“Water Makara”使用 Astaroth 恶意软件对巴西组织进行有针对性的攻击
图片来源:安全客 趋势科技研究公司的一份最新报告指出,巴西出现了一种鱼叉式网络钓鱼活动,该活动结合使用了混淆 JavaScript 和 Astaroth 恶意软件,以各行各业的公司为目标。该活动背后的威胁行动者被追踪为 “Water Makara”,他们采用了复杂的技术来逃避检测,对该地区的制造企业、零售企业和政府机构构成了严重威胁。 该活动以伪装成官方税务通知或合规文件的网络钓鱼电子邮件开始,这种策略旨在引诱毫无戒心的用户。报告称,“这些电子邮件的附件通常伪装成个人所得税文件”,而这些附件中包含有害的 ZIP 文件。钓鱼邮件的主题行是 “Aviso de Irregularidade”(违规通知),诱骗收件人打开包含恶意 LNK 文件的 ZIP 文件。这些 LNK 文件被执行后,会通过 mshta.exe 工具运行嵌入的 JavaScript 命令,而 mshta.exe 工具是一个通常用于执行 HTML 应用程序的合法程序。 最终有效载荷为 Astaroth 恶意软件的鱼叉式网络钓鱼电子邮件示例 | 图片: 趋势科技研究 趋势科技研究人员解释说:“除了 LNK 文件外,ZIP 文件还包含另一个文件,其中有类似的混淆 JavaScript 命令,”这些命令在执行过程中会被解码,并连接到命令与控制(C&C)服务器以获取进一步的指令。 该活动的核心是 Astaroth,这是一种臭名昭著的银行木马,可窃取包括凭证和财务数据在内的敏感信息。一旦恶意软件站稳脚跟,它就会造成长期破坏,不仅包括数据盗窃,还包括监管罚款、业务中断和失去消费者信任。 报告说:“虽然 Astaroth 看起来像是一个古老的银行木马,但它的再次出现和持续演化使其成为一个持久的威胁。” Water Makara 采用了先进的混淆技术,使检测变得困难。研究人员发现,编码后的 JavaScript 命令会指向恶意 URL,如 patrimoniosoberano[.]world。这些 URL 采用了域名生成算法 (DGA),这是网络犯罪分子用来创建大量域名从而逃避检测的一种策略。 巴西的制造业、零售业和政府部门是这一活动的主要目标。报告指出:“鱼叉式网络钓鱼活动主要针对巴西的公司,其中受影响最大的是制造公司、零售公司和政府机构。” 报告总结道:“Water Makara 的鱼叉式网络钓鱼活动依赖于不知情的用户点击恶意文件,这凸显了人类意识的关键作用。” 随着巴西继续面临来自复杂网络行为者的日益严重的威胁,防御这些极具针对性的鱼叉式网络钓鱼活动需要采取多层次的方法,将技术防御与强大的用户教育相结合。 转自安全客,原文链接:https://www.anquanke.com/post/id/300950 封面来源于网络,如有侵权请联系删除
可绕过安全防护!EDR Silencer 红队工具遭黑客利用
近日,研究人员在恶意事件中观察到一种名为 EDRSilencer 的红队操作工具。 EDRSilencer 识别安全工具后会将其向管理控制台发出的警报变更为静音状态。 网络安全公司 Trend Micro 的研究人员说,攻击者正试图在攻击中整合 EDRSilencer,以逃避检测。 被“静音”的EDR 产品 端点检测和响应(EDR)工具是监控和保护设备免受网络威胁的安全解决方案。 它们使用先进的分析技术和不断更新的情报来识别已知和新的威胁,并自动做出响应,同时向防御者发送有关威胁来源、影响和传播的详细报告。 EDRSilencer 是受 MdSec NightHawk FireBlock(一种专有的笔试工具)启发而开发的开源工具,可检测运行中的 EDR 进程,并使用 Windows 过滤平台(WFP)监控、阻止或修改 IPv4 和 IPv6 通信协议的网络流量。 WFP 通常用于防火墙、杀毒软件和其他安全解决方案等安全产品中,平台中设置的过滤器具有持久性。 通过自定义规则,攻击者可以破坏 EDR 工具与其管理服务器之间的持续数据交换,从而阻止警报和详细遥测报告的发送。 