安全快讯Top News

Perl.com 官网被劫持用以分发恶意软件

虽然近年来受欢迎程度逐渐下滑,但不少系统依然依赖 Perl 编程语言。上周末 Perl 基础架构博客 Perl NOC 报道称,Perl.com 官网被劫持,不再指向它原本应该指向的地方。它不再指向 Perl 相关的新闻网站,而被指向了一个停车网站。更严重的是,它被用于分发恶意软件。 需要说明的是,Perl编程语言的官方网站perl.org仍然安全完整。不幸的是,Perl.com 也被用作通过 CPAN 分发模块的镜像或备份。换句话说,劫持者有可能利用这种联系来危害使用 Perl 和 CPAN 的系统。目前官方已经在进行收回域名的工作,不过目前还没有估计何时能恢复正常。同时,我们强烈建议不要访问perl.com,并从CPAN设置中删除它。       (消息及封面来源:cnBeta)

腾讯安全捕获新威胁:利用 Hadoop Yarn REST API 未授权漏洞攻击云主机,安装多种木马通过 SSH 爆破扩散

一、概述 腾讯安全威胁情报中心检测到有攻击者利用Hadoop Yarn REST API未授权命令执行漏洞攻击云上主机,攻击成功后执行恶意命令,向系统植入挖矿木马、IRC BotNet后门、DDoS攻击木马,入侵成功后还会使用SSH爆破的方式进一步向目标网络横向扩散。 攻击者入侵成功后,会清理系统进程和文件,以清除其他资源占用较高的进程(可能是可疑挖矿木马,也可能是正常服务),以便最大化利用系统资源。入侵者同时会配置免密登录后门,以方便进行远程控制,入侵者安装的IRC后门、DDoS木马具备完整的目标扫描、下载恶意软件、执行任意命令和对特定目标进行网络攻击的能力。 通过对木马家族进行关联分析,发现本次攻击活动与永恒之蓝下载器木马关联度极高,攻击者使用的攻击套件与Outlaw僵尸网络木马高度一致,但尚不能肯定攻击活动由这两个团伙发起。 因本次攻击具有蠕虫式的扩散传播能力,可下载安装后门、执行任意命令,发起DDoS攻击,对受害单位网络信息系统安全构成严重影响。腾讯安全专家建议用户尽快修复Hadoop Yarn REST API未授权命令执行漏洞,避免采用弱口令,采用腾讯安全的技术方案检测系统,清除威胁。 Hadoop是一个由Apache基金会所开发的分布式系统基础架构,YARN是hadoop系统上的资源统一管理平台,其主要作用是实现集群资源的统一管理和调度,可以把MapReduce计算框架作为一个应用程序运行在YARN系统之上,通过YARN来管理资源。 YARN提供有默认开放在8088和8090的REST API(默认前者)允许用户直接通过API进行相关的应用创建、任务提交执行等操作。在配置不当的情况下,REST API将会开放在公网,从而导致未授权访问的风险,黑客可利用该风险进行远程命令执行,实现对目标主机的完全控制。 自查处置建议 腾讯安全专家建议受影响的用户检查以下项目,清除木马,加固系统。 目录: /tmp/.W10-unix/.rsync/ 计划任务项: 11*/2** /a/upd>/dev/null 2>&1 58**0 /b/sync>/dev/null 2>&1 @reboot /b/sync>/dev/null 2>&1 00*/3** /c/aptitude>/dev/null 2>&1 加固: 1.如果Hadoop环境仅对内网提供服务,请不要将其服务开放到外网可访问。 2.如果必须开启公网访问,Hadoop在2.X以上版本提供了安全认证功能,建议管理员升级并启用Kerberos的认证功能,阻止未经授权的访问。 腾讯安全响应清单 腾讯安全全系列产品,可以在该团伙攻击的各个环节实施检测、防御。 腾讯安全产品应对本次威胁的详细响应清单如下: 应用 场景 安全产品 解决方案 威 胁 情 报 腾讯T-Sec 威胁情报云查服务 (SaaS) 1)威胁情报已加入,可赋能全网安全设备。 