Instagram 网络攻击殃及数百万账号:知名用户号码被放置暗网出售

据外媒报道,Instagram 此前曾对外宣称,其应用程序界面存在一处安全漏洞,允许黑客利用恶意代码窃取目标用户帐号电子邮件地址、手机号码。不过,虽然该漏洞已被修复,但影响范围远比想象还要严重。知情人士获悉,该漏洞似乎正是导致赛琳娜 ·戈麦斯账号突然发出大量前男友贾斯汀·比伯裸照的缘由。 官方最新消息披露,虽然一开始 Instagram 表示此次攻击仅影响到获得认证的账号,但最新更新数据却指出未获得认证的用户账号也在影响范围之内。据了解,在这一网络攻击曝光数小时后,黑客建立了一个名为 Doxagram 的搜索数据库,即用户可花费 10 美元在其获得一次搜索受害者联系信息的机会。目前,黑客总共在上面发布了 1000 个账号,包括 50 个关注者最多的账号。 Instagram 至今仍未公布受影响账号数量。据历史统计 Instagram 总共拥有 7 亿多个活跃账号,然而黑客声称他们手上已掌握逾 600 万个账号信息。另外,Instagram 还表示在这次攻击中用户的账号密码并未被盗。截止当前,虽然 Doxagram 已经下线,但并不清楚它是否还会卷土重来。不过,即便 Doxagram 已经关闭,但网络安全公司 RepKnight 发现包括演员、歌手与运动员在内的多数名人信息于暗网出售: 演员:艾玛·沃特森、艾米莉亚·克拉克、扎克·埃夫隆、莱昂纳多·迪卡普里奥、查宁·塔图姆 歌手:哈里·斯泰尔斯、埃莉·古尔丁、维多利亚·贝克汉姆、碧昂斯、Lady Gaga、蕾哈娜、泰勒·斯威夫特、凯蒂·佩里、阿黛尔、史诺普·道格、布兰妮·斯皮尔斯 运动员:弗洛伊德·梅威瑟、齐达内、内马尔、大卫·贝克汉姆、小罗纳尔多。 目前,虽然尚不清楚此次大规模网络攻击幕后黑手真正身份,但 Instagram 已与执法部门展开合作。此外,安全专家提醒 Instagram 用户启用双因素身份验证并始终通过复杂密码保护账号信息。 本文根据 thehackernews 与 cnBeta 联合翻译整理,编辑:青楚 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

外媒:朝鲜被指控窃取比特币发动网络攻击以增加财政收入

据外媒近日报道,朝鲜似乎开始瞄准比特币交易所展开网络攻击活动,旨在增加经济财政收入,以便应对国际制裁日益增加的影响。据东亚通讯社 Radio Free Asia(RFA)报道称,欧洲与韩国已有多家比特币交易所遭受黑客攻击。虽然目前包括时间表在内的具体细节极少,但外媒推测 7 月韩国最大交易所 Bithumb 遭黑客入侵或与朝鲜有关。 Bithumb 不仅是全球首家以太坊交易所,还是世界知名比特币交易所之一,占全球以太坊交易量 20%、占全球比特币交易量 10%。 7 月初,该交易所因遭受黑客入侵导致大量客户个人信息严重泄露,损失数十亿韩元。 韩国 CWIC 网络战研究中心发表声明称国内比特币交易系统已然成为黑客主要攻击目标。黑客使用网络钓鱼邮件展开攻击的目标不仅仅只是比特币交易所,更是那些使用区块链的金融机构。此外,CWIC 还声称,电子邮件附带的恶意代码与朝鲜散布的网络病毒极其相似。 目前尚不清楚 RFA 与 CWIC 报道是否属实,此前由美国联合新闻社通讯社 发布的一份调查报告也显示“ 朝鲜拥有这样的动机与技术手段,因为在盗窃比特币的同时,陷入困境的国家可以由此增加经济财政,以获取西方政府无法拦截的「外币」收入”。但这仅仅只是猜测,目前还不清楚在这些报告的真实性,而外界对于朝鲜网络军队的政策也知之甚少。 网络安全情报机构高级主管 Ross Rustici 在一篇博客中曾表示,好消息是此类攻击活动意味着朝鲜网络安全的威胁将会通过货币的收入降低,而坏消息则是银行、金融机构和外汇交易所遭遇恶意且复杂的入侵行动的概率将会有所增长。这些攻击活动在未来或更侧重于韩国、美国与日本等关键组织机构,以实现政治反击与经济创收的双重目的。 本文据 securityweek 报道编译整理,原作者:Kevin Townsend,译者:青楚 本文由 HackerNews.cc 编译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