在最新版本中,EDRSilencer 可检测并阻止 16 种现代 EDR 工具,包括: 微软卫士 SentinelOne FortiEDR Palo Alto Networks Traps/Cortex XDR 思科安全端点(前 AMP) ElasticEDR Carbon Black EDR 趋势科技 Apex One 阻止硬编码可执行文件的传播,来源:趋势科技 趋势科技对 EDRSilencer 的测试表明,一些受影响的 EDR 工具可能仍能发送报告,原因是它们的一个或多个可执行文件未列入红队工具的硬编码列表。 不过,EDRSilencer 允许攻击者通过提供文件路径为特定进程添加过滤器,因此可以扩展目标进程列表以涵盖各种安全工具。 趋势科技在报告中解释说:在识别并阻止未列入硬编码列表的其他进程后,EDR 工具未能发送日志,这证实了该工具的有效性。 研究人员说:这使得恶意软件或其他恶意活动仍未被发现,增加了在未被发现或干预的情况下成功攻击的可能性。 EDRSilencer 攻击链,来源:趋势科技 趋势科技针对 EDRSilencer 的解决方案是将该工具作为恶意软件进行检测,在攻击者禁用安全工具之前阻止它。 此外,研究人员建议实施多层次的安全控制,以隔离关键系统并创建冗余,使用提供行为分析和异常检测的安全解决方案,在网络上寻找入侵迹象,并应用最小特权原则。 转自FreeBuf,原文链接:https://www.freebuf.com/news/412912.html 封面来源于网络,如有侵权请联系删除
朝鲜黑客利用 FASTCash 恶意软件从多个国家 ATM 机中窃取资金
据The Hacker News消息,与朝鲜相关的恶意软件 FASTCash正利用针对Linux的新变体实施攻击,目的是窃取资金。 研究人员表示,这种恶意软件安装在被入侵网络中处理银行卡交易的支付交换机上,以实施未授权的自动取款机提现交易。 美国相关机构于2018 年 10 月首次记录了 FASTCash,称至少自 2016 年底以来,有朝鲜背景的黑客组织Hidden Cobra就利用该恶意软件将非洲和亚洲地区的银行ATM作为攻击目标。在2017年的一起攻击事件中,该组织成功对位于 30 多个不同国家/地区的 ATM 机成功实施了攻击;2018年,同样的攻击又在 23 个不同国家的 ATM 机中上演。 虽然之前的 FASTCash仅适用于微软Windows系统和和 IBM AIX,但最新调查结果显示,新版本的恶意软件已经能够适用于Linux 系统,相关样本于 2023 年 6 月中旬首次提交到了 VirusTotal 平台。 该恶意软件为Ubuntu Linux 20.04 编译的共享对象(“libMyFc.so”)形式,攻击手法为篡改预定义的持卡人账号因资金不足而被拒绝的交易信息,并允许他们提取随机金额的土耳其里拉,每笔金额从 12000 到 30000 里拉(350 美元到 875 美元)不等 。 攻击示意图 Linux 变体的发现进一步强调了对足够强大的检测能力的需求,而 Linux 服务器环境中通常缺乏这些功能,建议对借记卡实施芯片和 PIN 要求、要求并验证发卡机构金融请求响应信息中的信息验证码,并对芯片和 PIN 交易执行授权响应加密验证。 参考来源:New Linux Variant of FASTCash Malware Targets Payment Switches in ATM Heists 转自FreeBuf,原文链接:https://www.freebuf.com/news/412963.html 封面来源于网络,如有侵权请联系删除
美国州政府利用漏洞奖励强化防护体系,安全众测成为联合防御最佳实践
