分类: 热点

黑客攻破芬兰心理治疗公司 Vastaamo 并公布数百人的健康数据

据外媒报道,当地时间上周五,有关一群黑客勒索一家为公共卫生系统提供心理治疗服务的私人公司的丑闻结果令芬兰人震惊。在一个号称在数字化和数据安全方面处于领先地位的国家,犯罪分子在检测到Vastaamo公司系统中的漏洞后成功访问了该公司数千名客户的数据库。 根据Vastaamo网站介绍,该公司为抑郁症和焦虑症患者提供心理和精神治疗。许多客户来自由Finnish Social Security (Kela)支付的公共服务部门。 据悉,勒索者索要约45万欧元(以比特币形式支付)以换取不公布数千人的临床和心理健康数据。 而在两日前,犯罪分子开始在加密网络Tor上发布数据,每天发布100个人。他们声称除非收到钱否则不会罢休。由于该公司拒绝接受黑客的要求,于是包括未成年人在内的200多人的个人数据被公布在网上。 被公布的信息非常敏感,包括患者的姓名、个人身份证号码、电话号码、电子邮件地址和居住地址以及治疗过程的内容。 据Vastaamo在新闻稿中披露,一位不知名的敌对方联系了他们并声称从该公司的客户那里获取了机密信息,对此,芬兰中央刑事警察已经展开刑事调查,另外他们还立即通知了芬兰网络安全中心、Valvira和数据保护专员。此外,Vastamo还立即采取了措施,跟外部独立安全专家合作来解释清楚这件事情。 据了解,有100人的数据于周四晚被公布。但在周五早上,发布数据的页面被删除,这引发了人们对Vastamo可能向敲诈者支付报酬的传言。不过截止到目前,该公司既没有承认也没有否认这笔付款。Vastaamo董事会主席Tuomas Kahri告诉报纸Ilta Sanomat,他不会对赎金的指控发表评论。 关于勒索者的身份或国籍目前则都不清楚,他们似乎并不担心当局可能会逮捕他们。周四,Ilta Sanomat跟他们交换了几条信息。这些罪犯表示,他们不知道公布的信息中有未成年人的数据。不过他们保证这不会停止他们的行动。 据披露,勒索者还向患者个人提供了一种可能,即用价值540欧元的比特币删除他们自己的数据。 芬兰国家调查局(KRP)正在调查这次攻击,该机构认为这是一起严重侵犯和传播私人信息的案件。警方要求那些注意到自己私人信息被传播的人提交一份电子犯罪报告。 在这起勒索案中,该公司因未能提前通知客户数据被泄露而受到批评。一些人抱怨称,他们是在公众知道这件事之后才被联系上的。     (消息来源:cnbeta;封面来自网络)

在线游戏 Street Mobster 存在严重漏洞, 190 万个用户信息造泄露

研究人员发现大型在线游戏Street Mobster存在一个严重漏洞。该漏洞可能导致玩家用户名、电子邮件地址和密码以及存储在数据库中相关数据被破坏。 Street Mobster是一种免费在线游戏,玩家在其中管理虚拟犯罪活动。该游戏储存了190多万玩家用户的数据,黑客通过在游戏网站上利用漏洞攻击该数据库。 Street Mobster中的SQLi漏洞可能破坏玩家用户名、电子邮件地址和密码以及其他相关数据的记录。 幸运的是,在向Big Mage Studios,CERT Bulgaria和保加利亚数据保护机构报告了此漏洞之后,开发人员就及时解决了该问题,因此黑客被禁止访问该数据库。     消息及图片来源:cybernews;译者:小江 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

