内容转载

= ̄ω ̄= 内容转载

以明文形式存储数亿个密码,Meta 被罚 1 亿美元

因意外将6 亿 Facebook 用户的密码以明文形式存储,当地时间9月27日,爱尔兰数据保护委员会(DPC)宣布对Facebook母公司Meta处以9100万欧元(约合1.01亿美元)罚款。 这一处罚结果源自一起已经持续了5年的调查。2019年3月,美国安全研究员布赖恩·克雷布斯(Brian Krebbs) 发现Meta用户账户密码安全存在缺陷,随后,Meta证实其社交媒体用户的某些密码被以“明文”形式存储在其内部系统上(即没有加密保护或加密),并向DPC进行了通报,强调这些密码仅在 Meta 内部暴露,且没有证据表明其中任何密码被滥用,并立即采取行动修复了该错误。 2019年4月,DPC 启动了对Meta的调查,评估了Meta对《通用数据保护条例》(GDPR) 的遵守情况,最终,DPC认定Meta违反了GDPR中规定的相关安全要求: 违反GDPR 第 33(1) 条,Meta未能通知 DPC 有关以明文形式存储用户密码的个人数据泄露; 违反GDPR 第 33 条第 5 款,Meta 未能记录与以明文形式存储用户密码有关的个人数据泄露; 违反GDPR 第 5 条第 (1) 款第 (f) 项,Meta 没有使用适当的技术或组织措施来确保用户密码的适当安全性,防止未经授权的处理; 违反GDPR 第 32 条第 (1) 款,Meta 没有实施适当的技术和组织措施来确保与风险相适应的安全级别,包括确保用户密码持续机密性的能力。 “考虑到访问此类数据的人所带来的滥用风险,用户密码不应以明文形式存储,”DPC 副专员格雷厄姆·多伊尔 (Graham Doyle) 在一份关于谴责的声明中表示。 就在此次处罚宣布后,最初的爆料者克雷布斯在 LinkedIn 上发表评论称,虽然他没有发现 Facebook 员工当时访问了被曝光密码的证据,但 “安全/隐私缺陷可能会让 Facebook 20 万员工中的任何一人看到这多达 6 亿个账户的明文密码。 附:Meta近期因GDPR违规被罚记录 2022年11月,Meta 旗下的 Facebook被罚 2.65 亿欧元,原因是三年前的数据抓取泄露暴露了数亿条用户记录。 2023 年 1 月,DCP 宣布对 Meta 的 Facebook 处以 2.1 亿欧元的罚款,对 Instagram 处以 1.8 亿欧元的罚款,这两项罚款均因违反与用户同意和数据处理相关的 GDPR 规定。同月,Meta 还因 WhatsApp 的违规行为支付了 550 万欧元的罚款。 2023年5月,Meta 因向美国传输个人数据的方式而被处以 12 亿欧元的罚款,这是有史以来最大的 GDPR 罚款。Meta 正在对 DCP 的判决提出上诉。       转自Freebuf,原文链接:https://www.freebuf.com/articles/412005.html 封面来源于网络,如有侵权请联系删除