美国马里兰州信息技术部15日公布了其首个漏洞赏金计划的成果。参与该计划的黑客在州政府网站上共发现了40多个漏洞。 该漏洞赏金计划于7月30日正式启动,最初仅限于评估该州少数几个数字“资产”。随后,计划的范围扩大,涵盖了托管在Maryland.gov、md.gov以及state.md.us平台上的12个数字资产。在该计划运行期间(截至8月28日),通过州政府和网络安全公司HackerOne的共同审查,黑客们发现了40多个漏洞。这些漏洞在被威胁行为者利用之前,州政府已迅速完成修复。 州政府根据发现的漏洞严重程度向参与者支付了奖金,但未公开具体的支付金额。 官员们表示,此次计划帮助信息技术部与私营部门的网络安全领导者建立了重要合作关系,这将为未来的漏洞赏金计划及其他网络安全漏洞项目打下坚实基础。 许多联邦机构也已推出类似的漏洞赏金计划。根据州政府的新闻稿,马里兰州的漏洞赏金计划参考了美国国防部数字服务部门实施的一个项目,该项目专注于发现国防系统中的漏洞。在去年担任马里兰州首席信息官之前,Katie Savage曾负责领导国防数字服务部,该部门成功运行了“黑掉五角大楼”(Hack the Pentagon)等漏洞赏金计划。 Savage在新闻稿中表示:“漏洞赏金计划彻底改变了联邦政府识别和修复网络安全漏洞的方式。通过实施美国有史以来最广泛的州级漏洞赏金计划,马里兰州能够更快速地发现漏洞,建立与安全研究人员社区的强大长期联系,并确保我们的州更加安全。” 该计划得到了由州首席信息安全官Gregory Rogers领导的州安全管理办公室的全力支持。Rogers表示,该漏洞赏金计划是州级网络安全战略和信息安全计划的重要组成部分。 Rogers在新闻稿中提到:“州安全管理办公室正在通过采用最新的战略、创新和政策框架,来实现全州范围内的网络安全防御,并抵御威胁行为者的攻击。通过加强我们与美国国内蓬勃发展的安全研究人员社区的联系,我们正在建设一个不仅能自我保护,还能保护其公民的安全州,不论现在还是未来。” 参考资料:https://statescoop.com/maryland-state-bug-bounty-program-2024/ 转自安全内参,原文链接:https://www.secrss.com/articles/71270 封面来源于网络,如有侵权请联系删除
GitGuardian Visual Studio Code 扩展帮助开发人员保护其敏感信息
凭证被盗仍然是数据泄露的最常见原因。有多种方法可以防止此类违规行为,最有效的方法对开发人员的工作效率影响最小,同时在开发过程中尽早发现问题,此时问题仍然成本低廉且易于修复。 图片来源:安全客 这正是 GitGuardian 的新 Visual Studio Code 扩展的使命:将强大的左移安全实践直接引入开发人员的工作流程。 该扩展的工作原理是在保存文件时对文件进行扫描,在文件添加到版本库之前提醒用户注意任何潜在的秘密。它与流行的 Visual Studio 代码编辑器无缝集成,提供清晰的通知,并允许用户轻松修复问题。该扩展基于 GitGuardian 命令行工具 ggshield 提供的现有功能,使开发人员能更轻松地保护自己的敏感信息。 主要优点包括: 实时代码扫描:一旦检测到秘密,就会直接在代码中突出显示,并在状态栏中显示红色警告。 指导补救:扩展提供自定义补救信息,建议采取纠正措施,如将秘密存储在安全保险库中。 对开发人员友好: 通过一键安装和简化的身份验证,上手非常容易。无论何时保存文件,都会自动使用 ggshield 进行扫描,无需安装。 转自安全客,原文链接:https://www.anquanke.com/post/id/300870 封面来源于网络,如有侵权请联系删除
分析最新的 APWG 网络钓鱼活动趋势报告:主要发现和见解
2024 年第二季度共报告了 877,536 次网络钓鱼攻击,与同年第一季度报告的 963,994 次攻击相比明显减少。然而,这可能还不是值得庆祝的事情,因为这种减少可能是由于电子邮件提供商使用户报告网络钓鱼企图变得越来越困难。 投诉和测试表明,某些著名的电子邮件提供商正在阻止用户转发他们怀疑可能是网络钓鱼企图的电子邮件。这可能会使结果出现偏差,因为真实的网络钓鱼活动可能比数字显示的要高,这突出表明需要更好、更方便的报告机制。 反钓鱼网站工作组 (APWG) 发布的《2024 年第二季度网络钓鱼活动趋势报告》揭示了这一点。该报告对网络钓鱼攻击和身份盗用方法进行了全面分析,深入揭示了恶意攻击者不断演变的策略,包括网络钓鱼计划、商业电子邮件泄密 (BEC) 和其他形式的在线欺诈。 