现代罗宾汉?黑客组织向慈善机构捐赠价值 1 万美元的比特币

据外媒报道,没有一家慈善机构愿意拒绝捐款尤其是在资金短缺的情况下。但如果捐款来自一个令人惊讶的来源–黑客呢?虽然这听起来像是现代版的罗宾汉–通过电子手段盗取公司的资金然后通过比特币将其数字化返还给慈善机构–但当这些资金来自犯罪收益时,法律做出了明确规定:必须拒绝。 当这个慈善机构不知道钱是谁捐的、钱是从谁那里被偷的也不知道如何归还的时候又该怎么做呢? 上周,网络犯罪集团Darkside就将两家美国慈善机构置于了这样一个不幸的境地。该集团透露,它向Children International和Water Project捐赠了0.88比特币,价值1万美元。 该组织在其网站上发布了一篇相关“新闻稿”。 Comparitech.com安全专家Brian Higgins表示,此举只是Darkside为了吸引来自外界的注意。“首先,跟他们多年来从受害者那里勒索的巨额资金相比,1万美元只是一个小钱,所以这算不上什么大慈善行为。其次,没有一家可靠的慈善机构会接受明显来自犯罪的捐款。有一种很小的可能性,这是一种测试,看看他们是否能以某种方式洗干净他们的犯罪收益,但更有可能的是,Darkside显然有太多的时间,他们的比特币钱包里有太多偷来的钱。如果他们真的想‘让世界变得更美好’,他们就会卖掉笔记本电脑,远离互联网。” 据了解,Darkside主营给电脑加密并由此牟取暴利的勒索软件开发工作。 Children International表示:“我们意识到了这种情况并正在进行内部研究;这对我们来说还是第一次(遇到这种情况)。如果这笔捐款跟黑客有关,我们将无意保留它。” 在最初的媒体报道了该组织的捐款后,Darkside更新了它的帖子并发出警告。负责报道的Giving Block被告知,这笔钱是通过一个mixer发送的,这是一种自动洗钱的形式,其模糊了比特币的真正发送者和接收者。另外,它还警告称,对其捐款的报道只会损害处理捐款的公司以及收到捐款的公司。 据了解,这些慈善捐款是Darkside怪异的品牌宣传活动的一部分,其目的是将自己塑造成不同于普通罪犯的形象。该组织在8月份开始运营时发布的一份意向声明中表示:“我们之所以创造了DarkSide,是因为我们还没有找到适合自己的完美产品。但现在我们有了。” 该组织表示,根据他们的原则,其不会攻击医院、学校、政府或慈善机构,“我们只攻击那些能够支付要求金额的公司,我们不想毁掉你们的生意。在受到攻击之前,我们会仔细分析你的会计工作,根据你的净收入来决定你能支付多少。” 至少在某种程度上,它确实不同于以前的许多勒索软件。除了对电脑进行加密,该机构还会将黑客入侵的数据上传到自己的服务器上,如果赎金没有及时支付,该机构就会将全部内容发布到服务器上。     (消息来源:cnbeta;封面来自网络)

