CS2 社区现“直播劫持”诈骗:骗取观众加密货币及 Steam 贵重资产
网络安全公司 Bitdefender 的研究人员日前发现,网络犯罪分子正在针对《反恐精英 2》(CS2)社区实施“直播劫持”诈骗。据 Bitdefender 实验室研究员 Ionuț Băltăriu 介绍,这些攻击利用被劫持和伪造的电竞主播账号作为信任载体,导致大量玩家的 Steam 账号被盗、加密货币失窃以及珍贵游戏道具损失。 这种通过直播劫持诈骗加密货币的行为听起来颇具未来感,但其背后的诈骗手法却相当古老 —— 通过伪装成可信主体,诱使受害者交出自己的财物。Bitdefender 详细拆解了这一诈骗过程: 首先,诈骗者会寻找拥有现成订阅用户的正规 YouTube 账号,并设法将其劫持并接管。在控制账号后,他们会重新包装频道,伪装成知名电竞主播,如“Oleksandr’s1mple’ Kostyljev”、“Nikola ‘NiKo’ Kovač”或“donk”等。伪装手段包括上传大量旧的、循环播放的直播内容。 随后,诈骗者开始进行恶意直播,循环播放被冒充主播的旧游戏画面。在此过程中,他们会邀请观众参与直播活动,声称免费赠送 CS2 皮肤和加密货币。此时,诈骗者会分享特制的二维码或欺诈性链接。 最后,当受害者被诱导登录 Steam 账号以获取所谓的“免费奖励”,或被要求发送加密货币以实现“翻倍”时,诈骗行为便完成了。一旦受害者上钩,他们的 Steam 账号将被洗劫一空,珍贵的游戏皮肤和道具不翼而飞,而他们的加密货币也将一去不返。 Bitdefender 指出,CS2 社区是这些诈骗者的主要目标。作为一款拥有 2600 万注册玩家(截至 2025 年 1 月)的热门竞技游戏,CS2 的高人气使其成为诈骗者的理想目标。此外,近期备受瞩目的电子竞技赛事,如 2025 年 IEM 卡托维兹和 PGL 克卢日-纳波卡,也成为了诈骗者利用的对象。他们通过制作与赛事主题相关或时间同步的虚假直播,并配合虚假社区帖子和受控评论,进一步诱导玩家上当。 IT之家注意到,为了帮助玩家防范此类诈骗,Bitdefender 在其博客中分享了一些实用建议。玩家应保持高度警惕,对“好得令人难以置信”的福利、可疑的链接和二维码,以及不熟悉的直播频道保持怀疑。此外,Bitdefender 还建议玩家启用 Steam Guard 和多因素认证(MFA)。 转自IT之家,原文链接:https://www.ithome.com/0/833/073.htm 封面来源于网络,如有侵权请联系删除
英国要求苹果公司为 iCloud 账户设置秘密“后门”
据《华盛顿邮报》报道(https://www.washingtonpost.com/technology/2025/02/07/apple-encryption-backdoor-uk/),英国政府已向苹果公司发出秘密法律要求,要求其提供访问加密 iCloud 账户的权限。 这项要求被称为“技术能力通知”(TCN),是该国《调查权力法》中一项有争议的条款。 执法部门通过TCN 获得权限,但同时要求不得通知受影响的个人账户,否则可能会面临刑事诉讼。 《华盛顿邮报》的报道将这一要求描述为创建一个“后门,允许(英国当局)检索全球任何苹果用户上传到云端的所有内容”,但英国政府辩解称,此类通知只是为了迫使科技公司保留遵守数据合法授权的能力。 2022 年 12 月,苹果为 iCloud 用户推出了可选的端到端加密 (E2EE),尽管英国和美国执法机构抱怨此举将破坏打击恐怖主义和虐待儿童等严重犯罪的努力。 关于端到端加密的类似争论也很普遍,英国一位最资深的执法官员认为,Meta 于 2023 年 12 月转向 E2EE 消息传递是公司放弃保护儿童安全的责任。 科技公司一直主张并游说,替代安全程序可以让执法官员访问用户账户和聊天内容。执法官员则认为,此类元数据不符合针对最严重威胁采取法律行动的证据标准。 苹果和英国政府均未立即回应置评请求。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/WwovEJuO783NqC_6YlhG4A 封面来源于网络,如有侵权请联系删除
黑客叫卖 2000 万 OpenAI 用户凭据,官方调查回应称未发现被攻击
