修改计算机资料 ”。 据最新消息,时年 15 岁 的 Gamble 借助 “ 社会工程 ” 手段侵入了布伦南的计算机。报纸称,他嘲笑了受害者们,将他们的个人信息挂上网,对他们进行消息轰炸,打电话,给他们的计算机载入色情作品,并远程操控他们的 iPad 和电视。 该报指出,Gamble 先假装通信运营商 Verizon 的工作人员侵入了布伦南在该公司网站上的账号,然后他又冒充布伦南本人。起初他没能进入中情局前局长的计算机,因为他没能答出关于后者第一只宠物名字的安全问题。但他后来让处理器更改了 PIN 码和安全问题。 Gamble 通过同样的办法进入了布伦南的其他账号,并获取了他的所有电子邮件和联系人。 此外,黑客还使联邦调查局的技术支持部门相信,他就是时任副局长朱利亚诺( Mark Giuliano ),并因此进入了联邦调查局的数据库。 该报援引皇家律师约翰∙劳埃德∙琼斯的话称:“ 他接触到了一些非常机密的问题,其中涉及在阿富汗和伊朗的军事和情报行动。” 据该报消息,Gamble 曾于 2016 年 2 月侵入了美国司法部网络,接触到 2 万名联邦调查局雇员的信息和很多案件,其中包括 2010 年 4 月的 “ 深水地平线 ” ( Deepwater Horizon)钻油平台爆炸案。该报称,联邦调查局和美国特勤局为 Gamble 所见的内容感到不安,以至于立即要求英国警方逮捕该少年。 稿源:俄罗斯卫星通讯社,封面源自网络;  

专供政府情报收集:黑客出售黎巴嫩间谍软件平台 Dark Caracal

外媒 1 月 19 日消息,电子前沿基金会 Frontier Foundation 和 安全公司 Lookout 联合调查发现与黎巴嫩总安全局有关的监控间谍活动 Dark Caracal APT 从世界各地的 Android 手机和 Windows PC 中窃取大量数据,并且最近有黑客组织将 Dark Caracal 间谍软件平台出售给某些国家用来监听。据悉,该间谍活动通过制造大量虚假 Android 应用程序并利用社交工程(如钓鱼邮件或虚假的社交网络信息)来传播含有木马的恶意软件,过去的六年里已牵涉到来自 21 个国家的记者、军事人员、公司和其他目标的敏感信息(短信、通话记录、档案等)。 Lookout 发表的一份报告中详细分析了 Dark Caracal: Dark Caracal 实施的攻击链主要依靠社交工程,比如黑客在虚假应用程序(如 Signal 和 WhatsApp )中包含定制的 Android 恶意软件,从而达到向受害用户发送恶意信息的目的。 Dark Caracal 影响范围 Lookout 透露,其研究人员发现了一个名为 Pallas 的定制型恶意软件,可能是 Dark Caracal 间谍活动工具包中的一个重要组件。Pallas 被用来劫持目标智能手机,并通过出租给政府的 Dark Caracal 平台进行分发和控制。目前获取 Pallas 的主要方法是从非官方软件应用商店安装受感染的应用程序,比如 WhatsApp 和 Signal ripoffs 。不过 Pallas 并没有利用 ” 零日” 来接管设备,而是依靠欺骗用户安装恶意应用程序,授予恶意软件各种权限。一旦 Pallas 到位,就可以秘密地从手机的麦克风中录制音频、 揭露 gizmo 的位置给监视者、并将手机所包含的所有数据泄露给黑客。 此外,Dark Caracal 平台还提供了另一种监视工具 ——FinFisher 样本,它被出售给政府,用于监视公民。而在桌面端,Dark Caracal 提供了一个 delphil 编码的 Bandook 木马,该木马之前在 Manul 操作系统中已被识别,可以有效地征用  Windows 系统。 Lookout 表示目前正在试图寻找 Dark Caracal 背后的黑客组织,并预计今年夏天调查会有进展。 相关阅读: 关于 Dark Caracal 的相关报告 消息来源:TheRegister,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

