标签: 黑客入侵

任天堂就账号被黑事件发布最新声明:共有 30 万账号被入侵

在过去几个月时间里,任天堂被黑客入侵的用户账号数量几乎翻了一番。这家日本游戏巨头最初披露信息称,共有16万个任天堂账号遭到入侵,泄露的个人信息包括账号所有者的姓名、电子邮件地址、出生日期和居住国等。但据任天堂公布的更新声明显示,另有14万个账号被泄露。声明称,继续调查的结果使得这一数字上升。任天堂表示,该公司重新设置了这些账号的密码,并与受影响用户取得了联系。声明重申,任天堂的所有账号中仅有不到1%受到了此次黑客入侵事件的影响。 账号信息泄露的消息最早是在3月传出的,当时任天堂用户抱怨称其账号在未经许可的情况下被收取了数字物品费用。 任天堂4月发布Twitter消息称,用户应为自己的账号启用双因素身份验证功能,但并未说明原因。两周之后,任天堂才承认大量账号被不当访问,但仍未透露这些账户是如何被访问的,只是声称黑客通过“我们服务以外的某种方式”获得了密码,从而获得了账号的访问权限。这意味着用户可能使用了保密性较弱的密码,或者重复使用了在其他服务中已被破解的密码,并被黑客用来入侵其任天堂账号。     (稿源:新浪科技,封面源自网络。)