开源系统 GitLab 存在高危漏洞,用户私有令牌或遭会话劫持

据外媒 近日报道,数据安全公司 Imperva 研究人员丹尼尔·斯瓦特曼(Daniel Svartman)今年 5 月发现开源系统 GitLab 存在一处高危漏洞,能够允许攻击者通过会话劫持窃取用户私有令牌。 直至本周三,GitLab 官方才确认已彻底解决这一问题。 研究人员指出,如果攻击者通过该漏洞成功破解某一帐户,那么他们极有可能获取账户管理权限、转储恶意代码并通过会话劫持窃取用户敏感信息等操作。此外,攻击者还可在执行代码更新时将任何恶意程序嵌入其中。与此同时,由于 GitLab 使用的永久性私有会话令牌永远不会过期,因此当攻击者获取该令牌后受害账户随时可能遭受入侵。另外,值得注意的是,该令牌仅由 20 个字符组成,这使目标账户遭受暴力攻击的几率显著增加。 研究人员表示尚不清楚该漏洞已出现多久,而 GitLab 方面则澄清截止目前并没有用户遭受恶意攻击的案例。GitLab 安全主管 Brian Neel 强调:“ GitLab 现使用的私有令牌只能在与跨站点脚本或其他漏洞相结合时,才会对用户构成威胁。对此,GitLab 官方正积极采取更安全的措施以避免账户会话数据泄露 ”。 原作者:Chris Brook,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

维基解密在线曝光 CIA 黑客工具 AngelFire:用于感染 Windows 计算机操作系统

据外媒 8 月 31 日报道,维基解密( Wikileaks )近期最新曝光一批 Vault7 文档,旨在揭露美国中央情报局( CIA )使用黑客工具 AngelFire 感染 Windows 计算机操作系统。 AngelFire 是一款恶意软件,主要通过修改 Windows 计算机上的分区引导扇区后植入持久性后门程序。不过,根据维基解密泄露的 CIA 用户手册得知,AngelFire 仅在获取目标系统的管理权限后才能下载安装。调查显示,黑客工具 AngelFire 主要包括以下五大组件: 1、Solartime:该组件主要在目标系统启动时,修改分区引导扇区以加载运行 Wolfcreek(内核代码)。 2、 Wolfcreek:它是一款自加载驱动程序( Solartime 执行的内核代码 ),主要用于加载其他驱动与用户模式应用。 3、Keystone:该组件利用了 DLL 注入技术将恶意应用直接植入系统内存,而并非文件系统。它是 Wolfcreek 植入内容的一部分,其主要负责启动恶意应用程序。 4、BadMFS:它是一款被用作 Wolfcreek 开启驱动与植入程序的储存库 ,其主要在活动分区(或更高版本的磁盘文件)末尾创建隐藏文件系统。另外,所有文件都将被加密与混淆,以避免字符串扫描。 5、Windows Transitory File system:允许 CIA 黑客为特定操作创建临时文件,而并非将其存储在隐藏磁盘中。 研究人员表示,目前 32 位的 AngelFire 工具影响主要影响 Windows XP 与 Windows 7,而 64 位的工具则会影响 Server 2008 R2 与 Windows 7 系统。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