科技媒体 decrypt 2 月 8 日发布博文,报道称有黑客在暗网论坛发帖,声称持有 2000 万 OpenAI 用户账户的登录凭据,并开始公开兜售。 OpenAI 公司表示目前已紧急启动调查,初步排查证据表明其系统并未遭受攻击,但用户仍需警惕潜在风险,并采取必要安全措施。 一位匿名黑客在暗网论坛发布俄语信息,声称拥有超过 2000 万个 OpenAI 账户的访问代码,并称之为“金矿”,还提供了包含电子邮件地址和密码的样本数据。IT之家附上图片如下: 有安全研究人员对样本数据进行了验证,发现其中至少有两个电子邮件地址无效,该用户在论坛上的其他帖子也与窃取日志有关。目前相关帖子已被删除,这让此次泄露事件的真实性存疑。 OpenAI 已发表声明,表示正在认真对待此事,但尚未发现任何证据表明 OpenAI 系统遭到入侵。即使此次事件最终被证实为虚惊一场,用户也应提高安全意识,采取多种措施保护自己的 OpenAI 账户。 转自军哥网络安全读报,原文链接:https://www.ithome.com/0/829/406.htm 封面来源于网络,如有侵权请联系删除
黑客通过 LLMjacking 牟利,每月 30 美元出售被盗AI访问权限
Sysdig的研究揭示了一个令人担忧的现象:一个针对大型语言模型(LLM)的黑市正在形成。ORP(OpenAI反向代理)运营商向攻击者提供未经授权的被盗账户访问权限,从而获取巨额利润。本文将深入剖析攻击者如何窃取访问权限,并利用LLM进行牟利。 DeepSeek遭遇LLMjacking攻击,云成本急剧飙升 自2024年5月首次被发现以来,LLMjacking攻击呈现出迅速演变的趋势,攻击范围不断扩展至新的大型语言模型,例如DeepSeek。据报道,DeepSeek-V3发布仅数天后,就被集成到ORP实例中,这充分展示了攻击者惊人的适应能力。 LLMjacking的驱动因素在于基于云的LLM使用相关的高成本。攻击者通过入侵账户,利用这些昂贵的服务而不支付费用。根据TRT的最新发现,LLMjacking已经成为一种成熟的攻击向量,线上社区积极分享相关工具和技术。 TRT观察到LLMjacking的牟利行为有所增加,攻击者通过ORP出售LLM访问权限。其中一个实例,根据报道每月售价为30美元。然而,运营商往往低估了与LLM使用相关的成本。研究人员注意到,在一个实例中,仅4.5天的运行时间就产生了近5万美元的成本,其中Claude 3 Opus是最昂贵的。 攻击者运营的一个ORP实例(通过Sysdig) 资源利用的规模 在观察到的ORP中,总令牌(LLM生成的单词、字符集或单词/标点符号的组合)的使用量超过20亿,突显了资源利用的规模之大。受害者是凭证被盗用的合法账户持有者。 ORP使用仍然是LLMjacking的流行方法。ORP服务器作为各种LLM的反向代理,可以通过Nginx或TryCloudflare等动态域名暴露,有效地掩盖攻击者的来源。这些代理通常包含来自不同提供商(如OpenAI、Google AI和Mistral AI)的众多被盗API密钥,使攻击者能够向他人提供LLM访问权限。 研究人员在博客文章中指出:“Sysdig TRT发现超过十几个代理服务器使用被盗凭证跨多个不同服务,包括OpenAI、AWS和Azure。LLM的高成本是网络犯罪分子选择窃取凭证而不是支付LLM服务费用的原因。” 在线社区对LLMjacking的推动 4chan和Discord等在线社区通过ORP促进了LLM访问的共享。Rentry.co被用于共享工具和服务。研究人员在蜜罐环境中的LLM提示日志中发现了许多ORP代理,其中一些使用自定义域名,另一些则使用TryCloudflare隧道,最终追溯到攻击者控制的服务器。 凭证盗窃:LLMjacking的关键环节 凭证盗窃是LLMjacking的一个重要方面。攻击者针对易受攻击的服务,使用验证脚本来识别访问ML服务的凭证。公共存储库也提供了暴露的凭证。定制的ORP,通常为隐私和隐蔽性而修改,被用于访问被盗账户。 应对LLMjacking:关键措施 为应对LLMjacking攻击,保护访问密钥并实施强大的身份管理至关重要。最佳实践包括避免硬编码凭证、使用临时凭证、定期轮换访问密钥,以及监控暴露的凭证和可疑账户行为。 转自FREEBUF,原文链接:https://www.freebuf.com/news/421317.html 封面来源于网络,如有侵权请联系删除