印度 IT 公司 7 年入侵 1 万多电邮账户 多国政要被殃及

北京时间6月10日早间消息,据路透社报道,一家鲜为人知的印度IT公司为客户提供黑客服务,在7年时间里对全球超过1万个电子邮件账户进行入侵。根据该公司的三名前员工披露的信息以及外部研究人员的报告和网上的种种证据,总部位于新德里的BellTroX信息技术服务公司专门瞄准欧洲的政府官员、巴哈马的博彩大亨和以及包括美国私募股权巨头KKR和做空机构浑水在内的著名投资机构。 5名知情人士表示,BellTroX针对美国目标发动的黑客行动正在面临美国执法部门的调查。但美国司法部拒绝置评。 目前还不清楚BellTroX客户的身份。但该公司的所有者苏米特·古普塔(Sumit Gupta)拒绝在电话采访中透露客户身份,并否认存在任何不当行为。  浑水创始人卡尔森·布洛克(Carson Block)说,“得知我们可能成为BellTroX客户的入侵目标时,我感到失望,但并不惊讶。”KKR拒绝置评。 互联网监督组织Citizen Lab的研究人员花费了两年多时间摸清了黑客使用的基础设施。这些研究人员周二发布报告称,他们“充分相信”BellTroX的员工充当了间谍活动的幕后黑手。 “这是有史以来受雇开展的规模最大的间谍活动之一。”Citizen Lab研究员约翰·斯科特-莱尔顿(John Scott-Railton)说。 他表示,尽管与获得国家支持的间谍组织或者引人关注的网络盗窃案相比,“网络雇佣军”并未得到太大关注,但这些服务却得以广泛使用。“我们的调查发现,没有任何领域可以幸免。” 路透社通过查看数据缓存深入研究了这项活动,结果显示,BellTroX在2013至2020年间发送了成千上万条旨在诱骗受害者透露密码的消息。该数据是由黑客使用的网络服务提供商匿名提供给路透社的,在此之前,路透社曾经警告这些公司,他们平台上的活动存在异常。 该数据相当于一份“黑名单”,列出了攻击目标和攻击时间。路透社通过与受攻击的目标收取的电子邮件进行对比,验证了这些数据的真实性。 名单包含南非的法官、墨西哥的政治人物、法国的律师和美国的环保组织。这几十个人只是BellTroX数以千计攻击目标中的一小部分,他们均未作出回应或拒绝发表评论。 目前还无法确定究竟有多少次黑客入侵活动取得成功。 BellTroX的古普塔在2015年的一次黑客案中遭到起诉,该案中有两名美国私家侦探承认向他支付费用,以入侵营销高管的帐号。古普塔在2017年被宣布为逃犯,但美国司法部拒绝评论此案当前的状况,也拒绝透露是否已提出引渡请求。 古普塔在他位于新德里的家中通过电话否认了黑客入侵行为,他还表示执法部门从未与他联系。他说,他在私家侦探向其提供登录详细信息后,才帮助他们从电子邮件收件箱中下载了消息。 “我没有帮助他们获取任何东西,我只是帮助他们下载邮件,他们向我提供了所有详细信息。”他说,“我不知道他们如何获得这些详细信息,我只是为他们提供了技术支持。” 路透社无法确定私家侦探为什么会要求古普塔帮助他们下载电子邮件。古普塔没有回复后续消息,而当路透社记者周一前往他的办公室拜访时,也一再遭到拒绝。德里警方和印度外交部发言人没有发表评论。 伪装邮件 根据路透社查看的数据,BellTroX在德里西部某零售综合体的一家已经关闭的茶摊上方的小房间内开展活动,他们用数以万计的恶意电子邮件对目标展开“轰炸”。有些信息会伪装成攻击目标的同事或亲人,还有的邮件则伪装成Facebook登录请求或色情网站退订邮件。 法哈米·奎德(Fahmi Quadir)在纽约的做空机构Safkhet Capital是BellTroX于2017年至2019年间瞄准的17家投资机构中的一家。她说,在她发起基金后不久,就注意到2018年初的电子邮件数量激增。 最初“似乎不是恶意邮件,”奎德说,“只是占星术之类的内容。然后变成色情内容。” 最终,黑客们又加大了攻击力度,向她发送了看似可信的信息,伪装成她的同事、家人或其他做空机构。奎德说:“他们甚至想假冒我的姐妹。”但她认为攻击并没有成功。 美国游说组织也屡次成为目标。其中包括数字版权组织Free Press和Fight for the Future,这两个组织都为网络中立原则展开游说。这些组织表示,少数员工帐户遭到入侵,但更广泛的网络并未受到影响。电子前沿基金会曾在2017年的报告中详细阐述了这些组织遭到的攻击,但并没有公开将此与BellTroX联系起来。 Free Press主任蒂莫西·卡尔(Timothy Karr)说,“每当我们参与激烈且备受瞩目的公共政策辩论时,攻击行为就会增加。”Fight for the Future副主任埃文·格里尔(Evan Greer)说:“如果企业和政客可以雇用数字雇佣兵来瞄准公民社会组织,就会破坏我们的民主进程。” 尽管路透社无法确定是谁雇用了BellTroX来进行黑客攻击,但该公司的两名前雇员表示,他们及其他类似公司通常会与私家侦探签约,而这些私家侦探的幕后老板其实是受攻击者的商业或政治竞争对手。 圣迭戈私家侦探公司Bulldog Investigation的巴特·桑托斯(Bart Santos)表示,他们就曾经收到了来自印度的黑客服务广告,其中有一个人自称是BellTroX的前雇员。这些广告号称可以提供“数据渗透”和“电子邮件渗透”服务。事实上,有十余家欧美私家侦探都表示曾经收到过类似的广告。 桑托斯说,他并没有理睬这些广告,但他可以理解为什么有些人会花钱雇佣这些公司。“印度人在客户服务方面声誉很好。”他说。     (稿源:新浪科技,封面源自网络。)