研究人员称十年前的严重漏洞影响所有 GNU/Linux 系统

一位研究人员声称发现了一个十年前的漏洞,评级为 9.9,该漏洞影响了所有 GNU/Linux 系统,使攻击者能够控制易受攻击的设备。该漏洞正在调查中,预计将于下周全面披露。 网络安全研究员和 Linux 开发人员 Simone Margaritelli 发现了一个关键的 Linux 漏洞,该漏洞可能允许攻击者完全控制易受攻击的系统。此 Linux 漏洞会影响 GNU/Linux 系统,特别是针对 Linux 远程代码执行。如果得到证实,它可能是历史上最严重的漏洞之一。 十年前的缺陷: 据报道,该漏洞已经存在了十多年,影响了所有 GNU/Linux 系统。虽然具体细节仍处于保密状态,但 Canonical 和 Red Hat 等主要 Linux 分销商确认的严重性评分为 9.9 分(满分 10 分),这表明如果被利用,可能会造成巨大的损害。 争议: 尽管问题严重,但尚未分配通用漏洞和披露 (CVE) 标识符,开发人员仍在争论漏洞的某些方面是否构成安全风险。这种分歧导致延迟解决问题,并导致安全研究人员感到沮丧。 Margaritelli 公开表达了他对披露处理方式的失望。他声称已经提供了概念验证漏洞,但开发人员更专注于讨论漏洞的影响,而不是努力寻找解决方案。 因此,他决定不进行负责任的披露,而是完全披露缺陷。虽然他的决定可能会加速修复竞赛,但如果不采取迅速的对策,也会使数百万个 Linux 系统面临恶意攻击。 供您参考,Simone Margaritelli,又名 evilsocket,是一位著名的网络安全专家,他为世界各地的专业人士和研究人员创造了许多工具。他最显着的贡献之一是 Bettercap,这是一个专为中间人 (MITM) 黑客攻击和网络渗透测试而设计的开源工具。 该漏洞可能会影响已知暴露的服务(如 OpenSSH)和可能的过滤服务(如 Net Filter),尽管没有迹象表明哪些服务可能会受到影响,这些只是假设。 根据最新更新,该漏洞最初将于 9 月 30 日披露到 Openwall 安全邮件列表,然后在 10 月 6 日完全公开披露。建议 Linux 用户在补丁可用时立即了解官方更新和补丁系统。 * 未经身份验证的 RCE 与 3 周前披露的所有 GNU/Linux 系统(以及其他系统)的对比。 * 在 2 周内完成完全披露(与开发人员达成协议)。 * 仍然没有分配 CVE(至少应该有 3 个,可能是 4 个,最好是 6 个)。 * 仍然没有有效的修复。 * Canonical、RedHat 和…pic.twitter.com/N2d1rm2VeR — 西蒙娜·玛格丽特利 (@evilsocket) September 23, 2024 软件安全平台 Sonatype 的首席技术官兼开源安全基金会管理委员会成员 Brian Fox 发现,此漏洞与 Log4j/Log4Shell 漏洞 (CVE-2021-44228) 之间存在相似之处。Fox 正在与 Sonatype 的研究团队和开源安全社区密切合作,以了解问题的严重性和可能的缓解方法。 “虽然我们还没有技术细节,但 9.9 CVSS 的漏洞表明利用的复杂性较低,并且有迹象表明系统核心存在缺陷。考虑到这是 Linux,这个漏洞的范围很广,成功利用可能是毁灭性的——从 wifi 路由器到保持灯亮的网格,一切都在 Linux 上运行,“Brain 解释说。 “他进一步补充道:”这种低复杂性和高使用率的组合让人想起 Log4Shell,尽管这里的使用规模要大得多。我理解逐步取消披露的逻辑,因为这个漏洞需要时间来发现和修复,但是,我们也应该预料到威胁行为者会仔细检查提交历史并寻找可以利用的线索。 “在我们等待更多细节公布的同时,企业安全团队必须搜索他们的环境和 SBOM,以了解他们可能容易受到攻击的地方并准备好修补。取消你的假期,因为在 10 月 6 日,这可能是一场与攻击者的赛跑,“Brian 强调说。       转自安全客,原文链接:https://www.anquanke.com/post/id/300491 封面来源于网络,如有侵权请联系删除

