标签: 网络攻击

美多家媒体证实美国对伊朗发动了网络攻击

据Yahoo News报道,美国针对伊朗间谍组织的报复性数字攻击于周四实施。《华盛顿邮报》、《纽约时报》、美联社都用各自的消息源证实了该报道。而就在同一天,美国总统特朗普取消了对伊朗目标的空袭。 资料图 据悉,袭击的目标是一个“情报组织”,该组织要么跟伊朗革命卫队有联系或存在部分联系。 Yahoo News报道指出,该组织与最近在该地区对商业船舶的攻击有关联。《华盛顿邮报》则称,该袭击严重损害了伊朗的军事指挥和控制系统,但没有造成任何人员伤亡。《纽约时报》表示,伊朗的导弹控制系统也成为美方攻击的目标。 据了解,网络攻击由美国网络司令部发起,《纽约时报》的报道显示,这些攻击早在几周前就有了计划,意在回应针对油轮的攻击以及最近一架美国无人机被击落的事件。 实际上这并不是美国第一次卷入针对伊朗资产的网络攻击。此前,美国曾协助开发了攻击伊朗核离心机的Stuxnet蠕虫病毒。2016年,曾有报道称,美国制定了一项名为Nitro Zeus的计划,该计划本来是用来对付伊朗的基础设施,但据报道该计划后来被搁置了。 目前还不清楚网络攻击的整体规模也不清楚其产生的影响,但未来可能还会发生更多这样的冲突。 即使伊朗不对此次的网络攻击做出回应,两国的紧张局势似乎仍会继续加剧。特朗普总统今日表示,他打算周一对伊朗实施重大额外制裁。   (稿源:cnBeta,封面源自网络。)

《华尔街邮报》:美国对伊朗导弹发射控制电脑网络发起攻击

据外媒报道,《华盛顿邮报》的一篇报道指出,在得到美国总统的批准后,五角大楼本周发动了摧毁伊朗用来控制导弹发射的电脑网络的网络攻击。此前,伊朗击落了一架据称侵犯了伊朗领空的美国无人侦察机。 作为对该事件的回应,美国总统批准了从对伊朗雷达设施、导弹电池和其他目标的常规军事袭击中撤出。但据《华盛顿邮报》报道,周四晚针对伊斯兰革命卫队(IRGC)的网络攻击已经准备了有一段时间。 特朗普政府的前白宫高级网络官员Thomas Bossert告诉《华盛顿邮报》:“这次行动给日益增长的伊朗网络威胁带来了代价,但也有助于保护美国在霍尔木兹海峡的海军和航运行动。” “我们的美国军方早就知道,如果有必要,我们可以在24小时内击沉海峡内的每一艘IRGC船舶,”Bossert说道,“这就是美国海军在海上保卫自己、使国际航线自由的现代做法。 当被要求就《华盛顿邮报》的报道置评时,美国国防部发言人Heather Babb表示,出于政策和行动安全考虑,他们不对外讨论网络空间行动、情报或规划。另外,白宫方面也没有立即回应置评请求。   (稿源:cnBeta,封面源自网络。)

WordPress 插件漏洞被黑客用于恶意重定向和弹窗

黑客们目前使用版本过时的 WP Live Chat Support 插件来攻击 WordPress 网站。他们将访问者重定向到恶意站点,或者不断显示弹窗和伪造的订阅信息。 本月初,Bleeping Computer 报道说8.0.7以前的版本受到了存储型 XSS 漏洞影响,此漏洞无需授权就可使用。这使得黑客能够将恶意 JavaScript 脚本注入某个受影响网站的多个页面。 由于攻击成本低,并且潜在受害人数量众多。黑客很快便乘虚而入。 来自 ZScaler 的 ThreatLabZ 研究室的调查人员们发现,攻击者们多次利用漏洞注入恶意 JavaScript脚本,引起“恶意重定向,弹窗和虚假订阅消息”。这一方法被用于至少47家网站,并且这一数字仍在增长。 例如,被攻击网站的用户会收到一则以“权力的游戏”为主题的广告,与寻求身份认证的弹窗。   根据 ZScaler 提供的 WhoIs 记录,这个IP地址指向一个印度的专用服务器。 网络罪犯在不断地寻找新的漏洞报告,以研究如何攻击那些缺少防护的网站。管理员们应该在补丁更新之后尽快安装。 大部分的攻击者一直在寻找新的机会,并且WordPress 插件经常是被瞄准的目标之一,因其网站管理员在一般情况下不会及时打上最新的补丁。就在昨天,一篇针对 Convert Plus 插件漏洞的文章指出,攻击者可以在网站上建立一个拥有管理员权限的账号。 此举不难实现,并且一次成功的攻击所带来的回报值得黑客们一试。尽管是商业性产品,但据统计,  Convert Plus 的主动安装次数已经接近十万次。所以黑客把那些插件未升至最新版本的网站作为攻击的目标也不足为奇了。   消息来源:Bleepingcomputer, 译者:xyj,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

