标签: 黑客攻击

23 个德克萨斯州政府机构网络遭“协同勒索软件攻击”后下线

据外媒Gizmodo报道,当地时间上周五早上,德克萨斯州的近20家州政府机构报告称存在重大计算机问题。该州现在认为,导致这次严重攻击事件的罪魁祸首是同一个黑客。德克萨斯州信息资源部(DIR)周五在一份新闻稿中说,其正在监督该州数个州政府机构对“协调勒索软件攻击”的反应。截至周六,DIR知道有23个受攻击影响的机构,该部门认为这可能是由“单一威胁行为者”执行的。 DIR表示正在与许多组织合作,将系统重新上线,包括州紧急事务管理部、军事部和公用事业委员会,以及联邦调查局的网络部门和联邦紧急事务管理部门。 “目前,DIR、德克萨斯军事部和德克萨斯A&M大学系统的网络响应和安全运营中心团队正在为受影响最严重的司法管辖区部署资源,”DIR在一份声明中说。 DIR并没有具体说明哪些机构在袭击中受到影响。“在这个时候,我们尚未列出受影响的实体,以免使其成为其他潜在坏人的目标,”DIR发言人在一封电子邮件中说。 这一事件只是最近针对美国市政当局和州政府机构的多起勒索软件攻击中的最新事件。今年6月,佛罗里达州里维埃拉海滩市议会投票决定支付超过60万美元给一个勒索软件团伙,以恢复被锁定和加密的数据。几天后,佛罗里达州的Lake City 向袭击该城市网络的黑客支付了价值46万美元的比特币赎金。 今年5月,属于巴尔的摩市政府的大约10000台计算机感染了RobbinHood勒索软件,这次攻击预计将使该市损失数千万美元。去年,亚特兰大市遭受SamSam勒索软件攻击,两名伊朗黑客被起诉。 正如Next Web在报道德克萨斯州攻击事件时指出的那样,网络安全公司Malwarebytes最近的一份报告显示,该公司已经看到针对普通消费者的恶意软件攻击正在减少,而针对政府机构和企业的攻击却在增加。根据调查结果,2019年第二季度针对企业的勒索软件检测增加了363%。   (稿源:cnBeta,封面源自网络。)

黑客使用虚假网站 NordVPN 散播银行木马病毒

黑客们曾经通过破坏和滥用免费多媒体编辑网站 VSDC 散播 Win32.Bolik.2 银行木马,但现在他们改变了攻击策略。 黑客之前的做法是黑入正规网站,并将恶意软件捆绑在下载链接中。但现在黑客使用网站克隆,将银行木马散播到毫无防备的受害者的计算机上。 这使他们可以专注于为恶意工具添加功能,而无需再为渗透企业的服务器和网站而浪费时间。 更重要的是,他们创建的 nord-vpn.club 网站几乎完美克隆了流行的VPN 服务 NordVPN 的官方网站 nordvpn.com,这使得他们可以大范围传播 Win32.Bolik.2 银行木马。   成千上万的潜在受害者 克隆的网站还拥有由开放证书颁发机构 Let’s Encrypt 于 8 月 3 日颁发的有效 SSL 证书,有效期为 11 月 1 日。 Doctor Web 研究人员称:“Win32.Bolik.2 木马是 Win32.Bolik.1 的改进版本,具有多组分多态文件病毒的特性,” 。 “使用这种恶意软件,黑客可以进行网络注入、流量拦截,键盘记录和窃取多个 bank-client 系统的信息。” 这个恶意活动已于 8 月 8 日发起,他们主要攻击使用英语的网民,据研究人员称,已经有数千人为了下载 NordVPN 客户端而访问了 nord-vpn.club 网站。 制造 Bolik 蠕虫的黑客又回来了。他通过伪造 NordVPN,Invoicesoftware360 和 Clipoffice 等网站传播恶意软件 。 Arcticle:https://t.co/1ZJK5BdV4F  IOCs:https://t.co/Q9b9ECrZxu – Ivan Korolev(@ fe7ch)2019年8月19日 恶意软件分析师 Ivan Korolev 称,在感染用户的计算机之后,黑客使用恶意软件“主要用于网络注入/流量监控器/后门”。   通过克隆网站传播恶意软件 Win32.Bolik.2 和 Trojan.PWS.Stealer.26645 也是由同一个黑客组织于 2019 年 6 月下旬通过下面这两个虚假网站传播出去的: •invoicesoftware360.xyz(原为 invoicesoftware360. com) •clipoffice.xyz(原为 crystaloffice.com) 早在四月,免费多媒体编辑网站 VSDC 就遭遇了黑客攻击,这实际上是两年来的第二起事件。下载链接被用来散播 Win32.Bolik.2 银行木马和Trojan.PWS.Stealer( KPOT stealer)。 下载并安装受感染的 VSDC 安装程序的用户的计算机可能会被使用多组件多态的木马感染,病毒还有可能从浏览器,他们的Microsoft帐户,各种聊天应用程序等程序中窃取了敏感信息。   消息来源:BleepingComputer, 译者:xyj,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