起亚经销商网站曝出严重漏洞!黑客可在30秒内远程操控数百万辆汽车

近日,有安全研究人员发现起亚汽车经销商门户网站存在一个关键漏洞,黑客只需使用目标车辆的车牌,就能定位并窃取数百万辆 2013 年后生产的起亚汽车。 大约在2022 年,安全研究员和漏洞赏金猎人萨姆-库里等人发现了影响十多家汽车公司的其他关键漏洞,这些漏洞可以让犯罪分子远程定位、禁用启动器、解锁和启动法拉利、宝马、劳斯莱斯、保时捷和其他汽车制造商生产的 1500 多万辆汽车。 今天,库里透露称起亚门户网站漏洞最早是在今年6月被发现的,黑客利用该漏洞能在 30 秒内控制任何配备远程硬件的起亚汽车,无论其是否有激活的起亚互联订阅。 这些漏洞还暴露了车主的敏感个人信息,包括姓名、电话号码、电子邮件地址和实际地址,并可能使攻击者在车主不知情的情况下将自己添加为目标车辆的第二用户。 为了进一步证明这一问题,研究小组制作了一个工具,展示攻击者如何输入汽车牌照,并在 30 秒内远程锁定或解锁汽车、启动或停止汽车、按喇叭或定位车辆。 研究人员在起亚的 kiaconnect.kdealer.com 经销商门户网站上注册了一个经销商账户,以获取这些信息。 通过身份验证后,他们生成了一个有效的访问令牌,该令牌允许他们访问后端经销商 API,从而获得车主的重要详细信息和对汽车遥控器的完全访问权限。 他们发现,攻击者可以利用后台经销商 API完成以下操作,包括: 生成经销商令牌并从 HTTP 响应中获取该令牌 访问受害者的电子邮件地址和电话号码 使用泄露的信息修改车主的访问权限 将攻击者控制的电子邮件添加到受害者的车辆上,从而实现远程命令 HTTP 响应包含车主的姓名、电话号码和电子邮件地址。库里表示:我们能够使用正常的应用程序凭证和修改后的通道头验证进入经销商门户。 从那里,攻击者可以通过 API 输入车辆的 VIN(车辆识别码),并在车主不知情的情况下远程跟踪、解锁、启动或鸣笛。 起亚门户网站的漏洞允许在未经授权的情况下隐秘地访问车辆,因为正如库里解释的那样,从受害者的角度来看,他们的车辆被访问后没有任何通知,他们的访问权限也没有被修改。 库里补充道:这些漏洞后来都得到了修复,这个工具也从未发布过,起亚团队已经证实这从未被恶意利用过。     转自Freebuf,原文链接:https://www.freebuf.com/news/411878.html 封面来源于网络,如有侵权请联系删除

向 ChatGPT 植入恶意“长期记忆”,持续窃取用户输入数据

安全研究员Johann Rehberger近期报告了一个ChatGPT漏洞。该漏洞允许攻击者在用户的长期记忆设置中存储虚假信息和恶意指令。OpenAI迅速关闭了问题报告,称其为安全(Safety)问题,而非技术意义上的安全(Security)漏洞。 面对这一情况,Rehberger做了所有优秀研究员都会做的事情:他利用该漏洞创建了一个概念验证(PoC)攻击,能够永久提取用户的所有输入。OpenAI的工程师注意到这一点,并于本月早些时候对该问题进行了部分修复。 回顾漏洞产生的过程 此次漏洞利用了ChatGPT的长期对话记忆功能。OpenAI从今年2月开始测试这一功能,并于9月广泛推广。ChatGPT的记忆功能可以存储此前对话中的信息,并在后续的对话中继续使用这些信息作为上下文。因此,模型能够记住用户的年龄、性别、信仰等各种细节,免去用户每次对话时重新输入这些信息的麻烦。 然而,在该功能推出后的三个月内,Rehberger发现,记忆可以通过间接提示注入进行恶意植入并永久存储。这是一种AI系统的漏洞,会导致大模型执行来自不受信任内容(如电子邮件、博客文章或文档)的指令。 Rehberger演示了如何欺骗ChatGPT,使其相信某位目标用户已经102岁,居住在《黑客帝国》世界中,并坚信地球是平的。模型会将这些虚假信息纳入所有未来的对话中。 这类虚假记忆的植入方式很简单,可以通过在Google Drive或Microsoft OneDrive存储文件、上传图片,或浏览如Bing之类的站点来实现,而这些都可能是由恶意攻击者创建的。 Rehberger于5月将这一发现私下报告给了OpenAI。同月,OpenAI关闭了报告工单。然而,一个月后,Rehberger提交了一份新的披露声明,这次他创建了一个概念验证(PoC),该概念验证使macOS版ChatGPT应用将所有用户输入和ChatGPT的输出逐字发送到他指定的服务器。目标用户只需指示模型访问一个包含恶意图片的网页链接,从那时起,所有的输入和输出数据便会自动传送至攻击者控制的网站。 在演示视频中,Rehberger指出:“真正有趣的是,记忆现在具有了持久性。提示注入已经将一个记忆植入了ChatGPT的长期存储中。即使开始新的对话,模型实际上仍在提取这些数据。” 需要注意的是,通过ChatGPT的网页界面无法实现此类攻击,这要归功于OpenAI去年推出的API限制。 尽管OpenAI已经引入了修复措施,防止记忆功能被滥用为数据提取的工具,但Rehberger指出,不受信任的内容依然可以通过提示注入,导致恶意攻击者植入的长期信息被存储在记忆工具中。 为防止类似攻击,大模型用户应在对话过程中密切关注输出,检查是否有新的记忆被意外添加。他们还应定期审查已存储的记忆,以防有不受信任的内容被植入。OpenAI提供了相关管理记忆工具和存储记忆的详细指南。然而,该公司代表未回应关于其在防止其他虚假记忆攻击方面所作努力的邮件询问。     转自安全内参,原文链接:https://www.secrss.com/articles/70682 封面来源于网络,如有侵权请联系删除