BlackWallet 遭受黑客攻击 价值 40 万美元虚拟货币 XLM 被盗

1 月 13 日,黑客攻击了 BlackWallet 的服务器,并从中窃取了价值 40 万美元( 29 万英镑)的虚拟货币 Stellar Lumens( XLM )。 根据科技新闻网站 Bleeping Computer 的消息,BlackWallet 曾试图通过论坛向用户发出攻击警告,然而仍然有许多人继续登录后失去了了他们的资金。相关知情人士透露,目前黑客已经将资金转移到了虚拟货币交易所 Bittrex,并且可能会将其转换成另一种虚拟货币来隐藏踪迹。 为了应对该盗窃事件, BlackWallet 已经禁用了托管账户和网站, 此外,一个名为 Orbit84 的开发者也向用户表达了歉意,他表示目前正在与托管服务提供商谈判,以尽可能多地获得有关黑客的信息,并采取相应的措施。同时 ,Orbit84 建议如果用户曾经在 BlackWallet 上输入过密码,最好立刻将资金转移到其他钱包上。 消息来源:每日区块链,封面来自网络;

SCADA-ICS 系统移动应用程序存在编码缺陷,或致关键基础设施沦陷

据外媒 1 月 13 日报道,IOACTIVE 研究人员发出警告称有黑客组织日前正瞄准 SCADA-ICS 系统 ,旨在利用其移动应用程序缺乏安全的编码标准,达到攻击关键基础设施的目的。 SCADA-ICS ( Supervisory Control and Data Acquisition Industrial Control Systems )— 监督控制以及数据采集工业控制系统, 表示在关键基础设施上运行的工业自动化系统,负责清洁水、能源等关键服务的控制和运行。 近期,IOACTIVE 的研究人员发布了一份报告,分析了连接到物联网和移动应用程序的 SCADA-ICS 系统的安全影响。 该报告指出,移动应用存在于许多 ICS(工业控制系统) 领域,具体可分为两类:本地(Wi-Fi,蓝牙)和远程应用(互联网,VPN),目前这两类主要受到三种形式的攻击,如未经授权的物理访问到设备或 “ 虚拟 ” 访问设备数据、通信渠道泄露( MiTM )、应用程序泄露。 考虑到这些攻击,移动 SCADA 应用程序可能直接或者间接地影响工业过程以及工业网络基础设施,并威胁操作员对系统执行有害操作。 据 IOACTIVE 透露,该研究基于 OWASP 2016 进行,分析了 34 家在 Google Play 商店上发布应用程序的供应商。目前已确定有 147 个与安全编码编程相关的问题( 该安全编码可能允许代码被篡改 )。 研究人员发现利用这些问题黑客可以远程控制智能手机,以进一步攻击在硬件和软件上使用的易受攻击的 ICS 应用程序,并且几乎每个应用程序都增加了16 个漏洞,例如一些应用程序中包含不安全的授权,而这些授权并没有经过任何形式的身份验证;由于缺少代码混淆,其他的漏洞也存在逆向工程;再加上不安全的数据存储和意外的数据泄露,使得黑客可以访问与 SCADA 系统相关的应用程序或数据。 由于这些新的漏洞构成了巨大的威胁,甚至超过了 2016 年乌克兰袭击所造成的损害,因此为了减少社会安全受到的威胁性,IOACTIVE 建议应用程序开发人员在开发计划中考虑安全编码。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