LOLSnif–另一个基于 Ursnif 的目标追踪活动

工具泄露是网络安全中非常有趣的事件。一方面泄露的工具在被熟知且进行分析后,会对原有的文件造成某种意义的破坏,另一方面其内容将会被传入到较低版本的工具当中。本文将会对Ursnif的新版本进行了详细分析。 由于恶意软件的存在,源代码泄露情况很普遍。2017年,代码“ Eternal Blue”(CVE-2017-0144)遭泄露并被黑客入侵,而早在2010年银行木马Zeus的泄露就已经形成了恶意软件新格局,该木马的源代码在泄露后,出现了与该银行木马相同的代码库。本文我将重点介绍源代码在2014年就被泄露的系列事件,这个系列被称为Ursnif(也称为Gozi2 / ISFB),Ursnif是成熟的银行木马,而关于该系列的研究也有很多。 本文中我对Ursnif的最新变体进行了分析,发现它利用LOLBins、组件对象模型(COM)接口等技术来检测Internet Explorer,借此绕过本地代理以及Windows Management Instrumentation(WMI)来与操作系统进行交互,达到代替本地Win32 API的效果,该操作很难被检测到。 …… 更多内容请至Seebug Paper阅读全文:https://paper.seebug.org/1213/   消息来源:telekom, 译者:dengdeng。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

英国易捷航空遭黑客入侵 约 900 万客户个人信息被窃取

英国廉价航空公司易捷航空EasyJet的一份声明称,在一次重大数据泄露事件中,约900万客户个人信息被窃取,其中包括2200名客户的信用卡详细信息也被获取,但护照记录暂未发现泄露。易捷航空没有透露安全事件是何时发生的,也没有说明黑客是如何进入其系统的。 公司表示,已经将泄密事件提交给了英国的数据保护机构信息专员办公室(Information Commission’s Office)。根据欧洲数据保护规则,公司有72小时的时间向监管机构通报安全事件。 和航空业的其他公司一样,这家航空公司也受到了冠状病毒大流行的沉重打击,疫情迫使全球大量人口呆在家里,商务旅行和度假被大量搁置。 在COVID-19大流行之前,EasyJet在2019年运送了超过2800万名乘客,EasyJet也是首批向英国政府请求救助以防止财务崩溃的公司之一。 英国监管机构ICO去年表示,在一次数据泄露暴露了50万客户的预订细节后,打算对英国航空公司(British Airways)处以创纪录的1.83亿英镑(约合2.3亿美元)的罚款,原因是黑客在其网站上安装了Skiming恶意软件后,盗走了数千个客户信用卡号码。     (稿源:cnBeta,封面源自网络。)

越南黑客窃取抗疫情报 利用新冠题材引诱用户

5月7日上午消息,近期发现有黑客组织在不断尝试窃取我国医疗卫生行业的相关机密,通过安全大脑多次监测、追踪到的证据分析证明,该组织确为越南黑客组织APT32(海莲花OceanLotus)。 有关公司表示,本轮攻击使用白利用手法绕过了部分杀毒软件的查杀,利用新冠疫情题材诱使用户执行木马程序,最终达到控制系统、窃取情报的目的,这也是“海莲花”惯用的手法之一。 据介绍,海莲花是高度组织化、专业化的境外国家级黑客组织。从2012年4月起,就针对中国多个实体机构,开展了精密组织的网络攻击。据此前360发布的报告显示,“海莲花”发动的APT攻击,地域广泛涉及我国29个省,以及境外至少36个国家。其主要使用的是“鱼叉攻击”、“水坑攻击”两种方式。在APT潜伏期间,至少使用了4种不同程序形态、不同编码风格和不同攻击原理的木马程序,恶意服务器遍布全球13个国家,注册的已知域名多达35个。 (稿源:新浪科技,封面源自网络。)