各类安全产品可通过“威胁情报云查服务”提供的接口提升威胁识别能力。可参考:https://cloud.tencent.com/product/tics 腾讯T-Sec 高级威胁追溯系统 1)该Miner挖矿团伙相关情报已支持检索,可自动关联分析到该病毒家族最新变种,使用资产。 网管可通过威胁追溯系统,分析日志,进行线索研判、追溯网络入侵源头。T-Sec高级威胁追溯系统的更多信息,可参考:https://cloud.tencent.com/product/atts 云原生安全防护 云防火墙 (Cloud  Firewall,CFW) 基于网络流量进行威胁检测与主动拦截,阻断恶意攻击流量,阻断恶意通信流量: 1)Miner相关联的IOCs已支持识别检测; 2)Miner利用Hadoop Yarn REST API未授权漏洞发起的恶意攻击以支持识别检测,阻断; 3)支持检测SSH爆破攻击活动。 有关云防火墙的更多信息,可参考:  https://cloud.tencent.com/product/cfw 腾讯T-Sec   主机安全 (Cloud  Workload Protection,CWP) 1)已支持Miner关联模块的检测告警、查杀清理; 2)支持检测SSH爆破攻击活动。 腾讯主机安全(云镜)提供云上终端的防毒杀毒、防入侵、漏洞管理、基线管理等。关于T-Sec主机安全的更多信息,可参考:https://cloud.tencent.com/product/cwp 腾讯T-Sec 安全运营中心 基于客户云端安全数据和腾讯安全大数据的云安全运营平台。已接入腾讯主机安全(云镜)、腾讯御知等产品数据导入,为客户提供漏洞情报、威胁发现、事件处置、基线合规、及泄漏监测、风险可视等能力。 关于腾讯T-Sec安全运营中心的更多信息,可参考:https://s.tencent.com/product/soc/index.html 非云企业安全防护 腾讯T-Sec 高级威胁检测系统 (腾讯御界) 基于网络流量进行威胁检测,已支持: 1)Miner相关联的IOCs已支持识别检测; 2)Miner利用Hadoop Yarn REST API未授权漏洞发起的恶意攻击以支持识别检测; 3)支持对SSH爆破攻击活动进行检测。 关于T-Sec高级威胁检测系统的更多信息,可参考: https://cloud.tencent.com/product/nta 腾讯T-Sec 零信任无边界 访问控制系统 (iOA) 1)已支持Miner关联模块的检测告警、查杀清理。 零信任无边界访问控制系统(iOA)是腾讯结合自身丰富的网络安全管理实践经验与“零信任”理念,推出的网络边界访问管控整体解决方案。更多资料,可参考:https://s.tencent.com/product/ioa/index.html 二、详细分析 攻击者使用Hadoop命令执行入侵成功后执行恶意的经过BASE64编码的shell脚本,解码后可知,其目的是使用sftp从sshapi.netcatkit.com内下载dota3.tar.gz包,将其解压后执行目录内的initall文件和golan文件。 /tmp/.W10-unix/.rsync/initall /tmp/.W10-unix/.rsync/c/golan initall执行后则进一步对系统进程,文件进行清理,最终调用执行init2。 Intit2执行后则执行解压包内的多个文件,分别存放在a,b,c三个子文件夹。a目录下文件多层调用后执行挖矿程序;b目录多层调用后传播IRC BotNet后门木马,同时修改系统免密登录配置留下后门;c目录文件主要运行masscan做端口扫描,运行stsm(sshprank)进行暴力破解。 同时将3个目录下的主调度文件写入crontab启动项。 /.rsync/a/init0 主要功能为从文件、进程、网络对其它资源占用较高的程序进行清理,最终调用脚本执行wanwakuang的矿机文件。 /.rsync/a/a x86_64架构下执行挖矿wanwakuang,i686架构下执行anacron,但anacron模块并不存在,推测当前其挖矿平台覆盖度并不完善。 wanwakuang则为xmr矿机程序,进行门罗币挖矿。 /.rsync/b/a 进一步执行/.rsync/b/run程序。 /.rsync/b/run 该脚本主要包含两部分BASE64编码过的恶意命令,第一部分解码后为使用Perl编写的IRC BotNet木马,第二部分解码后主要为结束其它资源占用进程的shell命令,该文件同时会篡改authorized_keys文件进行免密登录后门配置。 解码后Perl编写的IRC BotNet 木马,该木马会对C2地址:api.netcatkit.com:443建立IRC连接,本地NICK,USER随机生成,管理员NICK为polly,molly。IRC连接成功后默认加入#007频道,木马具备基本的远程shell命令执行,文件下载,ddos网络攻击等功能。 指定目标进行Shell命令执行。 指定目标端口扫描,指定下载。 指定目标进行TCP,UDP,IGMP,ICMP类型流量攻击。 /.rsync/c/golan 调用masscan端口扫描工具和stsm暴力破解工具,对局域网内的开放的SSH服务进行暴破攻击,扫描时会首先获取本地SSH历史登录配置信息,通过直接攻击本地登录过的机器以提高其爆破成功率。 分析可知,该挖矿攻击代码结构,调度流程与Outlaw僵尸网络高度一致,下左图为本次捕获到的挖矿套件,右为Outlaw僵尸网络攻击套件。两者有着基本一致的包名,子模块名,脚本调度流程。不同之处为两者挖矿模块名字不同,挖矿模块存储方式分别为本地包内存储化和动态C2下载形式,同时两者使用到的扫描器有些许差异。 从其攻击方式和基础设施来看,更像是永恒之蓝家族投递,样本payload都使用netcatkit.com,sqlnetcat.com下的子域名进行托管,同时最终的包名,挖矿模块名有一致性。 下图为最近捕获的永恒之蓝下载器木马使用Hadoop Yarn REST API未授权命令执行攻击入侵,其payload托管地址为t.netcatkit.com/ln.core。 永恒之蓝payload其内当前注释掉的代码部分,下载链接包解压后执行initall:down.sqlnetcat.com/dota3.tar.gz(当前下载链接失效),dota3.tar.gz同样解压出名为的.rsync攻击套件。         IOCs MD5: 6eb76f7d81e899b29c03b8ee62d9acb3 be85068596881f3ebd6c0c76288c9415 10ea65f54f719bffcc0ae2cde450cb7a 4adb78770e06f8b257f77f555bf28065 eefc0ce93d254982fbbcd26460f3d10d be5771254df14479ad822ac0a150807a e46e8c74e2ae7d9bc2f286793fe2b6e2 c2531e3ee3b3ca43262ab638f9daa101 f093aae452fb4d8b72fe9db5f3ad559a c97485d5ba33291ed09b63286a7d124c 3570a54d6dace426e9e8520f302fe551 Domain: sshapi.sqlnetcat.com sshapi.netcatkit.com sshapi.ouler.cc api.netcatkit.com www.minpop.com t.netcatkit.com down.sqlnetcat.com URL: hxxp://www.minpop.com/sk12pack/names.php hxxp://www.minpop.com/sk12pack/idents.php  