黑客囤积法国 9500 万条公民数据,竟直接免费公开了

据Cybernews消息,法国公民经历了一次大规模数据暴露事件,超过9500万条公民数据记录被直接公开在互联网上,涉及数据类型包括姓名、电话号码、电子邮件地址和部分支付信息等,这可能导致他们更易遭受针对性的网络攻击。 目前尚不清楚该黑客的具体信息,不过可以肯定的是,他正在持续囤积法国公民泄露的个人信息,并将其编译在一个数据库中。更糟糕的是,这些数据现在已经被公开了。 该数据泄露事件由Cybernews研究团队与网络安全研究员Bob Dyachenko共同发现,这是一个开放的Elasticsearch服务器(实时数据分析和搜索的工具),无需授权即可访问,并且被命名为“vip-v3”。目前该数据库至少包含了9500万条数据,且已经发现来自于17起数据泄露事件,大小超过30GB。 有意思的是,根据公开信息法国总人口也才6779万。安全研究人员表示,这些数据库致力于编译来自多个与法国相关的数据泄露事件,涵盖了电信、电子商务、社交媒体和其他行业,反映了数据泄露十分广泛。数据类型包括已知和未知的数据泄露,涉及全名、电话号码、地址、电子邮件、IP地址、部分支付信息以及其他的数据。 Cybernews研究人员表示,如此庞大的数据量且集中在一个国家,这大大增加了数据泄露的危害性,很有可能会影响数百万个人和公司,并可能导致身份盗窃、欺诈和其他恶意活动的风险增加。 从泄露的数据库中可以发现一共包含17个部分,每个部分可能对应的是一个独立的安全事件,暴露的文件名暗示泄露可能涉及的公司。 Lyca scrappe.txt Lycamobile是一家移动网络运营商,该文档中的数据可能来源于此; Pandabuy-Email.txt 与Pandabuy有关,可能是涉及客户电子邮件数据的泄露; darty.com.txt Darty是一家法国电子产品零售商,数据泄露可能与该公司有关; discord_1_2024.txt Discord是一个流行的网络社交平台,涉及的数据可能是从该平台窃取; dvm.txt 可能与缩写为DVM的服务或实体有关; electro-depot.fr.txt Electro Depot是一家法国电子产品和家电零售商,可能涉及相应的数据泄露; db_vandb.txt 可能与V和B(Vins&Bières,一家法国葡萄酒和啤酒零售商)有关; Snapchat SQL.txt 表明该部分数据涉及Snapchat泄露,特别是通过SQL查询提取的数据; frsfr.txt 可能与缩写为“FRS”的法国服务有关; go-sport.com-export.txt 指的是Go Sport,一家法国体育用品零售商; intersport-scrapped.fr.txt Intersport是法国另一家体育用品零售商,可能是从这里窃取的数据 ldlc.txt 指向涉及法国在线电子产品零售商LDLC的数据泄露; corsegsm.com.txt Corse GSM是一家科西嘉移动运营商,数据泄露可能与此有关; pinterest.txt 指的是Pinterest,社交媒体平台; minecraft.fr-forum.txt 表明涉及法国Minecraft论坛的泄露 sfr.fr.txt: SFR是一家主要的法国电信公司,可能与此有关; shadow.tech.txt 指的是Shadow,一种云计算服务。 安全研究人员表示,鉴于欧盟的规定,在没有用户同意的情况下,无法合法收集、获取和组合如此大量的数据。而且数据暴露在外,没有任何安全措施。这表明数据库的所有者明显无视GDPR,可能有恶意意图。 由于数据库已经公开可访问了很长一段时间,很可能其他恶意行为者已经复制了数据,并可能正在将其用于犯罪活动。同时也让暴露的公民面临诸多安全风险,例如身份盗窃、欺诈、钓鱼攻击,或使用数据进行帐户劫持或在社会工程攻击中冒充个人。       转自安全客,原文链接:https://www.freebuf.com/news/411820.html 封面来源于网络,如有侵权请联系删除