B 站 500 万粉 up 主党妹被黑客勒索 专家表示无解

日前,在B站拥有超500万粉丝的UP主“机智的党妹”发布视频称,自己遭到了黑客的病毒“勒索”,需要交钱才能赎“人”!她表示自己正在制作的数百GB的视频素材文件,全部被病毒加密绑架,黑客只留下一封勒索信:想拿回这些素材?乖乖交赎金吧。并且,有网络安全专家表示,当下对这种勒索病毒无能为力。 最新公开数据显示,出去B站UP主排行中前三的官方账号,党妹在百大UP主排名第十。比李子柒、郭杰瑞等平台外同样大火的UP主人气还高。 据党妹介绍,此前团队的素材文件都放在本地电脑硬盘中,但后期由于视频剪辑及渲染素材过大,团队花费了十几万元在内部搭建了一个NAS系统,相当于公司团队内部的公共硬盘。 但让人想不到的是,在NAS盘搭建好,并测试一段时间后,在投入使用的第一天就遭遇到了勒索病毒。团队内部的IT人员经过调查后,发现黑客使用的一种叫做Buran的勒索病毒。 文件被攻击之后,NAS盘里面文件的格式全部被改成了奇怪的格式。黑客并在其中留下了一封.txt格式得勒索信,其上称,文件已被加密,唯一恢复办法是购买独一无二的密匙。同时,在信中留下了一串ID,通过给这两个特定邮箱取得联系。 此外,值得注意的是,黑客还提醒被攻击者,不要使用第三方解密和重命名这些文件,如果解密成本增加,还将收取更高的赎金。同时,黑客还提醒被攻击者,不要尝试第三方解密,否则可能会被第三方继续骗。 而对于此类勒索病毒,有腾讯安全专家表示,很不幸,对大多数勒索病毒攻击,是没有修复解密的办法的,这也是勒索病毒产业持续危害数年的原因。   (稿源:快科技,封面源自网络。)

47000 名开发者每月产生 30000 个漏洞 微软是如何用 AI 排查的

目前微软共有47000多名开发人员,每月会产生将近30000个漏洞,而这些漏洞会存储在100多个AzureDevOps和GitHub仓库中,以便于在被黑客利用之前快速发现关键的漏洞。 微软的高级安全项目经理Scott Christiansen,大量的半策展(semi-curated)数据非常适合机器学习。自2001年以来,微软已经收集了1300万个工作项目和BUG。 Christiansen表示:“我们利用这些数据开发了一个流程和机器学习模型,它能在99%的时间内正确区分出安全和非安全漏洞,并能准确识别出关键的、高优先级的安全漏洞,97%的时间内准确识别出关键的、高优先级的安全漏洞。” 微软构建的机器学习模型中,旨在帮助开发者准确识别和优先处理需要修复的关键安全问题,并对其进行优先级排序。Christiansen表示:“我们的目标是建立一个机器学习系统,以尽可能接近安全专家的准确度将BUG分为安全/非安全和关键/非关键”。 为了实现这个目标,微软对学习模型进行了诸多培训,提供了很多标记为安全的BUG以及其他标记为不安全的BUG。该模型经过训练之后,能够基于掌握的信息来给没有被预先分类的数据打上标签。   (稿源:cnBeta,封面源自网络。)

美 CDC、 世卫组织等机构的近 2.5 万电子邮件地址和密码遭泄露

据外媒报道,在当局处理像COVID-19这种威胁生命的疾病时,最糟糕的事情之一就是安全漏洞。而现在这样的事情已经发生,因为不明身份人士公布了近25000个电子邮件地址和密码,这些电子邮件地址和密码来自不同的组织,包括美国疾病控制与预防中心(CDC)、盖茨基金会、美国国立卫生研究院(NIH)、世界卫生组织(WHO)和世界银行。 目前还不清楚这些机构遭黑客入侵的时间,也不清楚谁对入侵事件和信息的传播负责,但结果还是令人担忧。其中一些密码仍然可以被用来访问电子邮件地址。监视网上极端主义和恐怖组织的SITE情报组告诉《华盛顿邮报》,这些电子邮件的登录信息在周日被共享。到了周一,这些邮件已经被极右极端分子用来进行黑客攻击和骚扰。 “新纳粹分子和白人至上主义者利用这些名单,在他们的活动场所中积极发布这些名单,”SITE的执行董事Rita Katz说。”极右极端分子利用这些数据,在分享新冠病毒大流行的阴谋论的同时,还呼吁开展骚扰运动。这些所谓的电子邮件凭证的分发只是整个极右分子长达数月的行动的另一个部分,目的是将COVID-19大流行病武器化。” 这些信息最初出现在4chan上,然后被转移到Pastebin上,然后又出现在Twitter和Telegram上的极右极端主义账户上。最大的一批电子邮件地址属于NIH(9938个),其次是CDC(6857个)、世界银行(5120个)和WHO(2732个)。 澳大利亚网络安全专家Robert Potter 表示,一些WHO的电子邮件地址和密码组合是真实的。”他们的密码安全性令人震惊,”Potter 说,关于泄露的WHO凭证,他说。”有48人用’密码’作为他们的密码。其他人用的是自己的名字或 ‘changeme’。”Potter表示,世卫组织的信息来自于2016年的一次黑客攻击。目前还不清楚其他凭证的来源,也不清楚是谁能够获得这些凭证。其中一些可能是从暗网购买的。 新纳粹组织一直在利用这些信息传播和助长COVID-19的阴谋论。有一个团体说,这些邮件地址的数据 “证实了SARS-COV-2实际上是人工合成的病毒”,这也是目前流传的新冠病毒阴谋论之一。世卫组织最近表示,这种新型冠状病毒是动物源性的,没有任何迹象表明COVID-19病毒是在实验室里合成的。   (稿源:cnBeta,封面源自网络。)