乌克兰断电事件、NotPetya 爆发、平昌冬奥会网络暗战的幕后主使名单

近日,美国司法部对六名GRU(俄罗斯军事情报局)74455部门官员发起了起诉,指控他们是黑客组织Sandworm的成员。 美国官员表示,作为“国家赞助”的黑客组织,这6名成员在俄罗斯政府的命令下进行了“破坏性”网络攻击,目的是破坏其他国家的稳定,干涉他国政治并造成破坏和直接金钱损失。 相关攻击长达十年,包括迄今为止已知的一些大型网络攻击: 乌克兰断电:从2015年12月到2016年12月,Sandworm组织使用针对工业设备的恶意软件,精心策划了针对乌克兰电网、乌克兰财政部的破坏性恶意软件攻击。其中,2015年和2016年分别利用BlackEnergy和Industroyer,此外还使用了KillDisk,进而导致数十万用户在圣诞节前两天被断电。 法国大选:2017年4月和5月,Sandworm针对法国总统Macron精心策划了鱼叉运动和相关的hack and leak行动。 NotPetya勒索软件爆发:2017年,NotPetya勒索软件攻击爆发。该勒索软件最初是针对乌克兰公司的,后来迅速传播并影响了世界各地的公司,当时造成了超过10亿美元的损失。根据美国检察官的说法,NotPetya攻击的幕后黑手正是Sandworm。 针对平昌冬奥会的主办方、参与者等的攻击:在2017年12月至2018年2月之间,Sandworm还发起了针对韩国公民、官员、奥林匹克运动员、合作伙伴和访客等的鱼叉攻击行动和恶意移动应用程序分发。而原因很可能是世界反兴奋剂组织宣布俄罗斯运动员被禁止参加体育比赛,无缘冬奥会。 针对平昌冬奥会IT系统的攻击(OlympicDestroyer):从2017年12月到2018年2月,Sandworm精心策划了对2018年平昌冬奥会的计算机系统的入侵,该行动在2018年2月9日达到了顶峰,并发布了破坏性的恶意软件OlympicDestroyer。当天,互联网、广播系统和奥运会网站都出现了问题。许多观众无法打印他们的入场券,导致座位空置。 此外,还有Novichok神经毒剂攻击事件、格鲁吉亚议会网络攻击事件的幕后主使都被美国指向俄罗斯。 另外,在公告中没有明确说明美国如何识别嫌疑犯。但是FBI与包括英国情报服务部门在内的国外执法机构合作,并与Cisco和Google的安全研究人员合作,以发现该组织的活动。 最后,结合东京奥运会的筹备(已推迟到明年),英国方面表示,俄罗斯正在准备针对东京奥运会的网络攻击,这一考虑并不是没有道理,预计攻击仍然是针对举办方、参与者以及计算系统设施的,对于Sandworm的警惕和防范需要加强。     (消息来源:zdnet;译文来源:freebuf)  

Twitter 确认遭遇宕机事故 但没有证据表明存在攻击或安全漏洞

据外媒报道,日前,许多Twitter用户突然无法访问该服务平台。虽然老Twitter用户还记得这个社交媒体网站的“fail whale(故障的鲸鱼)”经常出现的时候,但现阶段它通常是稳定的,最近一次重大问题则是因7月份的安全漏洞而出现过。 现在Twitter的API状态页面报告指出,该公司正在“调查Twitter API的违规行为”,而据中断跟踪器Down Detector称,在美国东部时间下午5点35分左右,feed似乎已经变暗。 跟往常一样,当Twitter宕机时,首要的问题是,当平台宕机时用户可以去哪里讨论? 在Twitter开发者论坛上,工作人员Jessica Garson表示:“感谢您的联系,我们目前已经意识到这个问题,我们正在努力尽快解决这个问题。有几个端点似乎已经回来了。” 在一份声明中,一位发言人表示:“我们知道人们在使用Twitter和发推文上遇到了麻烦。我们正在努力尽快解决这个问题。我们会分享更多,可以的时候会通过@TwitterSupport发布,敬请期待。” Twitter的官方状态页面也被更新以反映这一事件,另外它还特别指出:“我们没有证据表明这次中断是由安全漏洞或黑客造成的。我们目前正在调查内部原因并将很快会公布更多。” 我们还没有收到官方的更新,但至少对一些用户来说,这项服务已经开始工作了。已经恢复正常的推特账号@TwitterSupport更新了推文,称“很多人的Twitter已经瘫痪了,我们正在努力让它恢复正常运行。我们的内部系统出现了一些问题,目前没有任何证据表明存在安全漏洞或黑客行为。”       (稿源:cnbeta;封面来自网络)