全球汇款巨头遭网络攻击,支付服务中断约 5 天

美国汇款巨头速汇金(MoneyGram)日前确认,自9月20日(上周五)以来,该公司一直在处理系统故障和客户因服务缺失的投诉,是因为遭受了网络攻击。 尽管外界早有猜测认为速汇金遭遇了网络攻击,但直到9月23日早晨,该公司才正式证实,一次网络安全事件是这次系统故障的根本原因。 公告中指出:“速汇金近期发现了一个影响我们部分系统的网络安全问题。我们在发现问题后,立即展开调查,并采取了保护措施应对此次事件,其中包括主动下线部分系统,这对网络连接产生了影响。” 速汇金是一家美国的点对点支付与汇款公司,业务覆盖全球200个国家,拥有35万个实体网点。客户可以通过速汇金庞大的实体网络,或通过其移动应用和网站进行数字汇款。 作为仅次于西联(Western Union)的全球第二大汇款公司,速汇金每年为数千万用户处理超过1.2亿笔交易。 收汇款服务因网络攻击中断约5天 问题的最早迹象出现在9月20日,部分用户报告称无法通过速汇金服务收款或访问资金,同时公司的网站也无法正常访问。 速汇金官网目前仍处于中断状态 在客户无法转账或访问资金后,速汇金于9月21日表示,正在经历一次“网络故障”,该故障影响了系统的连接。 速汇金在X平台(即原推特)发布消息称,公司正遭遇一次“网络故障”,系统连接受到影响,但并未提供进一步的详细信息。 直到9月23日,速汇金才最终确认,网络安全事件是此次故障的原因,并向客户保证,公司正在与外部专家和执法机构紧密合作,积极应对此次事件。 速汇金在解释中表示:“我们深知此事件对我们的客户和合作伙伴的重要性与紧迫性。我们正全力恢复系统上线,并努力使业务回归正常运作。” 9月25日下午,公司在X平台上称,许多代理合作伙伴的汇款和收款服务已经恢复,待处理的交易正在陆续完成,公司将继续恢复剩余的其他服务,包括官方网站。 虽然速汇金尚未透露此次攻击的具体类型,但长时间的系统中断与连接故障,可能表明此次攻击涉及勒索软件。 鉴于速汇金拥有庞大的用户群体,潜在的数据泄露可能对许多人产生深远影响。     转自安全内参,原文链接:https://www.secrss.com/articles/70634 封面来源于网络,如有侵权请联系删除