该报告基于从其成员公司、全球研究合作伙伴处收集的数据,以及通过其网站和电子邮件提交的直接报告。这种广泛的数据收集提供了当前网络钓鱼形势的详细视图,捕捉到了网络犯罪分子使用的社会工程和技术潜伏策略。这些数据通过 APWG eCrime eXchange (eCX) 进行处理,以跟踪独特的网络钓鱼网站、电子邮件主题和目标品牌。 网络钓鱼和网络诈骗兴起 报告还强调了向电话网络钓鱼方法的转变,包括语音网络钓鱼(vishing)和短信网络钓鱼(smishing)。越来越多的银行和在线支付服务客户成为这些欺诈行为的目标。传统的电子邮件网络钓鱼依靠欺骗性信息引诱受害者,而网络钓鱼和短信网络钓鱼则不同,它们涉及与潜在受害者的直接交流。 网络钓鱼通常是通过电话,由恶意行为者伪装成可信组织的人员来获取敏感信息,而网络钓鱼则是发送包含恶意链接或要求提供个人信息的虚假短信。这种直接方法允许攻击者与受害者实时接触,使这些方法更有效地绕过传统的电子邮件安全过滤器并获取敏感信息。随着这些策略变得越来越普遍,组织和个人需要保持警惕,并采取全面的安全措施来防范这些日益复杂的威胁。 针对特定行业的攻击 另一个令人担忧的趋势是社交媒体平台成为攻击目标。这些平台仍然是最常受到攻击的领域,占所有网络钓鱼攻击的 32.9%。这一数字之高说明了社交媒体网站一直很容易受到网络钓鱼的攻击,因为网络钓鱼利用了社交媒体的广泛性和个人特性。由于社交媒体账户的广泛使用及其所蕴藏的个人信息宝库,它们也是网络钓鱼者的目标。 相比之下,针对金融服务实体的网络钓鱼攻击从 2023 年第三季度的 24.9% 和 2023 年第四季度的 14% 降至 2024 年第二季度攻击总量的 10%。针对在线支付服务(如 PayPal、Venmo、Stripe 和类似公司)的攻击保持稳定,占所有攻击的 7.5%。 攻击下降的部分原因是金融公司实施了双因素身份验证(2FA)等强化安全措施,大大降低了传统网络钓鱼的成功率。随着银行和支付服务加强防御,不良分子将重点转向安全措施不那么严格的部门。这表明,所有部门持续保持警惕和采取强有力的安全措施至关重要。 成本更高,但攻击更少 跟踪 BEC 攻击的重要机构 Fortra 报告称,2024 年第二季度,电汇 BEC 攻击请求的平均金额从 2024 年第一季度的 84059 美元增至 89520 美元。 尽管请求的平均金额有所增加,但 BEC 攻击的数量却比上一季度下降了 8.4%。这表明,虽然个别攻击的目标金额可能更高,但这些攻击的总体频率有所下降。 流行骗局 该公司的分析还显示,礼品卡欺诈是最流行的欺诈类型,占所有攻击的 38.1%。此外,预付费欺诈占 26.1%,而工资转移也依然流行,在 Fortra 的跟踪中占 7.6%。混合式网络钓鱼在 2023 年之前甚至还未出现在人们的视线中,但在跟踪的案件中却占到了 4.9%。这些混合式诈骗通常涉及电子邮件信息,提示收件人拨打电话号码解决问题或要求退款。 有趣的是,在工资转移方面,35% 的尝试涉及将工资转入 Green Dot 账户,GoBank 也是热门选择。这表明这些金融机构的审查流程存在漏洞,可能会影响其对 “了解你的客户”(KYC)法规的遵守。 免费网络电子邮件提供商 Fortra 还发现,72% 的 BEC 攻击使用了免费网络邮件域名,其中谷歌 Gmail 最受欢迎,有 72.4% 的攻击使用了该域名。免费网络邮件服务的高使用率凸显了这些平台的漏洞,因为骗子经常利用这些平台进行诈骗。 微软的网络邮件服务在 BEC 攻击中占 16.3%,与 Gmail 相比所占比例较小,但也很重要。 采取积极措施 随着网络钓鱼技术的不断发展和日益复杂,组织和个人都必须保持警惕。这意味着要随时了解网络犯罪分子使用的最新策略,并不断更新和加强安全措施,以有效打击这一祸患。 定期对员工进行培训、实施多因素身份验证和利用先进的网络安全工具等积极主动的措施有助于确保防御措施足够强大,能够跟上网络钓鱼攻击的动态发展。 转自安全客,原文链接:https://www.anquanke.com/post/id/300865 封面来源于网络,如有侵权请联系删除