入侵 Capital One 的黑客还涉嫌入侵其他 30 多家公司

联邦检察官透露,在 Capital One 数据泄露事件发生后被捕的 Paige Thompson 可能还攻击了其他 30 多个组织。 今年7月,美国最大的发卡机构和金融公司之一 Capital One 遭遇黑客攻击,1.06 亿信用申请信息被泄露。 一个网名为 “erratic” 的黑客攻击了 Capital One 的系统,并获得了大量的个人信息。 执法部门逮捕了嫌疑人 Paige A. Thompson(33),她将要对此次数据泄露事件负责。 根据 DoJ 报道,美国司法部长 Brian T. Moran 宣布,“一名前 Seattle 科技公司的软件工程师今天被捕,此人涉嫌网络欺诈以及窃取 Capital One 金融公司的数据。PAIGE A. THOMPSON,网名 erratic,33 岁,她今天在西雅图地方法院出庭,并将于 2019 年 8 月 1 日出席听证会。” 执法部门无法获知数据是否已被出售或分发给其他黑客。 西雅图的美国检察官办公室证实,在 Thompson 家的卧室里查获的服务器中存有 30 多家公司和教育机构的数据,但他们尚不清楚这些受影响组织的名字。 检察官称,绝大多数数据都没有涉及个人信息。他们仍在调查受影响组织的名字。 汤普森的律师没有立即回应要求发表评论的电子邮件。     消息来源:SecurityAffairs,译者:xyj,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

这些看似合法的 iPhone Lightning 数据线将劫持您的电脑

被称为MG的安全研究人员在年度Def Con黑客大会上展示并且演示了他开发的iPhone Lightning数据线,这种恶意数据线内含额外的恶意组件,包括恶意硬件和恶意软件载荷,可以在受害者将数据线插入电脑时发动无线攻击。 MG表示,这条数据线看起来像一个合法产品,可以正常连接电脑和iOS设备,甚至被连接的电脑不会注意到差异。但是攻击者可以通过无线方式控制数据线进而控制受害者的电脑。MG在他自己的手机浏览器上键入恶意数据线的IP地址,并显示了一个选项列表,并且可以在连接的Mac上远程打开一个终端。从这里,黑客可以在受害者的电脑上运行各种工具。 这种恶意Lightning数据线带有各种有效负载,攻击者可以在受害者机器上运行的脚本和命令。黑客还可以远程“杀死”恶意Lightning数据线当中的植入物,以隐藏或者销毁攻击证据。MG目前以200美元的价格出售这些恶意恶意Lightning数据线。 MG表示,无线有效攻击距离达到300英尺,如果必要,黑客可以使用更强的天线进一步延伸攻击距离,如果该无线网络具有互联网连接,则攻击距离基本上变得无限制。现在MG希望批量生产这种数据线作为合法的安全工具。MG表示,这些数据线将从头开始制造,而不是改装苹果Lightning数据线。   (稿源:cnBeta,封面源自网络。)

研究人员担心黑客攻击会致联网汽车变成路障

据外媒报道,随着汽车制造商不断用“智能”技术包装其最新车型,研究人员们担心联网汽车将会愈发成为黑客选择的攻击对象。来自乔治亚理工学院和Multiscale Systems的科学家们展开的一项研究显示,如果黑客在联网汽车中发现严重漏洞那么他们只需要按下一个按钮就能轻松停止整个城市的交通。 资料图 该研究的合著者Jesse Silverberg指出:“就汽车而言,令人担忧的事情之一是,目前存在的一个有效中央计算系统并且其中有很多东西。你不一定要有独立的系统来运行你的汽车和卫星广播。但如果你能进入其中一个,你或许也能进入另一个。” 虽然目前针对联网汽车的大规模黑客攻击尚未发生,但随着越来越多联网汽车的上路,潜在的严重问题正在慢慢增加。研究人员在模拟中发现一个临界点–当处于临界点之上,熄火的汽车数量会导致大量交通完全中断。在一项测试中,研究小组冻结了整个曼哈顿的交通。 参与该项目的研究助理David Yanni表示,如果是在交通高峰期,随意让20%的汽车熄路将意味着交通完全瘫痪。   (稿源:cnBeta,封面源自网络。)