新的 ValleyRAT 恶意软件变体通过虚假 Chrome 下载传播
Morphisec 发现了 ValleyRAT 恶意软件的一个新变种,该变种具备先进的规避策略、多阶段感染链以及针对系统的全新传播方式。 Morphisec 威胁实验室的网络安全研究人员发现了这种复杂的 ValleyRAT 恶意软件的新版本,它通过网络钓鱼邮件、即时通讯平台以及被攻陷的网站等多种渠道进行传播。ValleyRAT 是一种多阶段恶意软件,与臭名昭著的 “银狐” 高级持续性威胁(APT)组织有关联。 根据 Morphisec 与Hackread.com分享的调查结果,此次攻击活动的主要目标是各组织内的重要人员,尤其是财务、会计和销售部门的人员,目的是窃取敏感数据。 早期的 ValleyRAT 版本利用伪装成合法软件安装程序的 PowerShell 脚本,常常通过 DLL 劫持手段,将其有效载荷注入 WPS Office 甚至火狐(Firefox)等程序的签名可执行文件中。2024 年 8 月,Hackread.com报道过一个 ValleyRAT 版本,该版本使用外壳代码将恶意软件组件直接注入内存。 相反,当前版本利用一个假冒的中国电信公司 “Karlos” 的网站(karlostclub/)来分发恶意软件,该网站会下载一系列文件,其中包括一个.NET 可执行文件,它会检查管理员权限并下载其他组件,包括一个 DLL 文件。 研究人员在博客文章中写道:“有趣的是,攻击者在新旧版本的攻击中都复用了相同的 URL。” 据研究人员称,从 anizomcom / 下载假冒的 Chrome 浏览器是攻击链中的初始感染途径,诱使受害者下载并执行恶意软件。名为 sscronet.dll 的文件故意取了个看似合法的标识符以避免引起怀疑,它会将代码注入合法的 svchost.exe 进程,充当监控程序,终止预定义排除列表中的任何进程,以防止其干扰恶意软件的运行。接下来,恶意软件利用经过修改的抖音(中国版 TikTok)可执行文件进行 DLL 侧加载,并借助 Valve 游戏(特别是《求生之路 2》和《杀戮空间 2》)中的合法 Tier0.dll 文件,在 nslookup.exe 进程中执行隐藏的代码。该进程从 mpclient.dat 中检索并解密 ValleyRAT 的主要有效载荷。 解密后的有效载荷使用 Donut 外壳代码在内存中执行恶意软件,绕过传统的基于磁盘的检测方法。它还试图禁用诸如反恶意软件扫描接口(AMSI)和 Windows 事件跟踪(ETW)等安全机制。 需要说明的是,ValleyRAT 是一款基于 C++ 的远程访问木马,具备基本的远程访问木马功能,比如能够访问 WinSta0 窗口站,实现对屏幕、键盘和鼠标的交互操作,并监控受害者的屏幕。它包含大量针对 VMware 的反检测机制,以逃避在虚拟化环境中的检测,并在安装过程中使用代码内初始化的 IP 地址和端口与命令控制(C2)服务器建立连接。 研究人员指出:“如果恶意软件未检测到自己在虚拟机(VM)内运行,它会尝试连接baidu.com,作为其网络通信检查的一部分。” “银狐” APT 组织不断变化的策略和规避技术表明,新型攻击正变得越来越复杂。各组织应采取恰当的安全策略,包括更严格的端点保护、员工培训以及持续监控,以降低风险。 转自安全KER,原文链接:https://www.anquanke.com/post/id/303844 封面来源于网络,如有侵权请联系删除
Zendesk 基础设施在网络钓鱼和 “屠猪 ”计划中被利用
CloudSEK 的一份新报告显示,威胁行为者正在利用 Zendesk 的免费试用版创建令人信服的网络钓鱼活动。 Zendesk 为其平台提供免费试用,允许用户注册自定义子域。虽然这一功能旨在增强合法企业的能力,但它已被威胁行为者所利用。据报告称,“在过去 6 个月中,有几家客户通过 XVigil 的虚假 URL 和网络钓鱼子模块发现了此类可疑域名”。这些子域模仿合法品牌的名称,将与品牌相关的关键词与数字字符串相结合,欺骗毫无戒心的用户。 虽然目前还没有活动活动的记录,但 CloudSEK 的分析师已经展示了一种潜在的攻击方法。这种战术被称为 “诱饵与转换模式”,其中包括 子域名注册: 攻击者模仿目标公司的品牌注册 Zendesk 子域名。 