时隔两周 仍有百万级联网设备未打上微软 BlueKeep 漏洞补丁

外媒 Threat Post 报道称,有研究人员发现,互联网上有百万级设备易受微软 BlueKeep 漏洞的影响,或为 WannaCry 之类的攻击敞开大门。据悉,该漏洞编号为 CVE-2019-0708,但微软已在本月早些时候的星期二补丁(Security Bulletin)中修复。遗憾的是,尽管系统管理员被要求尽快修复,但还是有大量设备暴露在公共互联网上。 (图自 @GreyNoiseIO,via Threat Post)   Errata Security 研究员 Robert Graham 周二警告称,经过分析,目前公网上仍有 100 万台左右的设备易受这个严重漏洞的影响。 受威胁的设备,很容易成为 WannaCry 之类的网络攻击的受害者。更糟糕的是,上周末的检测表明,专门针对这类系统的恶意扫描数量出现了激增。 据悉,微软 Windows 操作系统中的远程桌面服务,存在着重大的远程代码执行缺陷。其影响包括 Windows 7 / XP、Server 2003 / 2008 等在内的诸多版本。 (本次威胁影响大约 95 万台暴露于公网上的计算机)   因担心黑客已经熟练掌握勒索技能,BlueKeep 漏洞或引发又一轮严重的攻击。微软这次还是破例为 Windows XP / Server 2003 提供了星期二补丁。 WannaCry / NotPetya 引发的骚乱,并没有多去多久。而这次曝出的 BlueKeep 漏洞,有些类似于 2017 年快速传播的恶意攻击所使用的 EternalBlue 漏洞。 Ivanti 安全产品管理总监 Chris Goettl 亦在周二表示:“本次曝出的 BlueKeep 漏洞具有在全球范围内掀起另一轮 WannaCry 级别的恶意攻击的潜力”。 (3389 端口原本旨在提供可靠的远程桌面通信协议)   借助 Masscan Internet 等工具,Errata Security 的 Graham 对公网上的 3389 规模进行了大范围扫描,发现漏洞影响将近百万台设备,而黑客有可能在未来一两个月造成严重的破坏。 据悉,受影响的机器包括西门子的一些医疗设备,比如面向放射肿瘤科、实验室诊断、射线成像、医疗点诊断等应用的产品。 为此,西门子建议尽快为潜在受影响的设备打上补丁,并在必要时直接禁用 3389 端口的远程桌面连接(RDP)功能。   (稿源:cnBeta,封面源自网络。)

研究人员拟公开来自政府、可能会被遗忘的网络攻击历史记录

据外媒报道,1989年,就在网络成为现实的几个月后,一种计算机蠕虫感染了全世界全球成千上万台计算机,其中包括了NASA的计算机。蠕虫病毒在受感染电脑的屏幕上显示一条信息:“你的系统已被正式WANKed。” 上个月下旬,也就是说这个”WANK蠕虫”攻击NASA 30年后,该机构公布了一份当时撰写的内部报告。这一切则要感谢一位记者和一名安全研究员,他们启动了一个利用《信息自由法案》获取历史网络攻击事件文件的项目。 这个项目被称作Hacking History,其背后的人则是自由记者Emma Best和安全研究员(前NSA黑客)Emily Crose。这两个人正在通过文件请求平台MuckRock众筹资金,以此来支付《信息自由法》申请所需要的资金。 在过去几年时间里,黑客和网络安全行业已经成为主流媒体内容、各大报纸的头条新闻、好莱坞电影的主要情节甚至成为热门电视节目。但情况并不总是这样。几十年来,信息安全和黑客行为是一个利基行业,鲜少有新闻报道和公众关注。 为此,这两名女性打算填补黑客历史上的这块空白。 据悉,Best和Crose迄今为止已经提交了50份左右《信息自由法案》申请,这些申请与创造黑客历史的知名组织有关,比如Legion of Doom、Cult of the Dead Cow、匿名者分支LulzSec、GoatSec等。 Best称:“这些文件将记录黑客的历史和FBI对他们的调查兴趣。” 截止到现在,两人已经筹集到了2300多美元,用于支付提交《FOIA》申请的相关费用,并计划与Property of The People合作。Property of The People是一家通过《FOIA》申请和诉讼推动政府透明化的非营利组织。Best和Crose表示她们也还没有想好将如何处理这些资料,但Crose提到,她们可能会在一本实体版杂志上发表文件和相关报道。 无论哪种方式,Best的目标都是收集、发布并保存历史文档。   (稿源:cnBeta,封面源自网络。)

