标签: 黑客

在线游戏 Street Mobster 存在严重漏洞, 190 万个用户信息造泄露

研究人员发现大型在线游戏Street Mobster存在一个严重漏洞。该漏洞可能导致玩家用户名、电子邮件地址和密码以及存储在数据库中相关数据被破坏。 Street Mobster是一种免费在线游戏,玩家在其中管理虚拟犯罪活动。该游戏储存了190多万玩家用户的数据,黑客通过在游戏网站上利用漏洞攻击该数据库。 Street Mobster中的SQLi漏洞可能破坏玩家用户名、电子邮件地址和密码以及其他相关数据的记录。 幸运的是,在向Big Mage Studios,CERT Bulgaria和保加利亚数据保护机构报告了此漏洞之后,开发人员就及时解决了该问题,因此黑客被禁止访问该数据库。     消息及图片来源:cybernews;译者:小江 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

今年最严重 Windows 漏洞之一:有黑客利用 Zerologon 植入服务器后门

安全研究人员本周五发布警告称,2020 年最严重的 Windows 漏洞之一目前正被黑客广泛利用,从而对网络中那些存储用户凭证和管理员账号的服务器植入后门。该漏洞名为“Zerologon”,能让攻击者访问活动目录,以管理员身份创建、删除和管理网络账号。 在黑客攻击中会掌控 Active directories 和域控制器,允许攻击者使用执行代码对所有连接到该网络的计算机发起攻击。微软在今年 8 月补丁星期二活动日发布的累积更新中,已经修复了这个编号为 CVE-2020-1472 的漏洞。 上周五,以独立研究员身份工作的凯文·博蒙特(Kevin Beaumont)在一篇博客文章中表示,已经有证据表明黑客利用该漏洞发起了攻击。他表示已经有黑客针对他的蜜罐(honeypot)进行了攻击,这个尚未修复的诱饵服务器中受到了攻击,攻击者便能够使用Powershell脚本成功更改管理员密码并对该服务器进行后门操作。 博蒙特表示这些攻击完全是脚本化的,所有命令在几秒钟内即可完成。这样,攻击者安装了后门,从而可以远程管理其模拟网络中的设备。攻击者(使用用户名sdb和密码jinglebell110 @设置了帐户)也启用了远程桌面。结果,如果后续修补CVE-2020-1472,攻击者将继续具有远程访问权限。     (消息来源:cnbeta,封面来自网络)

美公布曾发起乌克兰停电和 NotPetya 勒索软件攻击的 6 名俄黑客名单

据外媒报道,美司法部指控六名俄罗斯情报官员发布了一些“世界上最具破坏性的恶意软件”,其中包括2015年12月对乌克兰电网的攻击以及2017年的NotPetya全球勒索软件攻击。检察官表示,这群为俄罗斯GRU工作的黑客是有史以来最具破坏性的一系列电脑攻击的幕后主使。 六名俄罗斯情报官员被告(来源:FBI) 在周一公布的指控中,这些黑客被控利用KillDisk和Industroyer(也被称为Crash Override)开发和发动攻击以锁定和中断乌克兰的电力供应,进而导致数十万用户在圣诞节前两天被断电。 美检察官还表示,这些黑客是NotPetya攻击的幕后黑手。NotPetya是2017年在全球蔓延的勒索软件攻击,当时造成了数十亿美元的损失。 据称,黑客还使用了Olympic Destroyer破坏了韩国2018年平昌冬奥会开幕式上的互联网连接。 此外,检方还指控这六名黑客试图通过推出hack and leak行动破坏2017年法国选举以此来诋毁当时的总统选举领跑者埃马纽埃尔·马克龙并推出有针对性的网络钓鱼攻击以对抗负责调查俄罗斯在2018年在英国Novichok的神经毒气使用以及袭击前苏联国家格鲁吉亚目标事件的Organization for the Prohibition of Chemical Weapons和英国Defense Science and Technology Laboratory。 据信被告目前在俄罗斯。但近年来,在不太可能进行逮捕或引渡的情况下,美司法部的检察官经常会采用这种“公开点名责难”的做法。     (消息来源:cnbeta,封面来自网络)