钓鱼页面集成: 这些子域经过定制,包含伪装成票务系统或支持表单的钓鱼页面。 利用电子邮件信任: Zendesk 生成的电子邮件可直接进入收件人的主要收件箱,由于其可感知的合法性而绕过垃圾邮件过滤器。 使用图片截屏链接钓鱼页面 | 来源:CloudSEK 其中一种情况是发送伪装成票单分配邮件的网络钓鱼页面。报告指出:“所有电子邮件通信(票据)都会登陆主收件箱,而不是被标记为垃圾邮件。这一点相当令人担忧,因为员工可能会误以为由可信机构分发的类似脉络的精心策划的活动。” 这些攻击的主要目的是窃取登录凭证或财务数据等敏感信息。这可能会给个人和组织带来重大经济损失和声誉损害。 CloudSEK 敦促组织和个人保持警惕。将未知 Zendesk 实例列入黑名单并教育员工了解常见的网络钓鱼策略有助于降低风险。 转自安全KER,原文链接:https://www.anquanke.com/post/id/303744 封面来源于网络,如有侵权请联系删除
7-Zip 修复绕过 Windows MoTW 安全警告的漏洞,应立即升级到24.09版
7-Zip 中存在一个高严重性漏洞,攻击者可以利用该漏洞绕过 Windows 安全功能 Mark of the Web (MotW),并在从嵌套归档文件中提取恶意文件时在用户的计算机上执行代码。 7-Zip 于 2022 年 6 月从 22.00 版开始添加了对 MotW 的支持。从那时起,它会自动将 MotW 标志(特殊的“Zone.Id”备用数据流)添加到从下载的档案中提取的所有文件中。 此标志通知操作系统、网络浏览器和其他应用程序,文件可能来自不受信任的来源,应谨慎处理。 因此,当双击使用 7-Zip 提取的危险文件时,用户会收到警告,打开或运行此类文件可能会导致潜在的危险行为,包括在其设备上安装恶意软件。 Microsoft Office 还将检查 MotW 标志,如果找到,它将在受保护的视图中打开文档,这会自动启用只读模式并禁用所有宏。 使用 MoTW 标志启动下载的可执行文件(BleepingComputer) 然而,如趋势科技在周末发布的一份公告中所解释的那样,一个被追踪为CVE-2025-0411的安全漏洞可以让攻击者绕过这些安全警告并在目标电脑上执行恶意代码。 Trend Micro 表示:“此漏洞允许远程攻击者绕过受影响的 7-Zip 安装上的 Mark-of-the-Web 保护机制。利用此漏洞需要用户交互,即目标必须访问恶意页面或打开恶意文件。” “特定缺陷存在于存档文件的处理中。从带有网络标记的精心设计的存档中提取文件时,7-Zip 不会将网络标记传播到提取的文件中。攻击者可以利用此漏洞在当前用户的上下文中执行任意代码。” 7-Zip 已于2024 年 11 月 30 日发布 7-Zip 24.09修补了此漏洞 。 “7-Zip 文件管理器没有传播从嵌套档案中提取的文件的 Zone.Identifier 流(如果另一个打开的档案内有一个打开的档案)。”Pavlov 说。 利用类似漏洞可部署恶意软件 由于 7-Zip 没有自动更新功能,许多用户可能仍在运行易受攻击的版本,攻击者可以利用7ZIP的旧版本感染恶意软件。 所有 7-Zip 用户应尽快修补其安装,因为此类漏洞经常被恶意软件攻击所利用。 例如,6 月份,微软解决了 Mark of the Web 安全绕过漏洞 (CVE-2024-38213), DarkGate 恶意软件运营商自 2024 年 3 月以来一直在利用该漏洞作为0day武器来绕过 SmartScreen 保护并安装伪装成 Apple iTunes、NVIDIA、Notion 和其他合法软件安装程序的恶意软件。 以经济利益为目的的 Water Hydra(又名 DarkCasino)黑客组织还利用另一个 MotW 绕过(CVE-2024-21412),使用DarkMe 远程访问木马 (RAT)针对股票交易 Telegram 频道和外汇交易论坛发起攻击。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/UC2bhaDJEdyNE0MsWN5EjQ 封面来源于网络,如有侵权请联系删除
网络安全领域研究人员遭遇假 PoC 专项攻击