美国土安全局称俄黑客针对美财政部的攻击范围远超 SolarWinds

调查疑似俄罗斯黑客入侵美国财政部的当局报告称,该行动远远超出了SolarWinds的范围。据报道,2020年底,国家电信和信息管理局(NTIA)的黑客行为涉及利用许多系统的漏洞。并不像之前怀疑的那样,仅限于SolarWinds网络软件。 据《华尔街日报》报道,在所有黑客攻击的受害者中,有近三分之一的人并没有使用SolarWinds,也与该产品没有任何关系。国土安全部网络安全和基础设施安全局代理局长布兰登·威尔士表示,黑客使用的途径远比最初认为的要多。 “[攻击者]通过各种方式获得了对目标的访问权限,”威尔士在接受采访时告诉《华尔街日报》。”这个对手很有创意,需要弄清楚的是,这场运动不应该被认为是SolarWinds运动。” SolarWinds在全球拥有超过30万客户,其网络软件被美国财富500强客户中的412家使用。据报道,黑客利用SolarWinds技术管理软件规避了微软Office 365的安全认证。 “这肯定是我们追踪到的最复杂的黑客行为者之一,就他们的方法、纪律和他们所拥有的技术范围而言,”微软威胁情报中心经理John Lambert表示。 网络安全和基础设施安全局没有点名涉及的其他系统。但调查人员表示,此次事件表明复杂的黑客行为可以利用认证漏洞在不同的云账户之间移动。据报道,SolarWinds本身的调查人员正在研究微软云是否是攻击的最初起点。 “我们将继续与联邦执法部门和情报机构密切合作,调查这次前所未有的攻击的全部范围。”SolarWinds发言人说。           (消息及封面来源:cnBeta)

美国保加利亚联合查封网络勒索软件犯罪组织 NetWalker

据外媒报道,美国和保加利亚当局本周查封了网络勒索软件犯罪组织NetWalker用来发布从受害者那里窃取的数据的暗网网站。而跟此次查封有关的是一名来自加拿大的公民,其被指涉嫌通过传播NetWalker勒索2700多万美元,目前在佛罗里达州法院受到指控。 etWalker是一个以勒索软件为服务的犯罪软件产品,其附属机构租用不断更新的恶意软件代码以换取从受害者那里勒索的资金的一部分。NetWalker背后的犯罪分子利用现已被占领的网站公布从他们的猎物那里窃取的个人和私有数据,然后以此作为公众压力运动的一部分说服受害者付钱。 NetWalker是最贪婪的勒索软件之一,根据追踪虚拟货币支付的Chainalysis公司的获取数据,它攻击了来自27个国家的至少305名受害者,其中大多数在美国。 这家公司在一篇博文介绍称,自NetWalker勒索软件于2018年8月首次出现以来他们追踪到4600多万美元的赎金,并且到2020年年中,赎金激增–平均赎金从2019年的1.88万美元增加到了去年的6.5万美元。 美司法部在一份声明中表示,NetWalker勒索软件已经影响了众多受害者,包括公司、市政当局、医院、执法部门、紧急服务部门、学区、学院和大学。像加州大学旧金山分校去年夏天就支付了114万美元以换取一把能够解锁被勒索软件加密的文件的数字密匙。司法部称:“在COVID-19大流行期间,攻击专门针对医疗保健部门以利用这场全球危机来敲诈受害者。” 美国检察官指出,NetWalker的主要成员之一是加拿大渥太华加蒂诺的Sebastien Vachon-Desjardins。从佛罗里达州公布的一份起诉书了解到,Vachon-Desjardins从中获取了至少2760万美元的金钱。 虽然美司法部媒体顾问没有提及被告的年龄,但2015年加蒂诺当地新闻网站ledroit.com的一份报告表明,这可能不是他第一次犯罪。据报道,Vachon-Desjardins在27岁的时候曾因贩毒被判过三年多的监禁:据报道,他被发现持有5万多片的冰毒药片。 据了解,NetWalker勒索软件联盟项目于2020年3月启动,当时犯罪软件项目的管理员开始在暗网上招募人员。像许多其他勒索软件程序一样,NetWalker不允许分支机构感染位于俄罗斯或任何其他独联体(包括大多数前苏联国家)成员国的系统。这一禁令则是由俄罗斯和/或其他CIS国家协调的网络犯罪行动制定的。         (消息及封面来源:cnBeta)