全球各领事馆与大使馆或遭新型恶意软件 Gazer 监控,疑似俄 APT 组织 Turla 所为

据外媒 8 月 30 日报道,网络安全公司 ESET 研究人员近期发现了一项针对全球各领事馆部委与大使馆的新型后门恶意软件 Gazer 监控,疑似与俄罗斯 APT 组织 Turla 有关。 Turla 是俄罗斯网络间谍组织之一,又称 Waterbug 、Venomous Bear、Krypton。自 2007 年以来一直处于活跃状态,其主要针对欧洲外交部等政府机构与军工企业展开攻击活动。历史上的典型受害目标有瑞士科技与军备制造企业 RUAG 公司、美国中央司令部等。 此次调查显示,恶意软件 Gazer 由开发人员采用 C ++ 程序编写,经鱼叉式钓鱼攻击进行传播,可由攻击者通过 C&C 服务器远程接收加密指令,并可使用受损合法网站( 多数使用 WordPress )作为代理规避安全软件检测。研究人员表示,该后门的使用最早可追溯至 2016 年,且整体组件与 Turla 开发的 Carbon 与 Kazuar 后门存在相似之处。此外,Gazer 后门还使用代码注入技术控制受损设备并长期隐藏自身,以便窃取用户更多敏感信息。 恶意软件使用的 “ Solid Loop Ltd ” 有效证书 目前,研究人员已证实 Gazer 后门恶意软件存在四种不同变种,欧洲地区政府机构受影响情况最为严重。有趣的是,不仅早期版本的 Gazer 签发了 Comodo 颁发的 “ Solid Loop Ltd ” 有效证书,而最新版本也签发了 “ Ultimate Computer Support Ltd. ” 颁发的 SSL 证书。对此,研究人员建议系统管理员启用全方位检测与预防系统,禁用过时的协议与端口、主动监控网络流量与部署安全机制。 相关链接: ○ ESET 研究报告《Gazing at Gazer : Turla’s new second stage backdoor》 ○ 卡巴斯基有关 Gazer 后门的细节报告 历史资讯: ○ 俄间谍组织 Turla 持续开发 Carbon 后门新变种 ○ 俄网络间谍组织 Turla 使用新 JavaScript 恶意软件针对欧洲外交部 原作者:Danny Palmer,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

印度与巴基斯坦遭到由国家资助的网络间谍活动攻击

HackerNews.cc  8 月 29 日消息,网络安全公司赛门铁克研究人员于近期发现一起针对印度与巴基斯坦的网络间谍活动,攻击活动疑似有国家资助且最早可追溯至 2016 年 10 月。      路透社透露:“此次攻击活动似乎由多个团体组成,但根据所采用的战略与技术手段表明,这些团体正由  “ 相似的目标或同一赞助者 ” 操控,对方可能是一个国家或是一个民族。 调查显示,攻击者在此次间谍活动中使用的恶意软件与此前早期发现的后门 “ Ehdoor ” 代码极其相似,即均用于定位用户 Android 设备、窃取敏感数据、上传与下载恶意文件、记录按键输入等功能。 Ehdoor 后门是一款恶意木马,最初于 2016 年 9 月首次被研究人员发现。此前,该木马被用于瞄准中东与其他地方政府、军工机构展开网络攻击活动,允许攻击者秘密窃取用户敏感信息并将潜在恶意文件上传至受感染设备。 值得注意的是,由于此次网络间谍活动恰逢印度军方在与中国接壤的边界进行对峙,以及印度与巴基斯坦正处于紧张局势持续升温的状态,因此各国都在积极备战之中。此外,该攻击活动似乎集中威胁了南亚地区的政府、军事等组织机构在网络安全问题上的利益关系。 目前,虽然研究人员尚不了解此次攻击幕后黑手真实身份,也不清楚该恶意软件是否渗透任何关键体系,以及窃取任一重要敏感数据。据悉,该恶意软件还在不断更新中,或是为了进一步实现间谍操作的 “ 附加功能 ”。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

匿名攻击者向 7.11 亿电子邮件账户群发银行木马病毒 Ursnif

据外媒 8 月 29 日报道,法国安全研究人员近期在荷兰的一台 “ 开放且可访问 ” 的垃圾邮件服务器上发现一个庞大的数据库,其中包含逾 7.11 亿电子邮件地址,以及来自全球数百万个 SMTP 登录凭证。调查显示,匿名攻击者主要利用该批电子邮件账户群发银行木马病毒 Ursnif。 研究人员经调查发现,通常情况下垃圾邮件主要是为发布广告以获取流量收益, 但这次的垃圾邮件群发主要是为了盗取银行账号信息,即邮件冒充各种通知信件或订单确认信息等,诱骗受害者点击链接进入攻击者事先设置的钓鱼网站。与此同时,攻击者还利用该邮件传播木马病毒 Ursnif。目前,研究人员称全球超过 10 万台电脑已感染该病毒。 据悉,群发垃圾邮件进行广告营销或者钓鱼攻击本身不是新鲜事件,因绝大多数邮箱也会自动拦截这钓鱼邮件。但这次事件中的攻击者改变了策略:利用其它资料泄露事件暴露的正常邮箱分批群发垃圾邮件躲避拦截。网上现今仍可找到诸如 LinkedIn 等泄露的数据,其中很多用户的电子邮件账户密码至今还未进行更改。因此攻击者利用这些正常邮件账户群发垃圾邮件可有效躲避拦截,最终达到广告传播并进行钓鱼攻击的目的。 目前,基于安全考虑该事件的研究人员并未发布具体文件信息,而是联系了当地的执法部门迅速获取这些数据,之后将由执法部门继续追查服务器所有者以及背后操纵者真实身份。此外,研究人员强烈建议受影响用户当即更改密码并启用双重身份认证。 本文根据 thehackernews 与 蓝点网 联合翻译整理,编辑:青楚 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