报告显示微软是被钓鱼黑客模仿最多的品牌

网络威胁情报公司Check Point Research在其季度品牌钓鱼报告中强调了黑客模仿最多的品牌,这种伪造页面的钓鱼手法通常会诱使人们交出个人数据或支付凭证。根据该报告,在2020年6月-8月期间,微软是网络犯罪分子最常攻击的品牌。微软从第二季度的第五位飙升至第三季度品牌钓鱼攻击的第一位,占这一时期全球钓鱼攻击总数的19%(从第二季度的7%)。 紧随其后的是DHL和谷歌–两者各占全球所有品牌钓鱼企图的9%,排名前十的其他公司包括PayPal、Netflix、Facebook、苹果、WhatsApp、亚马逊和Instagram。 电子邮件是最主要的攻击媒介,占所有网络钓鱼攻击的44%,紧随其后的是网页钓鱼(43%)。被电子邮件钓鱼攻击利用最多的钓鱼品牌依次是微软、DHL和苹果,被网络钓鱼攻击利用最多的是微软、谷歌和PayPal。 一个最经典的场景是,黑客群发恶意钓鱼邮件,试图通过引诱受害者点击一个恶意链接,将用户重定向到一个欺诈性的微软登录页面,从而窃取微软账户的凭证。 模仿微软的网络钓鱼尝试井喷,是为了利用大量员工因为病毒大流行进行远程工作的机会,很多人都是第一次在家办公,缺乏公司完善的网络安全设施,个人PC在安全防护方面特别脆弱,攻击这些人的计算机有助于渗透到企业内部,犯罪所得利益相应也会最大。     (稿源:cnbeta;封面来自网络)

继引发大风波后 Twitter 宣布调整针对分享黑客内容行为的政策

据外媒报道,当地时间周四晚,Twitter宣布了一项有关发布通过黑客获取内容的修改后政策。而就在一天前,该社交媒体公司因限制《纽约邮报》一篇有关乔·拜登儿子的文章的链接而受到批评,据悉,这文章获取源头来自黑客的网络攻击。 Twitter表示,他们将不再删除含有被黑客攻击内容的帖子,除非这些帖子是由黑客自己或其他跟他们有合作的人分享出来的。该公司表示,它还将为这些推文贴上标签,这样内容仍旧会在平台上显示而不是遭到阻止。 Twitter首席法律官Vijaya Gadde在周四晚的一系列推文中表示,这些改变是为了“解决人们的担忧,即可能会给记者、告密者和其他人带来许多意想不到的后果,而这些后果跟Twitter服务于公众对话的宗旨背道而驰。” 这项新政策对Twitter来说是一个巨大转变。 不过Twitter指出,《纽约邮报》的文章中包含了含有电子邮件地址和电话号码等个人和私人信息的图片,这违反了该社交网络的规定。     (稿源:cnBeta,封面源自网络。)

Twitter 计划更改平台上有关黑客破解内容的政策

据报道,Twitter计划更改平台上有关黑客破解内容的政策。此前,Twitter删除了《纽约邮报》一篇关于民主党总统候选人乔·拜登之子的报道链接。这一决定引来广泛争议。Twitter当时表示,该报道违反了平台上针对黑客破解内容的政策。 Twitter称,其已经屏蔽了指向该报道的链接,因为报道中包含的一些图片为带有个人和私人信息的黑客破解内容。 根据Twitter的法务、政策和信任及安全负责人维哈雅·贾德(Vijaya Gadde)的说法,在收到“大量反馈”后,Twitter决定调整其关于黑客破解内容的政策。 修改有两点。首先,Twitter不会删除黑客破解内容,除非该内容由黑客或与之合作之人直接分享。其次,Twitter将标记相关帖子提供背景信息,而不是直接屏蔽平台上分享的链接。贾德表示,其他Twitter条款仍将适用。比如,如果内容中的图片包含破解得到的电子邮件和电话号码等信息,该内容仍会被删除。 贾德还表示,新的针对黑客破解内容的政策将在未来数天内更新。     (稿源:cnBeta,封面源自网络。)