僵尸网络 Emotet 基础设施被取缔

全球最危险的恶意软件僵尸网络在全球执法部门共同合作,历经两年的不懈打击下终于被取缔。在欧洲刑警组织、美国联邦调查局、英国国家犯罪局和其他机构的联合行动中,终于控制和取缔了 Emotet 僵尸网络的基础设施。 Emotet 在 2014 年首次以银行木马的形式出现,但随后演变成为网络犯罪分子最强大的恶意软件之一。Emotet 通过自动钓鱼邮件建立一个后门进入 Windows 电脑系统,分发被恶意软件入侵的 Word 文档。Emotet 活动中的电子邮件和文件的主题会被定期更改,以提供最好的机会引诱受害者打开电子邮件并安装恶意软件–常规主题包括发票、发货通知和有关 COVID-19 的信息。 然后,操纵 Emotet 背面的人将这些受感染的设备出租给其他网络犯罪分子,作为额外恶意软件攻击的通道,包括远程访问工具(RAT)和勒索软件。这导致 Emotet 成为欧洲刑警组织所描述的 “世界上最危险的恶意软件 “和 “过去十年中最重要的僵尸网络之一”,像 Ryuk 勒索软件和 TrickBot 银行木马这样的行动雇用访问被 Emotet 入侵的机器,以便安装自己的恶意软件。 因此对 Emotet 的取缔是近年来对恶意软件和网络犯罪分子重要的一次打击活动。欧洲刑警组织欧洲网络犯罪中心(EC3)行动负责人费尔南多·鲁伊斯(Fernando Ruiz)表示:“这可能是我们最近影响最大的行动之一,我们预计它将产生重要的影响。我们对行动结果非常满意”。 世界各地的执法机构经过一周的行动,获得了 Emotet 在全球数百台服务器的基础设施的控制权,并从内部破坏了它。被Emotet感染的机器现在被引导到执法机构控制的基础设施上,这意味着网络犯罪分子无法再利用被入侵的机器,恶意软件也无法再传播到新的目标,这将对网络犯罪行动造成极大的干扰。 Ruiz 表示:“Emotet在很长一段时间内都是我们的头号威胁,拿下它将产生重要影响。Emotet参与了30%的恶意软件攻击;成功拿下将对犯罪环境产生重要影响。我们预计它会产生影响,因为我们正在移除市场上的主要投放者之一–肯定会有一个缺口,其他犯罪分子会试图填补,但在一段时间内,这将对网络安全产生积极影响”。 对Emotet的调查还发现了一个被盗电子邮件地址、用户名和密码的数据库。人们可以通过访问荷兰国家警察网站来检查他们的电子邮件地址是否被Emotet泄露。欧洲刑警组织还与世界各地的计算机应急小组(CERT)合作,帮助那些已知感染Emotet的人。         (消息来源:cnBeta;封面源自网络)

ADT 前员工承认曾入侵客户摄像头

据外媒报道,日前,一名家庭安全技术人员承认,他曾多次闯入他安装的摄像头观看客户做爱及其他亲密行为。据悉,35岁的Telesforo Aviles曾在家庭和小型办公安全公司ADT工作。他表示,在5年的工作时间里,他在9600多次场合下侵入了约200个客户账号的摄像头–所有这些都是没有得到客户的允许或不知情的情况下进行。 Aviles表示,自己会留意那些他觉得有吸引力的女性的家庭,然后观看她们的摄像头以获得性满足。他称,自己看过女性裸体和情侣之间的做爱。 Aviles于当地时间周四在北德克萨斯地区的美国地方法院承认了一项计算机欺诈和一项侵入性视觉记录罪名。他将因此而面临长达5年的监禁。 Aviles告诉检察官,他经常会在用户授权的列表中添加上自己的邮件地址以此来访问客户的ADT Pulse账号,该账号允许用户远程连接到ADT家庭安全系统进行观看。而在某些情况下,他则会告诉客户,他必须暂时将自己的账号添加其中以便测试系统。其他时候,他会在客户不知情的情况下加上自己的邮箱地址。 针对此事,ADT的一位发言人表示,公司在去年4月得知Aviles在未经授权的情况下进入了达拉斯地区220名客户的账号之后将这一非法行为告知检察官。随后,该公司联系了每一位客户来帮助改正这个错误。。 而在发现这一违规行为之后,ADT至少受到了两起拟议的集体诉讼,其中一起代表ADT客户,一起代表未成年人和其他住在使用ADT设备的房子里的人。其中一起诉讼的原告据称在违约发生时还是一名青少年。据诉状显示,ADT告知这位青少年的家人,Aviles曾近对其家庭进行了100次的监视。 诉讼还称,ADT将其摄像系统推销为父母使用智能手机查看孩子和宠物的一种方式。然而ADT没有实施保护措施,这些措施本可以提醒客户入侵。 电子偷窥者的曝光很好地提醒了人们,在家里或其他对隐私有合理期望的地方安装联网摄像头伴随带来的风险。选择接受这些风险的人应该花时间自学如何使用、配置和维护设备。       (消息及封面来源:cnBeta)