利用 Veeam 的关键漏洞传播 Akira 和 Fog 勒索软件
威胁者正积极试图利用Veeam Backup & Replication中一个现已打补丁的安全漏洞,来部署Akira和Fog勒索软件。 网络安全厂商Sophos表示,在过去的一个月里,它一直在追踪一系列利用被泄露的VPN凭证和CVE-2024-40711创建本地帐户并部署勒索软件的攻击。 CVE-2024-40711在CVSS等级中被评为9.8级(满分10.0),是一个允许未经验证的远程代码执行的关键漏洞。2024 年 9 月初,Veeam 在备份与复制 12.2 版本中解决了这一问题。 德国 CODE WHITE 公司的安全研究员 Florian Hauser 是发现并报告该安全漏洞的功臣。 在每个案例中,攻击者最初都是在未启用多因素身份验证的情况下使用被入侵的 VPN 网关访问目标的,Sophos 说,其中一些 VPN 运行的是不支持的软件版本。 每次,攻击者都在端口 8000 的 URI /trigger 上利用 VEEAM,触发 Veeam.Backup.MountService.exe 生成 net.exe。该漏洞利用程序创建了一个本地账户‘point’,并将其添加到本地管理员和远程桌面用户组中。 据说,在导致部署 Fog 勒索软件的攻击中,威胁者将勒索软件投放到未受保护的 Hyper-V 服务器上,同时使用 rclone 实用程序外泄数据。其他勒索软件部署均未成功。 对 CVE-2024-40711 的积极利用促使英国国家医疗服务系统(NHS England)发布了一份警告,指出 “企业备份和灾难恢复应用程序是网络威胁组织的重要目标”。 在披露这一消息的同时,Palo Alto Networks 第 42 部门详细介绍了名为 Lynx 的 INC 勒索软件的后续版本,该版本自 2024 年 7 月以来一直处于活跃状态,其攻击目标是美国和英国的零售、房地产、建筑、金融和环境服务领域的组织。 据说,早在2024年3月,INC勒索软件的源代码就在地下犯罪市场上出售,促使恶意软件作者重新包装锁定器并产生新的变种,从而刺激了Lynx的出现。 “Lynx勒索软件与INC勒索软件共享大量源代码,”Unit 42说。“INC勒索软件最初出现在2023年8月,其变种兼容Windows和Linux。” 在此之前,美国卫生与公众服务部(HHS)卫生部门网络安全协调中心(HC3)也发布警告称,该国至少有一家医疗保健实体已成为 Trinity 勒索软件的受害者,Trinity 勒索软件是另一款相对较新的勒索软件,于 2024 年 5 月首次为人所知,据信是 2023Lock 和 Venus 勒索软件的改版。 HC3表示:“这是一种通过多种攻击载体渗透系统的恶意软件,包括钓鱼电子邮件、恶意网站和利用软件漏洞。一旦进入系统,Trinity 勒索软件就会采用双重勒索策略,将受害者作为攻击目标。” 据观察,网络攻击还提供了一种被称为BabyLockerKZ的MedusaLocker勒索软件变种,该变种由一个有经济动机的威胁行为者提供,据悉自2022年10月以来一直很活跃,目标主要位于欧盟国家和南美洲。 Talos 研究人员表示:“该攻击者使用了几种公开的攻击工具和离岸二进制文件(LoLBins),这是由同一开发者(可能是攻击者)构建的一套工具,用于协助被攻击组织的凭证窃取和横向移动。” 这些工具大多是对公开可用工具的封装,其中包括简化攻击过程的附加功能,并提供图形或命令行界面。 转自安全客,原文链接:https://www.anquanke.com/post/id/300858 封面来源于网络,如有侵权请联系删除
TrickMo 安卓银行木马新变种利用虚假锁屏窃取密码