一、事件概述 近期,网络安全领域接连曝出针对研究人员的假PoC(概念验证)攻击事件,引发业界高度关注。2024年12月,微软在当月的补丁星期二更新中修复了两个关键的LDAP漏洞,分别是CVE-2024-49112和CVE-2024-49113。其中,CVE-2024-49113是一个拒绝服务(DoS)漏洞。然而,就在漏洞修复后不久,Trend Micro发现了一个名为“LDAPNightmare”的恶意利用,它伪装成CVE-2024-49113的PoC,通过一个恶意代码仓库,诱骗安全研究人员下载并执行信息窃取型恶意软件。该恶意软件会从受感染机器上收集敏感数据,包括计算机信息、运行进程、网络详情和已安装更新等,并将其传输到攻击者控制的远程服务器。 无独有偶,2023年,Palo Alto Networks的研究人员也发现了一个新的恶意软件活动,该活动针对WinRAR的CVE-2023-40477漏洞。攻击者使用一个基于GeoServer漏洞CVE-2023-25157公开PoC代码修改而来的假PoC脚本,诱骗研究人员下载并执行VenomRAT有效载荷。一旦执行,该恶意软件会在系统中创建计划任务,每隔三分钟运行一次,以持续运行恶意软件,进而控制受害者系统、执行命令并窃取数据。 包含 “poc.exe” 的存储库 二、技术分析过程 (1)LDAPNightmare攻击技术分析 攻击者精心构建了一个看似合法的恶意代码仓库,其中的Python文件被替换为恶意可执行文件。当研究人员下载并执行该文件后,会释放并执行一个PowerShell脚本。该脚本随后建立计划任务,从Pastebin下载并执行另一个恶意脚本,最终收集受害者的公网IP地址,并将窃取的数据传输到外部FTP服务器。 SafeBreach Labs对CVE-2024-49113进行了深入研究,并开发出了一个PoC利用工具(概念验证漏洞),这个工具能够致使任何未打补丁的Windows服务器(不仅仅是域控制器)崩溃,来证明此漏洞的严重危害程度。根据Microsoft的分析发现,还可以进一步利用此漏洞导致远程代码执行。其次,研究人员确实验证了Microsoft的补丁修复了越界漏洞,并且该漏洞无法使修补的服务器崩溃。具体其攻击流程如下: 攻击者向受害服务器发送DCE/RPC请求。 受害服务器被触发,向攻击者的DNS服务器发送关于SafeBreachLabs.pro的DNS SRV查询。 攻击者的DNS服务器回复攻击者的主机名和LDAP端口。 受害服务器发送NBNS请求,以查找收到的主机名(攻击者的)的IP地址。 攻击者发送带有其IP地址的NBNS响应。 受害服务器成为LDAP客户端,向攻击者的机器发送CLDAP请求。 攻击者发送带有特定值的CLDAP转介响应包,导致LSASS崩溃并强制重启受害服务器。 LDAPNightmare攻击流程 (2)VenomRAT恶意软件活动技术分析 Palo Alto Networks的安全研究人员发现了一个针对WinRAR中 CVE-2023-40477 漏洞的新恶意软件活动。该活动使用虚假的概念验证(PoC) 脚本来诱骗研究人员下载并执行VenomRAT有效载荷。虚假的PoC脚本基于跟踪的GeoServer中漏洞CVE-2023-25157公开可用的PoC代码。该代码已经过修改,以删除有关CVE-2023-25157漏洞详细信息的注释,并添加了下载和执行带有“检查依赖关系”注释的批处理脚本的其他代码。该脚本在%TEMP%/bat.bat创建批处理文件,连接到特定URL并运行响应内容,进而下载可执行文件并保存到%APPDATA%\Drivers\Windows.Gaming.Preview.exe,同时创建计划任务,每三分钟运行一次该可执行文件,以实现持久化运行。Windows.Gaming.Preview.exe 可执行文件是VenomRAT的变体,VenomRAT是一种远程访问木马(RAT)。VenomRAT可用于窃取数据、在受害者系统上执行命令以及远程控制系统。 Palo Alto Networks研究人员认为,该攻击活动背后的攻击者是以网络安全研究人员为目标的,以便控制与访问他们的系统并窃取他们的数据。研究人员还认为,攻击者还可能正在使用受感染的系统对其他组织发起进一步的攻击活动。 三、结论与建议 这些假PoC攻击事件凸显了网络安全领域面临的严峻挑战。攻击者利用研究人员对安全漏洞的关注和研究热情,通过伪装成PoC的恶意软件,成功渗透并窃取了研究人员的敏感信息,甚至可能进一步利用这些系统对其他组织发动攻击。因此,安全研究人员在下载和执行来自在线仓库的代码时必须保持高度警惕,优先选择官方来源,仔细审查仓库内容,验证仓库所有者或组织的真实性,并关注社区反馈,寻找可能的安全风险警示。同时,用户应确保及时更新软件至最新版本,避免点击不明链接,并使用有效的安全解决方案来检测和阻止恶意软件。 转自FreeBuf,原文链接:https://www.freebuf.com/news/420252.html 封面来源于网络,如有侵权请联系删除