Sudo 被爆高危漏洞:可提权至 Root 众多 Linux 发行版受影响

安全研究人员近日披露了存在于 Sudo 中的漏洞细节。该漏洞可能会被攻击者利用,从而在众多基于 Linux 的发行版本中获得最高的 root 权限。根据 Qualys 分享的细节,这个安全漏洞被描述为“可能是有史以来最重要的 Sudo 漏洞”。更令人担忧的是,这个堆的缓冲区溢出漏洞已经存在将近 10 年时间了。 这个漏洞称之为 Baron Samedit,追踪编号为 CVE-2021-3156,几乎所有版本的 Sudo 都存在影响。据悉,受影响的 Sudo 漏洞版本包括从 1.8.2 到 1.8.32p2 的经典版本,以及从 1.9.0 到 1.9.5p1 所有稳定版本。Qualys在写到其发现时说,该漏洞“可被任何本地用户利用”,不需要认证的情况下获得最高权限。 该公司还表示:“我们基于这个漏洞延伸出了三个漏洞,并在 Ubuntu 20.04(Sudo 1.8.31)、Debian 10(Sudo 1.8.27)和 Fedora 33(Sudo 1.9.2)上获得了完全的 root 权限。其他操作系统和发行版可能也是可以利用的。” Baron Samedit尚未在国家漏洞数据库中获得严重性评级,但考虑到Sudo的普遍性以及该漏洞容易被利用,一旦分析完成,它很可能是一个高危评级。各个Linux发行版的补丁已经开始出现,如果你使用的是Ubuntu,可以在这里获得更新,而红帽的更新可以在这里找到。         (消息及封面来源:cnBeta)

“新颖的社会工程方法”被用来攻击安全研究人员的设备

谷歌的威胁分析小组报告说,政府支持的黑客以朝鲜为基地,通过包括 “新型社会工程方法”在内的多种手段针对个人安全研究人员的设备。据报道,该活动已经持续了几个月,令人担忧的是,它似乎利用了未打补丁的Windows 10和Chrome漏洞。 虽然谷歌没有说明黑客攻击活动的具体目的是什么,但它指出,目标正在进行 “漏洞研究和开发”。这表明攻击者可能试图了解更多关于非公开漏洞的信息,以便在未来的国家支持的攻击中使用。黑客建立了一个网络安全博客和一系列Twitter账户,显然是想在与潜在目标互动的同时,建立和扩大其信任度。 博客的重点是写出已经公开的漏洞。同时,Twitter账户发布了该博客的链接,以及其他所谓的漏洞。据谷歌称,至少有一个所谓的漏洞是伪造的。这家搜索巨头列举了几个研究人员的机器仅仅通过访问黑客的博客就被感染的案例,即使运行最新版本的Windows 10和Chrome浏览器。 这种社会工程学攻击方法会在社交网络上主动联系安全研究人员,并要求他们合作开展工作。然而,一旦他们同意,黑客就会发送一个包含恶意软件的Visual Studio项目,该项目会感染目标电脑并开始联系攻击者的服务器。攻击者使用了一系列不同的平台来寻找目标–包括Telegram、LinkedIn和Discord与潜在目标进行沟通。谷歌在其博客文章中列出了具体的黑客账户,任何与这些账户互动的人都应该扫描他们的系统,看看是否有任何迹象表明他们已经被入侵,并将他们的研究活动与其他日常使用的电脑分开。 这次活动是安全研究人员被黑客盯上的最新事件。去年12月,美国一家大型网络安全公司FireEye披露,它已被国家支持的攻击者入侵。在FireEye的案例中,被黑客攻击的目标是其用于检查客户系统漏洞的内部工具。           (消息来源:cnBeta;封面源自网络)