谷歌在 Gmail 漏洞公布七小时后部署了缓解措施

早在 4 个月前,安全研究员 Allison Husain 就已经向谷歌通报了一个影响 Gmail 或 G Suite 客户的电子邮件欺诈漏洞。遗憾的是,尽管给足了 137 天的时间,谷歌仍选择拖到 9 月份的某个时候再修复这个 Bug 。讽刺的是,在 Allison Husain 将详情公布后不久,谷歌团队就于 7 小时内在服务器端部署了缓解措施,以便能够撑到 9 月的正式修复。 据悉,该漏洞使得攻击者可发送模仿任何 Gmail 或 G Suite 客户的欺骗性电子邮件。 此外 Allison Husain 指出,该 bug 还使得邮件附件能够骗过发件人策略框架(SPF)和基于域的消息身份验证(DMARC)这两项最先进的邮件安全标准。 遗憾的是,搜索巨头在漏洞修复上有些不够积极,甚至一度想拖到 9 月份再正式修复。直到 Allison Husain 于自己的博客上披露了概念验证漏洞代码,谷歌工程师才于昨日改变了主义。 博文上线 7 小时后,谷歌向 Allison Husain 表示,该公司已在服务器端部署了缓解措施。 至于这个 Gmail(G Suite)Bug 本身,实际上是两个因素的结合,首先是攻击者可将欺骗性的电子邮件发送到后端网关。 其次是利用自定义邮件路由规则、以接收传入的电子邮件并将其转发,同时借助变更收件人的本地功能来骗过 Gmail 或 G Suite 客户。 利用此功能转发的好处是,Gmail / G Suite 会遵从 SPF 和 DMARC 安全标准来验证欺骗性转发的电子邮件。因源于 Google 后端,其垃圾邮件评分也可能较低,从而减少了被过滤系统拦截的可能。 Allison Husain 指出,这两个 bug 都是谷歌独有,如果漏洞未得到及时修补,其很有可能被恶意邮件发送者滥用。庆幸的是,通过在服务器端部署缓解措施,用户这边无需执行任何附加操作。     (稿源:cnBeta,封面源自网络)

报告显示大部分人愿意分享个人隐私数据以阻止新冠疫情

市场研究公司eMarketer刚刚发布了一份关于COVID-19与数据隐私交叉点的实质性新报告。这份报告暗示我们中的一些人在新冠疫情消退后仍会同意接触追踪等技术。eMarketer表示,部分用户一旦看到了联系人追踪应用程序,一旦现它起作用了,如果他们确信它能充分保护你的隐私,也许他们会愿意继续使用类似的东西。 eMarketer引用的一项研究发现,我们几乎大多数人都接受健康和位置追踪,以监测那些已经被检测出病毒阳性的人,而其他用途则被大多数受访者反对。当提到这个话题时,我们大多数人都会想到通过手机进行联系追踪,但eMarketer介绍了在全球各个地区,从信用卡交易到面部识别等一切都在被追踪。这些数据被用来编制谁已经或正在传播冠状病毒的档案。 尽管医疗卫生界正在就进一步了解这种病毒达成共识。但是民众处在一个非常分裂的时期。任何人都可以从不同的角度看待其中的一些数据,并有不同的看法。消费者何时会分享他们接触过的人来减缓或停止COVID-19,其中的情况很复杂,但我们大多数人仍然对这个想法持谨慎态度。基于COVID-19共享数据对用户进行定位可能是杀鸡取卵的做法,并可能限制他们在下一波或下一波病毒攻击时共享数据的意愿。     (稿源:cnBeta,封面源自网络。)