黑客正在收集 4600 个网站上的支付细节及用户密码

据外媒报道,黑客已经窃取了分析服务Picreel和开源项目Alpaca Forms的数据,并修改了他们的JavaScript文件,以便在超过4,600个网站上嵌入恶意代码。 Picreel是一种分析服务,允许网站所有者记录用户正在做什么以及他们如何与网站进行互动以分析其行为模式并提高会话率。Picreel的客户,即网站所有者,在他们的网站上嵌入了一段JavaScript代码,以便运行Picreel服务。正是这个脚本被黑客入侵,并添加了恶意代码。 Alpaca Forms是一个用于构建Web表单的开源项目。它最初由企业CMS的供应商Cloud CMS开发,并于八年前开放了源代码。Cloud CMS仍然为Alpaca Forms提供免费的CDN(内容分发网络)服务。但黑客似乎已经攻破了由Cloud CMS管理的CDN,并修改了Alpaca Forms中的一个脚本。 恶意代码会记录表单字段中输入的所有数据 目前,尚不清楚黑客是如何破坏Picreel或Alpaca Forms中的CDN。恶意代码记录所有用户在表单字段中输入的内容,并将信息发送到位于巴拿马的服务器。这些信息包括用户在结帐或付款页面,联系表单和登录部分输入的数据。已在1,249个网站上发现嵌入Picreel脚本中的恶意代码,而在Alpaca Forms中的恶意代码已在3,435个域名中被发现。Cloud CMS已经介入并取消了服务于受影响的Alpaca Forms脚本的CDN。该公司正在调查这一事件,并阐明公司、客户及产品都没有安全漏洞或安全问题。然而,没有证据证明这一点,除非Cloud CMS的客户仍在他们的网站中使用Alpaca Forms的脚本。 供应链攻击对网站的威胁越来越大 在过去的两年里,类似的攻击相当普遍。实行供应链攻击的黑客组织已经意识到,破坏那些高级一点的网站并不像听起来那么简单,因此他们开始瞄准那些为网站提供“二级代码”的小企业。他们以聊天小部件、实时支持小部件、分析公司等供应商为目标。 今天的攻击有所不同,其通用性十分广泛。不管其目的如何,它针对的都是网站上的每个表单字段。   消息来源:ZDnet, 译者:Vill,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

以色列国防军首次以空袭方式成功阻止激进组织哈马斯的网络攻击

以色列国防军(IDF)近日表示已经成功阻止了加沙地带的激进组织哈马斯(Hamas)上周末发起的网络攻击,并对该建筑进行了空袭。这也是IDF首次通过物理攻击方式来打击网络攻击。由于哈马斯和ID在过去三天内发生了多次互相攻击,从而导致了严重的暴力事件。 来自于 IDF 据悉哈马斯向以色列发射了600多枚火箭弹,而以色列国防军则对其数百枚军事目标进行了自己的罢工。到目前为止,至少有27名巴勒斯坦人和4名以色列平民被杀,其中有100多人受伤。以色列和哈马斯之间的紧张局势在去年有所增加,抗议和暴力事件仍时有爆发。 在上周六的战斗中,IDF表示哈马斯发起了针对以色列的网络攻击,但是并没有透露具体的攻击目标。但以色列时报称,哈马斯的目的是“[破坏]以色列公民的生活质量”。IDF表示这次网络攻击并不复杂,而且在进行物理打击之后哈马斯将不再具备网络能力。     (稿源:cnBeta,封面源自网络。)