Barnes & Noble 遭网络攻击:消费者邮箱、购买记录被盗

据外媒报道,虽然Nook在很大程度上已经被亚马逊的Kindle抛在脑后,但Barnes & Noble(以下简称B&N)仍是一个拥有相当数量忠实客户的知名品牌。然而这些顾客现在可能有些担心,因为这家书商向他们提供了一些令人不安的消息。报告显示,B&N的公司系统遭到了网络安全攻击,黑客可能已经获得了B&N客户的一些重要信息,其中可能包括他们的住址。 需要明确指出的是,在攻击期间没有任何财务相关信息或付款细节被窃取。B&N表示,这些信息都是被加密和标记了的。然而这并不排除这些加密数据也有被窃取的可能,这些数据仍有可能成为解密尝试的牺牲品。 不过这家公司承认,至少有两条客户信息被曝光。这些包括用户的电子邮件和他们的购买交易信息。后者可能用于建立客户的档案,前者则可能用于网络钓鱼。客户的电子邮件账号本身是否会被攻破将取决于他们的电子邮件的安全强度。 黑客还可能侥幸获得了账单信息,其中包括客户提供的送货地址和电话号码。虽然受影响的人们可能不必担心他们的信用卡被用于未经授权的交易,但他们将不得不警惕诈骗。很显然,如果用户已经收到了来自B&N的警告,那么现在可能是时候更改自己的电子邮件密码并激活双因素认证(2FA)功能了。 在此之前,上周一发生了该公司所称的“系统故障”影响了对Nook内容的访问以及零售店的订单处理。B&N声称,虽然他们在10月10日就得知了这起安全入侵事件,但没有提及两者是否存在任何关联。     (稿源:cnBeta,封面源自网络。)

微软称伊朗黑客正在利用今年危害性最大的 Zerologon 漏洞

微软周一表示,伊朗国家支持的黑客目前正在现实世界的黑客活动中利用Zerologon漏洞。成功的攻击将使黑客能够接管被称为域控制器(DC)的服务器,这些服务器是大多数企业网络的核心,并使入侵者能够完全控制其目标。 微软今天在一条简短的推文中表示,伊朗的攻击是由微软威胁情报中心(MSTIC)检测到的,已经持续了至少两周。 MSTIC将这些攻击与一个伊朗黑客组织联系在一起,该公司追踪到的这个组织名为MERCURY,但他们MuddyWatter的绰号更为人所知。 该组织被认为是伊朗政府的承包商,在伊朗主要情报和军事部门伊斯兰革命卫队的命令下工作。 根据微软的《数字防御报告》,这个组织历史上曾针对非政府组织、政府间组织、政府人道主义援助和人权组织。 尽管如此,微软表示,”MERCURY”最近的目标包括 “大量参与难民工作的目标 “和 “中东地区的网络技术提供商”。 但当安全研究人员推迟公布细节,给系统管理员更多的时间打补丁时,Zerologon的武器化概念验证代码几乎在详细撰文的同一天公布,在几天内就引发了第一波攻击。 漏洞披露后,国土安全部给联邦机构三天时间打补丁或将域控制器从联邦网络中断开,以防止攻击,该机构预计攻击会到来,几天后,它们确实来了。 MERCURY攻击似乎是在这个概念验证代码公布后一周左右开始的,大约在同一时间,微软开始检测到第一个Zerologon利用尝试。     (稿源:cnBeta,封面源自网络。)