瑞典最大网络托管公司 Loopia 遭黑客入侵,引发数十万客户敏感数据泄露

据外媒报道,瑞典最大网络托管公司 Loopia 数据库遭黑客入侵,引发数十万客户敏感数据泄露。随后,Loopia 发表声明,宣称黑客于 8 月 22 日入侵公司数据库系统,并在线访问部分客户敏感信息,包括客户个人资料、联系方式,以及 Loopia Kundzon 登录密码。不过,客户信用卡支付信息与电子邮件等服务并未遭受影响。 Loopia 拥有数十万客户,其中多数来自瑞士首都斯德哥尔摩、诺贝尔奖委员会所在地卡罗林斯卡研究所,以及瑞典西海岸中心地区 Västra Götaland。 据悉,Loopia 公司在确保系统安全后于 8 月 25 日通知客户,并建议其重置系统密码并更新个人信息,以避免黑客再度展开攻击活动。 原作者:Richard Chirgwin ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

Intel 处理器现安全漏洞:可被黑客用作后门攻击

据外媒 8 月 29 日报道,莫斯科安全机构 Positive Technologies (以下简称 PT)研究人员近期发现 Intel Management Engine 11 存在 “ 死亡按钮 ”,允许黑客用作后门攻击。 Management Engine(管理引擎)由微控制器组成,与平台控制器中枢芯片协同使用,是 Intel 的一个固件接口,用于处理器与外围设备的通讯传输。 安全专家此前曾警告英特尔管理引擎存在漏洞风险,即攻击者可以利用 Intel ME 漏洞(CVE-2017-5689),在受影响的系统上建立后门并对其进行全方位控制。调查显示,该漏洞影响了 Intel  ME 技术(如主动管理技术 AMT、小型企业技术 SBT 与英特尔标准可管理性 ISM),允许黑客远程接管易受攻击的目标系统。目前,官方尚未发布漏洞修复补丁。 研究人员表示,一款名为 ME Cleaner 的黑客工具,虽然可以绕过 Intel ME 引擎,但无法彻底禁用芯片级别。另外,PT 于本周一发表声明,宣称美国国家安全局的高保障平台 HAP 可以通过修改配置文件封堵漏洞。然而, Intel 并不建议该做法,因为这种根据特定需求开发的工具缺少足够的安全评估时间。 本文根据 securityaffairs.co 与 凤凰科技 联合翻译整理,编辑:青楚 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

曾入侵卡塔尔国家通讯社引发“断交危机”的五名黑客在土耳其被捕

5 月 24 日,卡塔尔国家通讯社遭黑客入侵,攻击者引用卡塔尔国家元首 Sheikh Tamim bin Hamad al-Thani 的发言,就卡塔尔与伊朗、以色列友好而批评美国总统特朗普等敏感政治话题展开叙述。随后,虽然卡塔尔经调查指出该网站发布的政治信息均为虚假言论,但该起事件已然成为巴林、沙特阿拉伯、阿联酋等国与卡塔尔断绝外交关系的导火索。 近期,卡塔尔总检察长 Ali Bin Fetais al-Marri 发表声明,宣称 5 月涉嫌入侵卡塔尔国家通讯社的五名黑客已被土耳其扣留。目前,黑客仍在接受审讯,而调查人员尚未透露黑客姓名、国籍与联系方式等详细细节。此外,卡塔尔检察官也正与土耳其当局联合处理此次事件。 目前断交危机严重影响卡塔尔国家建设,伊朗、土耳其等国也纷纷伸出援手提供资源。据悉,卡塔尔于本月 24 日正式宣布与伊朗全面恢复外交关系。与此同时,卡塔尔与土耳其的关系也在进一步拉近。 原作者:Hyacinth Mascarenhas,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。