近期,研究人员在野外发现了 TrickMo Android 银行木马的 40 个新变种,它们与 16 个下载器和 22 个不同的命令和控制(C2)基础设施相关联,具有旨在窃取 Android 密码的新功能。 Zimperium 和 Cleafy 均报道了此消息。 TrickMo 于 2020 年首次被 IBM X-Force 记录在案,但人们认为它至少从 2019 年 9 月开始就被用于攻击安卓用户。 新版 TrickMo 利用虚假锁屏窃取安卓密码 新版 TrickMo 的主要功能包括一次性密码(OTP)拦截、屏幕录制、数据外渗、远程控制等。 该恶意软件试图滥用强大的辅助功能服务权限,为自己授予额外权限,并根据需要自动点击提示。 该银行木马能够向用户提供各种银行和金融机构的钓鱼登录屏幕覆盖,以窃取他们的账户凭据,使攻击者能够执行未经授权的交易。 攻击中使用的银行业务覆盖,来源:Zimperium Zimperium 分析师在剖析这些新变种时还报告了一种新的欺骗性解锁屏幕,它模仿了真正的安卓解锁提示,旨在窃取用户的解锁模式或 PIN 码。 Zimperium解释称:欺骗性用户界面是一个托管在外部网站上的HTML页面,以全屏模式显示在设备上,使其看起来像一个合法的屏幕。 当用户输入解锁模式或 PIN 码时,页面会将捕获的 PIN 码或模式详情以及唯一的设备标识符(Android ID)传输到 PHP 脚本。 TrickMo 展示的伪造安卓锁屏,来源:Zimperium 通过窃取 PIN 码,攻击者可以在设备不受监控时(可能是在深夜)解锁设备,从而在设备上实施欺诈。 暴露的受害者 由于 C2 基础设施的安全防护不当,Zimperium 还能够确定至少有 13000 名受害者受到了该恶意软件的影响,其中大部分位于加拿大,还有相当数量的受害者位于阿拉伯联合酋长国、土耳其和德国。 TrickMo 受害者热图,来源:Zimperium 据 Zimperium 称,这一数字与 “多个 C2 服务器 ”相对应,因此 TrickMo 受害者的总数可能更高。另外,分析发现,每当恶意软件成功渗出凭证时,IP列表文件就会定期更新。在这些文件中,研究人员发现了数以百万计的记录,这表明被入侵的设备数量庞大,威胁行为者访问了大量敏感数据。 由于 C2 基础设施配置不当,可能会将受害者数据暴露给更广泛的网络犯罪社区,Cleafy 此前一直未向公众公布入侵指标。Zimperium 现在选择在 GitHub 存储库中发布所有信息。 然而,TrickMo 的目标范围似乎足够广泛,涵盖了银行以外的应用程序类型(和账户),包括 VPN、流媒体平台、电子商务平台、交易、社交媒体、招聘和企业平台。 由于 C2 基础设施配置不当,可能会将受害者数据暴露给更广泛的网络犯罪社区,Cleafy 此前一直未向公众公布入侵指标,但 Zimperium 现在选择在 GitHub 存储库中发布所有信息。 据悉,TrickMo 目前是通过网络钓鱼传播的,因此为了尽量减少感染的可能性,应避免从不认识的人通过短信或直接消息发送的 URL 下载 APK。 Google Play Protect 可以识别并阻止 TrickMo 的已知变种,因此确保它在设备上处于激活状态对于抵御恶意软件至关重要。 参考来源:TrickMo malware steals Android PINs using fake lock screen (bleepingcomputer.com) 转自FreeBuf,原文链接:https://www.freebuf.com/news/412834.html 封面来源于网络,如有侵权请联系删除
思科再遭数据泄露,数家大厂跟着遭殃
据Hackread研究团队发现,名为IntelBroker的黑客声称已从网络巨头思科窃取了数据,并关联到一些知名公司的源代码,包括微软、亚马逊、AT&T等,相关数据已在黑客论坛Breach Forums 上出售。 据黑客称,数据泄露发生在 2024 年 10 月 10 日,并于10月14日在Breach Forums上发布。据 Hackread研究团队所见,Intel Broker 列出了据称在泄露中被盗的大量数据类型,包括: 源代码:来自 GitHub、GitLab 和 SonarQube 的项目,对 Cisco 的开发工作至关重要。 硬编码凭证:源代码中嵌入的敏感信息,如登录详细信息。 证书和密钥:SSL 证书以及对安全通信至关重要的公钥和私钥。 机密文档:分类为“Cisco 机密”的内部文档和信息。 API 令牌和存储桶:可用于访问关键系统的 AWS 私有存储桶、Azure 存储桶和 API 令牌。 