Facebook 移除多个虚假账户 担忧大选期间黑客攻击

据报道,Facebook公司周四向外界表示,它已经移除了三个虚假账户网络,因为俄罗斯情报部门可能利用这些账户来泄露遭黑客入侵的文件,扰乱即将到来的美国大选。该公司表示,这些账户因使用假身份和其他类型的“协同不真实行为”而被暂停使用。这些账户与俄罗斯情报部门和位于圣彼得堡的一个组织有关。美国官员曾指责该组织试图影响2016年的总统选举。 俄罗斯外交部目前尚未回应置评请求。此前,俄罗斯已一再否认试图干预美国大选,并表示不会干涉其他国家的内政。 Facebook网络安全政策负责人纳撒尼尔·格雷切(Nathaniel Gleicher)说,目前还没有证据表明被黑客攻击的文件会被泄露,但Facebook希望通过暂停这些账户来进行预防。 Facebook表示,这些网络规模很小,在Facebook和Instagram上只有少数几个账户,其中一些还冒充独立媒体和智库。这些账户总共只有97000个粉丝。 Facebook说,这些账户的目标受众是英国和美国的用户,但这些账户的地址主要位于中东和与俄罗斯接壤的国家,如叙利亚、土耳其、乌克兰和白俄罗斯等。 Twitter也表示,已与Facebook合作,确认并删除了350个由俄罗斯国有机构运营的账户。 两家公司都表示,其中一个账户网络是在联邦调查局(FBI)的举报后发现的。FBI周二警告说,外国网络犯罪分子很可能散布有关11月3日总统大选结果的假消息。 大西洋理事会(Atlantic Council)数字取证研究实验室主任格雷厄姆·布鲁克(Graham Brookie)认为,这些账户进行的一些活动表明,俄罗斯正在持续努力加剧美国和其他地区的政治紧张局势。 他说:“虽然国内虚假信息的规模和范围远远大于任何外国对手所能做到的,但来自俄罗斯的影响仍然是我们面临的一个极其严重的国家安全威胁。”     (稿源:新浪科技,封面源自网络。)

一个新的黑客组织用勒索软件 OldGremlin 攻击俄罗斯的公司

近几个月来,针对关键基础设施的勒索软件攻击激增,网络安全研究人员发现了一个新攻击者,该攻击者一直在尝试对俄罗斯的医疗实验室、银行、制造商和软件开发商的大型公司网络进行多阶段攻击。 这个代号为“OldGremlin”的勒索软件团伙至少自3月以来与一系列活动有关,其中包括上月8月11日发生的对一家临床诊断实验室的成功攻击。 新加坡网络安全公司Group-IB在今天发布的一份报告中说:“该组织迄今只针对俄罗斯公司。” “利用俄罗斯作为试验场,这些组织随后转移到其他地区,以减少落网的可能性。” OldGremlin的操作方式包括使用自定义后门(如TinyNode和TinyPosh下载额外的有效负载),最终目标是使用TinyCryptor勒索软件(又名Dec1pt)加密受感染系统中的文件,并以约5万美元的价格进行勒索。 另外,运营商使用代表俄罗斯RBC集团(总部位于莫斯科的主要媒体集团)发送的网络钓鱼电子邮件在网络上获得了最初的立足点,邮件主题中带有“发票”。 攻击者提供了一个恶意链接,当点击该链接会下载TinyNode恶意软件。 攻击者找到他们的出路后,对受感染计算机的进行远程访问,利用它通过Cobalt Strike在网络上横向移动并收集域管理员的身份验证数据。 在3月和4月观察到的另一种攻击变体中,我们发现攻击者使用以COVID为主题的网络钓鱼诱骗,向伪装成俄罗斯小额信贷组织的金融企业提供TinyPosh 木马。 随后,我们在8月19日发现了另一波运动,当时攻击者利用白俄罗斯正在进行的抗议活动谴责政府,发动了网络钓鱼消息,这再次证明了攻击者善于利用世界事件发起攻击。 根据Group-IB的数据,从5月到8月,OldGremlin总共落后了9个竞选活动。 Group-IB的高级数字取证分析师Oleg Skulkin说:“OldGremlin与其他讲俄语的攻击者的区别在于他们无惧在俄罗斯工作。” “这表明攻击者可能在走向全球之前就调整自身的技术以从本国优势中受益,或者它们是俄罗斯一些邻国的代表,这些邻国对俄罗斯掌握了强大的指挥权。”     稿件与封面来源:The Hacker News,译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理, 转载请注明“转自 HackerNews.cc ” 并附上原文链接。