纽约司法部长宣布调查 Capital One 泄露事件并将提供“救济”

据外媒报道,当地时间7月30日,纽约州司法部长Letitia James在Twitter发文宣布,她将和她的团队对Capital One的泄露事件展开“立即”调查。另外她还表示,她对这些黑客攻击的频率感到沮丧,称其变成了家常便饭。 James希望自己在完成调查后拥有足够信息和能力为Capital one的纽约受害者提供“救济”。目前还不清楚她所表达的具体意思,但她可能会为受害者争取某种形式的赔偿。 据悉,最近的Capital One黑客攻击事件曝光了1亿多名美国和加拿大用户的信息,即如果曾在2005年至现在申请过Capital One信用卡就可能存在数据被盗的风险。泄露的信息则有地址、姓名、电子邮件、电话号码甚至社会保障号和信用评分等。   相关阅读:美国银行第一资本遭黑客入侵:逾1亿用户信息泄露   (稿源:cnBeta,封面源自网络。)

美国银行第一资本遭黑客入侵:逾1亿用户信息泄露

美国银行第一资本金融公司在周一披露,一名黑客获取了逾1亿名顾客和潜在顾客的个人信息,包括姓名、地址、电话号码和生日。第一资本称,公司在7月19日确认了这次黑客入侵事件,目前这名黑客已经被美国联邦调查局逮捕。在宣布这一消息后,第一资本股价在盘后交易中下跌1%。 第一资本表示,大约有1亿美国用户和600万加拿大用户的个人信息受到了此次事件的影响,但是黑客没有获取任何信用卡账号,超过99%的社会安全号码没有泄露。 “我们相信,这些信息不大可能被黑客用于欺诈或者四处传播。”第一资本在声明中称。 根据第一资本披露的信息,包括2005年至2019年初信用卡申请者在内的基本个人信息被黑客访问,包括信用评分、支付历史以及部分交易数据。大约14万个美国顾客的社会安全号码以及8万个关联银行账号被获取。在加拿大,100万个社保账号被黑客访问。 第一资本表示,将向受影响的个人通知这次入侵事件,并提供免费的信用监控和身份保护服务。   (稿源:cnBeta,封面源自网络。)

南非电力公司遭遇勒索软件攻击 导致约翰内斯堡市电中断

作为南非最大的城市兼金融中心,约翰内斯堡刚刚遭遇了一起针对 City Power 电力公司的勒索软件攻击,导致一些居民区的电力中断。由 @CityPowerJhb 官方 Twitter 账号公布的信息可知,这家企业负责为当地居民提供预付费电力供应,但恶意软件加密了该公司的数据库、内部网络、Web Apps、以及官方网站。 (截图 via ZDNet) 昨日开始扎根的恶意软件感染事故,现正在阻止顾客购买电力、或将fuyu电力反馈(回售)给 City Power,因为部分居民正在使用光伏面板来发电。 南非商业内幕(Business Insider South Africa)报道称,7 月 25 日也是许多南非人的标准发薪日,通常这天会有许多人领导工资就去充值。 然而过去 12 小时,许多 City Power 用户都在 Twitter 上抱怨市电中断且无法充值。作为该市所属的电力企业,该公司还称,由于无法访问内部应用程序,其中断响应已变得更加困难。 不过在紧急情况下,该公司正在增加备用支持团队的人员数量。至于影响该公司电网的勒索软件的名称,City Power 并未透露。 近年来,针对各大城市基础设施的勒索软件攻击正变得越来越普遍。为了尽快访问缺乏备份的市政文件,一些城市已主动支付过巨额的赎金,比如佛罗里达州的里维埃拉海滩市(60 万美元)和莱克城(50 万美元),以及佐治亚州的杰克逊县(40 万美元)。 此前,亚特兰大和巴尔的摩市经历了大规模的勒索软件感染,摧毁了各式各样的城市服务,最终让其付出了数千万美元的代价,以重建市政 IT 网络。 至于越南内斯堡,其应该庆幸勒索软件尚未突破其关键的 IT 网络。且最近几个月来,市政或电力等基础设施服务,正在成为越来越多的勒索软件团伙的攻击目标。   (稿源:cnBeta,封面源自网络。)