阿桑奇被捕后 厄瓜多尔政府和机构网站遭到 4000 万次攻击

由于厄瓜多尔现任总统莫雷诺撤回了外交庇护,维基解密创始人朱利安·阿桑奇(Julian Assange)藏身厄瓜多尔驻英大使馆将近7年之后被抓。在接受法新社采访的时候, 厄瓜多资讯与通讯科技部副部长芮尔(Patricio Real)表示在阿桑奇遭到逮捕之后,已经受到了大规模针对该国的网络攻击。 报道中称在撤销对维基解密(WikiLeaks)创办人阿桑奇的政治庇护以来,该国的政府和机构网站遭到了4000万次的网络攻击。芮尔表示这些攻击始于4月11日,不仅来自厄瓜多尔国内,而且还来自于美国、巴西、荷兰、德国、罗马尼亚、法国、奥地利及英国地区。 厄瓜多尔电信部电子政务部副部长哈维尔·贾拉(Javier Jara)补充道,这些网络攻击基本上都是容量耗尽攻击(volumetric attack),企图耗尽转发或链接容量。目前厄瓜多尔的外交部,中央银行,总统办公室,内部收入服务以及一些部委和大学均遭到了攻击,导致访问非常困难,但是没有发生窃取或者破坏数据的行为。 目前,阿桑奇正被安置在伦敦的贝尔马什监狱。美国已经要求将他引渡到美国,以面临入侵政府电脑等多项指控。而阿桑奇的支持者认为,引渡回美国只是为了快速安加罪名的借口。   (稿源:cnBeta,封面源自网络。)

Citrix 收 FBI 警告:6TB 至 10TB 敏感数据被窃

软件制造商Citrix近日承认公司已经沦为数据泄露的新受害者,导致国际黑客窃取了大量的数据。公司表示美国联邦调查局(FBI)已经就此事和公司取得联系,并警告称本次网络攻击行为极有可能是伊朗黑客组织所为,窃取了6TB至10TB的商业文件。 针对本次安全事件,Citrix已经采取积极措施。公司表示:“我们已经全面配合FBI开展调查,并且聘请了一家专业领先的网络安全公司提供协助,巩固我们的内部网络。”随后公司补充道Citrix的任何产品或者服务没有任何迹象表明它们的安全受到了损害,但也承认并不清楚有多少或者哪些文件被访问过。 根据披露的细节显示,黑客使用了一种名为“password spraying”的策略,他们利用弱密码获取有限的访问权限,然后努力绕过其他安全系统。在3月6日被FBI通知之前,网络安全公司Resecurity表示,它已于12月28日联系该公司。Resecurity总裁查尔斯·尤(Charles Yoo)表示,有证据表明黑客大约在10年前首次攻击Citrix的网络,并且此后一直处于等待状态。公司认为在最近的两次袭击中,有6-10TB的数据被盗,重点是与FBI,NASA和航空航天业以及沙特阿拉伯国有石油公司有关的文件。 虽然Citrix表示它正在努力控制这一事件并确保其产品和服务保持安全,但真正的问题是,作为政府承包商,该公司拥有大量敏感数据,现在就怕这些数据已经被访问。   (稿源:cnBeta,封面源自网络。)

网络犯罪激增 全球安全公司去年获 53 亿美元风险投资

新浪科技讯 北京时间1月17日晚间消息,网络安全投资研究公司Strategic Cyber Ventures今日发布报告称,由于过去几年网络犯罪激增,促使全球风险资本对网络安全公司的投资于去年创下新高。 该报告显示,2018年全球网络安全公司公司获得了53亿美元的风险投资,创历史最高纪录,与2017年的44亿美元相比增长20%。 Strategic Cyber Ventures数据专家克里斯·埃亨(Chris Ahern)称:“我们看到,大规模网络安全事件频繁爆发。我们认为,短期内这种趋势还不会停止。与此同时,投资者认为这是一个投资的机会。” 随着网络犯罪的加剧,网络安全已成为世界各国政府和企业关注的焦点。网络安全公司ThreatMetrix数据显示,去年第一季度该公司发现了2.1亿起网络攻击事件,第二季度又发现了1.51亿起。 ThreatMetrix称,与2015年相比,网络攻击激增了100%以上,说明过去两年安全风险整体上有所上升。 Strategic Cyber Ventures报告显示,在这53亿美元的风险投资中,美国安全公司赢得了其中的46%,亚洲和欧洲企业赢得了22.6%,高于2014年的12.7%。   稿源:新浪科技,封面源自网络;