疑似俄黑客组织针对哈萨克斯坦目标
研究人员发现,可能与俄罗斯有关联的威胁组织 APT28正在监视中亚国家外交实体,以收集该地区的经济和政治情报。 该组织被追踪为 UAC-0063,至少自 2021 年以来一直活跃,此前曾针对乌克兰、以色列、印度以及哈萨克斯坦、吉尔吉斯斯坦和塔吉克斯坦等多个中亚国家的外交、非营利、学术、能源和国防实体进行攻击。 在对7 月份针对乌克兰科研机构的攻击进行分析时,乌克兰计算机应急反应小组 (CERT-UA) 认为 UAC-0063 与 APT28(又名 Fancy Bear 或 BlueDelta)有“中等信心”关联,后者与俄罗斯军事情报机构 (GRU) 有关联。 网络安全公司 Sekoia发现并于周一在一份报告中描述了正在进行的网络间谍活动,黑客使用合法文件(例如信函、草稿文件或内部行政记录)向受害者发送恶意软件,这些文件可能来自哈萨克斯坦外交部。 他们如何获得这些文件尚不清楚,但研究人员表示,这些文件可能是在早先的网络行动中被泄露的,或通过开源收集获得的,或通过物理操作获得的。 Sekoia发现了近二十份这样的文件,日期从 2021 年到 2024 年 10 月。其中大部分涉及哈萨克斯坦与其他国家之间的外交合作和经济问题。 这些恶意文件包含两种已知的恶意软件,Cherryspy 和 Hatvibe,这两种恶意软件都曾用于针对亚洲和乌克兰的网络间谍活动。Cherryspy 后门允许攻击者执行从命令和控制服务器收到的 Python 代码,而 Hatvibe 则可以在受感染的设备上下载和执行其他文件。 研究人员表示,尽管该组织在这次活动中使用了熟悉的工具,但感染链“非常独特”,并强调其专注于绕过安全解决方案。 研究人员认为,此次活动是针对中亚国家,特别是哈萨克斯坦外交关系的更大规模全球网络间谍行动的一部分。 他们表示:“此次攻击活动的目的可能是收集哈萨克斯坦与西亚、中亚国家关系的战略和经济情报。” 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/V7z5IYda7TOTQgLtpN2oEA 封面来源于网络,如有侵权请联系删除
泽连斯基访问意大利后亲俄黑客发动新一波 DDoS 攻击
亲俄黑客Noname057(16)上周末针对意大利各部委、机构、关键基础设施网站和私人组织发动攻击。新一轮攻击恰逢乌克兰总统泽连斯基访问意大利。 该组织在其 Telegram 频道上宣布对此次攻击负责。 1 月 11 日星期六,攻击针对了意大利各部委和政府机构,而周日,新一波 DDoS 攻击袭击了意大利银行和私营企业。 黑客活动分子发起的攻击在威胁领域并不是什么新鲜事,并且会造成一些破坏和暂时的服务中断。 国家网络安全局 (ACN) 的专家为受影响的组织提供支持,减轻攻击并恢复功能。 目标名单很长,包括外交部、基础设施和交通部、意大利金融市场监管机构 Consob、空军、海军、宪兵队和当地公共交通公司,包括罗马的 Atac 和热那亚的 Amt。 Noname057(16) 黑客还攻击了意大利银行,包括 Intesa、Monte Paschi di Siena 以及意大利塔兰托和的里雅斯特港口。亲俄黑客还针对私人组织,包括 Vulcanair 和 Olidata。 12 月底,在地缘政治紧张局势加剧的背景下,亲俄组织 NoName057 对意大利的几家网站发起了新一轮 DDoS 攻击,其中包括马尔彭萨机场和利纳特机场。 NoName57 组织自 2022 年 3 月以来一直活跃,并以全球政府和关键基础设施组织为目标。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/ipCD7Z-4hPdf7PBBMiEiDA 封面来源于网络,如有侵权请联系删除