安全公司 Fidus 披露 OnePlus 海外官网被黑客攻破 信用卡资料被窃取

根据 thenextweb 报道,任何使用信用卡从公司官方网站购买新款 OnePlus 手机的人都应该立即联系他们的银行:黑客可能会偷走他们的资金。Thenextweb 报道,网络安全公司 Fidus 针对一群 OnePlus 用户可能发生的信用卡欺诈事件调查之后,发现了一个漏洞,可能允许恶意代理人从 OnePlus 网站上扫描敏感的信用卡数据。 到目前为止,数百名受影响的用户已经到 Reddit 和 OnePlus 官方论坛报告其信用卡上的可疑活动。据不少报道,第一次欺诈的尝试是在用户使用信用卡从OnePlus网站上购买物品一年之内。Fidus表示尽管这些攻击似乎是真实的,但他们的研究显示,并没有以任何方式证实 OnePlus 网站被破坏。相反,它表明攻击可能来自最薄弱的环节 – Magento 电子商务平台。 这位网络安全专家说,以前曾多次遭到黑客入侵的付款整合往往是恶意行为者的攻击目标。通过 OnePlus 网站上的付款流程分析显示,请求客户卡详细信息的支付页面在现场被托管, 这意味着输入的所有付款细节尽管简单,但却可以通过 OnePlus 网站流入,并且可以被攻击者拦截。 虽然支付细节在提交表单时被发送给第三方提供商,但是恶意代码可以利用其中一个窗口能够在数据被加密之前窃取信用卡细节。虽然 OnePlus 尚未发布有关这一事件的官方声明,但在其论坛上的版主对 Fidus 的研究准确性持怀疑态度,认为所提出的攻击载体与证据不一致。 稿源:cnBeta,封面源自网络

甲骨文应用服务器被入侵挖掘门罗币

安全研究人员报告,攻击者正利用一个 Web 应用服务器漏洞入侵 PeopleSoft 和 WebLogic 服务器,其意图不是偷窃数据而是挖掘门罗币。根据研究人员的分析,一名攻击者至少获得了 611 个门罗币,价值超过 22 万美元。 攻击者被认为利用了 360 研究人员上个月披露的一个漏洞利用 PoC。在 PoC 公布之后,世界不同地点托管的没有打上补丁的服务器就被入侵安装了挖掘脚本。 研究人员称,这不是一次针对性的攻击,当一个漏洞利用披露之后,任何具有有限脚本能力的人都能参与发动攻击。 稿源:cnBeta、solidot,封面源自网络;

黑莓手机官网感染 Coinhive 虚拟货币挖矿脚本

外媒 1 月 9 日消息, 一位绰号为 “ Rundvleeskroket ” 的 Reddit 用户于 6 日声称黑莓手机官网(blackberrymobile.com)被攻击者利用,通过 Coinhive 货币挖矿工具挖掘 Monero(门罗币) 。根据 Coinhive 的说法该网站遭入侵是因为 Magento 电子商务软件存在安全漏洞。 调查显示,似乎只有全球网站受到 coinhive 挖矿工具的影响,其加拿大、欧盟、美国等地区的用户不在涉及范围内。 Reddit 用户分享的屏幕截图 目前黑莓手机官网已删除了 Coinhive 工具代码,但此类事件愈演愈烈情形不容乐观: 去年 11 月份,专家报告称相同的攻击者加载伪装成假 jQuery 和 Google Analytics JavaScript 文件的恶意脚本,这些文件实际上是 Coinhive 浏览器内加密货币矿工的副本。截至 11 月 22 日,据专家统计共有 1,833 个网站被攻击。 12 月份,Sucuri 的专家发现近 5,500 个 WordPress 网站感染恶意脚本。研究显示该恶意脚本能够记录击键信息,并在访问者的浏览器中加载了一个秘密工作的虚拟货币挖矿工具。同月,星巴克某店 Wifi 被爆遭黑客利用蹭网用户电脑进行挖矿。 Coinhive 工具官方在发现了同一个 Coinhive 帐户被许多其他网站所使用后,对该账户进行了封禁操作。此外,Coinhive 因其服务被滥用向用户表达了歉意。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

窃取 50TB 机密数据的前 NSA 承包商计划认罪

据路透社报道,2016 年 10 月因窃取机密信息被捕的美国国家安全局 ( NSA ) 承包商计划认罪。前 NSA 承包商哈罗德·马丁(Harold Martin)显然没有达成和解协议,所以目前还不清楚何时结案。路透社称,他还面临着其他 19 项指控。 据报道,NSA 承包商 Martin 在 20 多年工作期间窃取了 50TB 的数据,其中包括美国国防承包商博思艾伦谘询公司(曾雇佣爱德华·斯诺登的公司)的数据。据悉,这些数据非常有价值,并且包含了 NSA 精英组织开发的黑客工具。路透社表示,这些文件来自 NSA,美国中央情报局,美军网络司令部和美国国家侦察局等多个政府机构。据报道,马丁仅因窃取 50TB 机密数据就将面临长达 10 年的监禁。 稿源:cnBeta,封面源自网络;