其他敏感信息:包括Jira 票证、Docker 版本和 Cisco 高级产品信息。 图片来源:FreeBuf IntelBroker 还分享了一份据称在泄露期间窃取的生产源代码公司名单。该名单包括几家备受瞩目的公司,尤其是在电信和金融领域,例如:Verizon、AT&T、T-Mobile、美国银行、沃达丰,以及科技巨头微软等。 IntelBroker 将以门罗币(XMR)的形式出售这些被盗数据。门罗币是一种以其隐私功能而闻名的加密货币。黑客表示,他们愿意使用中间人来促进交易,确保买卖双方的匿名性。这种方法是网络犯罪分子的常见做法,以避免被当局检测和跟踪。 在截至Hackread发稿时,思科尚未对此事给出回应,如果此次泄露事件得到确认,可能会对 Cisco 和受影响的公司产生重大后果。 据悉,这是思科时隔两年后再遭遇数据泄露。2022年8月,黑客声称窃取到2.75GB数据,约3100个文件,其中不少文件为保密协议、数据转储和工程图纸。 近来,IntelBroker 以备受瞩目的数据泄露攻击而闻名。今年6月,黑客声称入侵了苹果公司,窃取了内部工具的源代码,同月还声称入侵了AMD,窃取了员工和产品信息。 而在更早前的5月,IntelBroker入侵了欧洲刑警组织并得到了对方证实。 尽管对该黑客的来源和附属组织尚不清楚,但据美国政府称,IntelBroker 被指控是其中一起 T-Mobile 数据泄露事件的幕后肇事者,这起发生在2022年11月的攻击事件导致3700万名用户数据被泄露。 参考来源:T-Mobile Hacked Again: 37 Million Accounts Compromised 转自FreeBuf,原文链接:https://www.freebuf.com/news/412837.html 封面来源于网络,如有侵权请联系删除
上市公司科沃斯旗下扫地机被黑并发出骚扰声:用户受惊 官方回应
图:ABC新闻演示扫地机摄像头拍摄的效果 据澳大利亚媒体ABC 新闻日前报道,今年早些时候,黑客获取了科沃斯地宝 X2 Omni 扫地机器人在多个美国城市的控制权,利用这些机器人追赶宠物并向主人大喊种族歧视性言论。 媒体采访了多位地宝 X2 用户。这些用户表示,他们的地宝 X2 在今年 5 月份遭到黑客入侵。 明尼苏达州的律师Daniel Swenson是其中之一。他回忆道,有一天他和家人正在看电视,突然从扫地机器人扬声器中传出“像收音机信号不佳时一样断断续续的”噪音。他表示,在他重置密码并重新启动机器人后,这种声音再次出现,且更加清晰。这一次,声音似乎来自一名青少年,内容充满了侮辱性言论。 美国多地城市均发生了类似案例,比如埃尔帕索和洛杉矶的用户。洛杉矶的一位用户报告称,有人通过控制地宝 X2 骚扰他家的一只狗,不仅大喊大叫,还追赶它。 科沃斯公司在一份声明中对媒体表示,经过调查,他们确认了一次“凭证填充攻击”事件,并已屏蔽了相关的 IP 地址。公司还强调,目前“没有证据显示”攻击者获得了用户的用户名和密码。 去年,有研究人员发现了一个漏洞,该漏洞允许攻击者绕过地宝 X2的PIN码验证,从而控制扫地机器人。科沃斯在声明中提到,这个问题已得到解决,并计划在今年 11 月发布一项更新,以“进一步加强安全性”。不过,目前尚不清楚这次更新是否会修复媒体早些时候报道的蓝牙漏洞。 近年来,随着云连接的智能家居设备普及,类似事件频发。部分情况是黑客入侵所致,部分则是凭证泄露,甚至有时是软件问题导致用户可以意外看到其他人的摄像头画面,仿佛是收到了一份“意外的小礼物”。 随着越来越多的智能家居设备需要持续连接互联网才能正常运行,而且设备制造商还没有提供有效安全漏洞报告途径,这类问题似乎变得不可避免。 参考资料:https://www.theverge.com/2024/10/12/24268508/hacked-ecovacs-deebot-x2-racial-slurs-chase-pets 转自安全内参,原文链接:https://www.secrss.com/articles/71201 封面来源于网络,如有侵权请联系删除