旧金山国际机场证实其网站遭黑客入侵 员工密码或遭窃取

旧金山国际机场已确认,其两个网站在3月份被黑客入侵,攻击者似乎已经访问了其员工和承包商的用户名和密码。该机场在4月7日的一份通知中证实,SFOConnect.com和SFOConstruction.com这两个网站是 “网络攻击的目标”,黑客在这两个网站上 “插入了恶意的计算机代码,以窃取一些用户的登录凭证”。如果被窃取,这些登录凭证可能会让攻击者进入机场的网络。目前还不知道是否有任何额外的保护措施,如多因素认证等,以防止网络漏洞。 该通知还补充说:”用户可能会受到这次攻击的影响,包括那些通过基于Windows操作系统的个人设备或非机场维护的设备从机场网络以外的Internet Explorer访问这些网站的用户。” 通知称,机场于3月23日将员工专用网站下线,并发布了强制重置密码的通知。现在两个网站都已恢复运行。 旧金山国际机场的发言人没有立即发表评论。 攻击者利用现有的漏洞在网站上注入代码以获取输入的数据,如用户名和密码甚至信用卡信息等,这种情况并不罕见。 两年前,英国航空的网站上有38万名客户的信用卡记录被黑客在其网站和移动应用上注入恶意代码,导致38万名客户的信用卡记录被盗取。这次攻击导致了欧洲历史上最大的数据泄露罚款–约2.3亿美元–这要归功于当时新出台的GDPR法规。   (稿源:cnBeta,封面源自网络。 )

黑客劫持微软公司的数个 YouTube 帐户 以传播加密庞氏骗局

外媒ZDNet从一位读者那里了解到,黑客已经劫持了微软公司的一些YouTube帐户,并向该公司的订阅用户广播了一种加密货币庞氏骗局。根据消息来源,这些黑客入侵似乎发生在当地时间周一。尽管向YouTube工作人员报告了这些情况,但截至外媒记者发稿前,被劫持的帐户仍在直播。 这位黑客目前正在直播前微软首席执行官比尔·盖茨(Bill Gates)在2019年6月在Village Global向听众提供有关创业公司建议的旧演讲。黑客正在直播演示文稿的变更版本,同时还要求观众参加经典的“加密货币赠品”活动-受骗者可能发送少量加密货币以使收入翻倍,但从未获得任何回报。 目前,加密货币庞氏骗局正在Microsoft US,Microsoft Europe,Microsoft News等YouTube帐户上实时流式传输。目前,YouTube上有超过19个直播视频正在直播。这些视频不仅在微软YouTube频道上播放,而且还在从其他用户手中劫持并重命名为合法Microsoft帐户的YouTube频道上播放,以扩大效果。 视频流中列出的比特币地址未收到任何交易或持有任何资金,表明没有用户落入该骗局。根据YouTube的统计信息,目前有成千上万的人观看了视频。 微软并不是受到大规模黑客入侵事件影响的唯一组织。著名的德国黑客社区Chaos Computer Club也被劫持以传播类似消息。   (稿源:cnBeta,封面源自网络。)