骗子利用 COVID-19 危机通过电子邮件发送恶意软件

骗子看上去无所不能,甚至可以利用COVID-19大流行病。根据最近的一份报告,网络犯罪分子正在使用假简历和医疗休假表格来传播银行木马和窃取信息的恶意软件。自3月以来,已有超过4000万美国人首次申请失业救济,虽然目前失业率从高峰期开始下降,但仍维持在13.3%的水平。 Check Point的研究人员发现,不良分子正在趁虚而入。该公司写道,在过去两个月里,以简历为主题的电子邮件恶意活动增加了一倍,每450个恶意文件中就有1个是简历骗局。其中一个活动使用Zloader恶意软件来窃取受害者的证书和其他细节。它隐藏在电子邮件附件的恶意.xls文件中,主题词为 “申请工作 “和 “关于工作”。如果有人打开了其中一个文件,他们会被要求 “启用内容”,这时一个恶意的宏就会开始运行并下载最终的有效载荷。 另一个电子邮件活动利用了COVID-19相关病假。这些邮件的主题语为 “以下是一份员工申请表格,要求在家庭和医疗假期法案(FMLA)范围内休假”,通常包含medical-center.space 的发件人域名,它们包含Icedid恶意软件,这是另一种银行木马。 由于很多企业在封锁期间关闭,5月份与冠状病毒相关的网络攻击比4月份下降了7%,但在6月份企业重新开业后,整体网络攻击猛增16%。在过去的四周里,也有2000个恶意或可疑的冠状病毒相关域名注册。对此,安全人员要求用户永远不要打开可疑的电子邮件附件。     (稿源:cnBeta,封面源自网络。)

谷歌称境外黑客对特朗普和拜登等竞选者的电子邮件展开了攻击

路透社报道称,境外黑客正在对美总统候选人的电子邮件展开攻击,现任总统唐纳德·特朗普和民主党主要候选人乔·拜登的个人电子邮件账户都受到了威胁。分析称某些具有资深背景的黑客试图将拜登竞选团队的工作人员作为攻击目标,另有所谓的伊朗黑客将目光瞄向了特朗普竞选团队工作人员的电子邮件账户。 谷歌威胁分析团队负责人 Shane Huntley 在一条推文中称,黑客已对美总统竞选人开展了网络钓鱼尝试,且丝毫没有就此收手的迹象。 谷歌发言人亦在接受 TheVerge 采访时称,该公司尚未见到有证据表明任何攻击攻击已经得逞,因此未将相关信息转交给联邦执法人员。 即便如此,谷歌仍鼓励竞选团队成员为其工作和个人电子邮件账户加以额外的防护,比如两步验证和谷歌提供的高级安全防护等资源。 拜登竞选团队的新闻事务部长 Matt Hill 表示,他们已经意识到了网络钓鱼的企图,竞选团队将保持警惕,并且为应对此事做好了网络安全相关的准备。 特朗普竞选团队发言人亦表示,其已被告知境外黑客未能攻破其部署的安全防线,同样对网络安全保持警惕,但未进一步谈论任何预防措施。     (稿源:cnBeta,封面源自网络。)  

Zoom 正在为付费客户提供更强大的加密功能

上个月,Zoom决定将功能冻结90天,以修复全球研究人员发现的各种漏洞。随后,该公司对Zoom的工作方式进行了修改,并增加了新的安全功能,使App上的通话更加安全。现在,Zoom正计划为该应用添加更强大的加密功能,但该公司的安全顾问Alex Stamos证实,这将只针对付费用户和机构。 安全专家们一直在警告说,不良行为者滥用端到端的加密技术来躲避侦查以进行非法活动。美国公民自由联盟的技术研究员乔恩-卡拉斯(Jon Callas)表示,向加密等功能额外收费“是摆脱流氓的一种方”。”他补充说,在Zoom努力提高安全性的同时,他们也在力求大幅升级让客户信任方面的工作。 “Zoom公司的端到端加密方法是一项正在进行中的工作 – 从我们上周刚刚公布的加密设计草案,到我们继续讨论它将适用于哪些客户,”公司发言人在对媒体的回复中表示。 视频会议平台在冠状病毒大流行期间蓬勃发展,但一直受到无数安全问题的困扰。其中包括Zoombombing,即不请自来的客人入侵视频通话,并以色情或其他震撼内容破坏视频通话。 然而,在每个视频通话中添加完整的端到端加密,将会导致后打进来的客户被排除在会议外,更严格的加密甚至不允许Zoom自己的安全团队在通话中添加自己,以便实时帮助客户。 Zoom在5月22日发布了一份文件草案,概述了其部分加密计划。     (稿源:cnBeta,封面源自网络。)