微软称其软件能在选举期间保护电子投票系统免受黑客攻击

据外媒CNET报道,微软周三开始展示其ElectionGuard软件,旨在保护电子投票系统免受黑客攻击。这家科技巨头表示,随着对网络攻击持续升级的担忧,该软件将能使电子投票系统更加安全。在过去的一年中,微软向10000名客户发出警告,称他们成为外国攻击的目标。 微软周三在一篇博客文章中表示,网络攻击被用来获取信息并影响政治。该公司补充说,攻击主要来自伊朗、朝鲜和俄罗斯ElectionGuard允许人们直接在屏幕上投票,获得跟踪代码以确认他们的投票被计算在内并且未被更改,然后获得实际的打印确认。 微软表示,“ElectionGuard将成为保护投票过程和确保所有选民都信任自由民主选举结果的重要工具。” 该公司已经与两家投票机技术公司签订了合作协议,另有第三家公司也在考虑使用微软的软件。微软补充说,哥伦比亚大学将在2020年总统大选期间测试ElectionGuard软件。   (稿源:cnBeta,封面源自网络。)

FDA 警告黑客攻击风险 美敦力宣布召回 MiniMed 胰岛素泵

美国食品和药物管理局(FDA)本周四发布公告,称美敦力(Medtronic)公司已经启动了关于MiniMed胰岛素泵的召回活动。据公司表示,部分MiniMed胰岛素泵存在一个无法修复的关键网络安全问题,从而能让黑客远程无线访问这些问题。目前召回的胰岛素泵此前曾在美国和国际市场上销售。 图片来自于 Pixabay 美敦力公司宣布于6月27日开始召回数千台MiniMed和Paradigm胰岛素泵,表示存在“潜在的网络安全风险”。公司表示这些具有无线射频连接功能的胰岛素泵型号可能被有权利的黑客访问技能和装备。 如果发生这种情况,黑客可能能够无线地改变使用泵输送给个人的设置和胰岛素的量。这样做可能会对使用者造成严重的危及生命的后果,包括患糖尿病酮症酸中毒的可能性。美国约有4,000名患者可能正在使用这些召回的泵。 幸运的是,没有关于此类黑客攻击的确认报告。美敦力表示,这个漏洞是由安全研究人员发现的。美国和国外的患者被警告要与他们的医生谈论获得不同的设备。 战略合作伙伴办公室副主任Suzanne Schwartz博士说:“虽然我们不了解可能因这一特定的网络安全漏洞而受到伤害的患者,如果这种漏洞得不到解决,患病人员受到伤害的风险很大。任何连接到通信网络的医疗设备,如Wi-Fi,公共或家庭互联网,都可能存在可能被未经授权的用户利用的网络安全漏洞。但同时,重要的是要记住无线技术的使用越来越多医疗设备中的软件和软件也可以提供更安全,更方便,更及时的医疗服务。” 目前最好的解决方案就是更换这些容易受到攻击的设备,而且美敦力会为这些召回设备用户提供预防措施会提供其他不同型号。目前公司公布的召回清单如下: ● MiniMed 508(包含所有软件版本) ● MiniMed Paradigm 511(包含所有软件版本) ● MiniMed Paradigm 512/712(包含所有软件版本) ● MiniMed Paradigm 515/715(包含所有软件版本) ● MiniMed Paradigm 522/722(包含所有软件版本) ● MiniMed Paradigm 522K / 722K(包含所有软件版本) ● MiniMed Paradigm 523/723(软件版本2.4A或更低版本) ● MiniMed Paradigm 523K / 723K(软件版本2.4A或更低) ● MiniMed Paradigm 712E(包含所有软件版本) ● MiniMed Paradigm Veo 554CM / 754CM(软件版本2.7A或更低) ● MiniMed Paradigm Veo 554/754(软件版本2.6A或更低版本)   (稿源:cnBeta,封面源自网络。)