巴西一数据库发生重大数据泄露事件

据外媒报道,当地时间周二上午,PSafe的网络安全实验室dfndr报告称,巴西的一个数据库发生了一起重大泄密事件,数百万人的CPF号码及其他机密信息可能遭到了泄露。据这些使用AI技术识别恶意链接和虚假新闻的专家们披露,泄露的数据包含有1.04亿辆汽车和约4000万家公司的详细信息,受影响的人员数量可能有2.2亿。 泄露的数据库中包含的信息则覆盖了几乎所有巴西人的姓名、出生日期和CPF–包括当局。在一份新闻稿中,dfndr实验室主任Emilio Simoni指出,最大的风险是这些数据会被用于网络钓鱼诈骗,其将会诱使人们在一个虚假页面上提供更多的个人信息。 据了解,超1.04亿辆汽车的信息会曝光重要的细节如汽车的底盘号、牌照、所在城市、颜色、品牌、型号、生产年份、发动机容量乃至使用的燃料类型。在公司方面,,泄露的信息则包括了CNPJ、企业名称、商号名称、成立日期。 另外,Simoni指出,由于这些信息对市场来说是宝贵的信息,所以它们被认为会被在某些暗网络论坛进行非法交易。此外他还表示,网络犯罪分子会出售最深入的数据如电子邮件、电话、购买力数据和受影响人群的职业等。 在这份声明中,PSafe既没有说明涉案公司的名称也没有说明信息是如何泄露的。根据该国的新《数据保护安全法》规定,对此类违规行为可以处以最高可达5000巴西雷亚尔的罚款处罚。         (消息及封面来源:cnBeta)

报道称 Facebook 用户的手机号码被出售

根据Motherboard的报道,有人掌握了一个包含大量Facebook用户手机号码的数据库,现在正利用Telegram机器人出售这些数据。发现这个漏洞的安全研究人员Alon Gal表示,运行这个机器人的人声称掌握了5.33亿用户的信息,这些信息来自于Facebook的一个漏洞,该漏洞在2019年被修复。 对于很多数据库来说,要找到任何有用的数据都需要一定的技术能力。而且拥有数据库的人和想要从数据库中获取信息的人之间往往要有互动,因为数据库的 “主人 “不会随便把那些有价值的数据交给别人。然而,制作一个Telegram机器人,就解决了这两个问题。 这个机器人可以让别人做两件事:如果他们有一个人的Facebook用户ID,就可以找到这个人的手机号码;如果他们有一个人的手机号码,就可以找到他们的Facebook用户ID。当然,虽然真正获得人们要找的信息是要花钱的–解锁一个信息,比如手机号码或Facebook ID,需要一个信用点,机器人背后的人以20美元的价格出售。根据Motherboard的报告,还有批量定价,1万个信用点的售价为5000美元。 根据Gal发布的截图,这个机器人至少从2021年1月12日开始运行,但它提供的数据是2019年的。尽管数据是以前的,但人们不会那么频繁地更换手机号码。这对Facebook来说尤其尴尬,因为它历史上收集了包括开启双因素认证的用户在内的人的手机号码。 目前不知道Motherboard或安全研究人员是否已经就此事联系了Telegram。         (消息及封面来源:cnBeta)