新的 Valencia 勒索软件组织袭击企业并泄露数据后发出警告

一项新的勒索软件操作已开始泄露信息,它声称这些信息已从它在全球范围内入侵的组织那里窃取。 最近几天,Valencia Ransomware 在其暗网泄露网站的所谓“耻辱墙”上发布了数 GB 的可下载信息链接,这些信息似乎是从加利福尼亚州的一个城市、一家制药公司和一家造纸商那里泄露出来的。 据称的受害者包括加利福尼亚州的普莱森顿市(攻击者声称在那里窃取了 283GB 的敏感信息)、马来西亚制药公司 Duopharma Biotech (25.7GB)、印度造纸商 Satia (7.1GB) 和孟加拉国制药商 Globe Pharmaceuticals (200MB)。 还有人声称西班牙时尚巨头 Tendam 也受到了瓦伦西亚集团的打击。如果这是准确的,那就特别不幸的是,因为据报道该公司本月早些时候也遭到了 Medusa 勒索软件的攻击。 网上有猜测称,瓦伦西亚集团的一些攻击可能与利用 Progress 的 WhatsUp Gold 网络监控软件中的关键漏洞有关。 5 月发现并负责任地披露了可以接管 WhatsUp Gold 管理员帐户的漏洞,并在 8 月底发布了概念验证漏洞利用代码。 在概念验证代码发布后的几个小时内,安全公司就报告了网络犯罪分子正在积极利用该漏洞的证据。 在其泄密网页上,瓦伦西亚是这样描述受感染组织的: “这是一份不关心客户隐私的公司名单。” 当然,他们真正的意思是,这里列出了在成为犯罪行为的受害者后选择不支付赎金的公司。 确实,支付赎金会激励网络犯罪分子,并增加未来对您的公司和其他公司发起攻击的风险。 但是,当面对对您的业务以及员工、合作伙伴和客户的生计的潜在破坏时,您的公司可能会觉得别无选择,只能付款。无论您做出何种决定,向执法部门报告网络安全攻击并协助他们进行调查都至关重要。 面对勒索软件,任何人都不应该高枕无忧。随着更多的攻击比以往任何时候都更赚钱,没有迹象表明勒索软件事件可能会很快减少。     转自安全客,原文链接:https://www.anquanke.com/post/id/300400 封面来源于网络,如有侵权请联系删除

美国 100 万卡巴斯基用户发现:电脑的安全软件已自动替换为 UltraAV

据Cyber Security News消息,美国卡巴斯基用户反馈,他们的安全软件以悄无声息的方式自动替换为了另一款产品UltraAV。 9月19日,美国卡巴斯基用户的一次软件更新显示,这次更新自动将用户计算机上的卡巴斯基的防病毒软件替换为了UltraAV,这一变更被指此前美国商务部以涉嫌国家安全风险为由,禁止卡巴斯基在美国销售或更新某些防病毒产品。 卡巴斯基在官方支持论坛发布的公告显示,卡巴斯基与 UltraAV 合作,致力于确保客户保持他们所期望的高标准安全和隐私。UltraAV 提供类似的功能,包括行业领先的防病毒保护、高级 VPN、密码管理器和身份盗窃保护。 但不少美国用户对这一变更并不满意,许多用户对这一突然的变化表示惊讶和担忧,一些用户报告说他们没有事先收到过渡的通知。“醒来时发现卡巴斯基完全从我的系统中消失了,我新安装了 Ultra AV 和 Ultra VPN(不是我安装的,只是在我睡觉时自动安装的),”Reddit 上的一位用户写道。 尽管卡巴斯基已为UltraAV 背书,并保证在无缝过渡后UltraAV 将在用户现有的订阅下提供可靠的防病毒保护,但一些用户对 UltraAV 缺乏透明度和既定声誉表示担忧。“UltraAV?从来没有听说过,“一位用户在网上写道。“我不愿使用没有评论或行业经验的产品。为什么我要信任它来处理我的数据?” 据悉, UltraAV 属网络安全公司Pango的产品,拥有一系列消费者网络安全解决方案,然而,在独立杀毒软件评测网站上,有关 UltraAV 的性能和可靠性的信息非常有限。 据统计,此次变更影响到约 100 万美国卡巴斯基用户,卡巴斯基向用户保证,他们不会遇到保护空挡,并将继续获得 UltraAV 提供的可靠杀毒软件保护。     转自Freebuf,原文链接:https://www.freebuf.com/news/411582.html 封面来源于网络,如有侵权请联系删除

乌克兰报告揭示俄网攻最新动向:从破坏行动转向情报窃取

乌克兰最新报告显示,俄罗斯在2024年上半年针对乌克兰的网络攻击策略中,倾向于间谍活动而非破坏行动,展现了莫斯科针对基辅网络攻击性质的演变。 2024年,网络战场发生了变化,俄罗斯黑客组织采用了更为隐秘和长期的策略。与前几年大规模的基础设施攻击不同,俄罗斯网络行动人员转向了间谍活动,主要针对军事和关键基础设施目标,以支援俄罗斯对乌克兰的持续战争。 虽然网络事件总体上有所增加,但严重程度较高的事件数量却有所下降。这一转变标志着策略上的变化,从广泛的破坏性网络攻击转向了更为集中和持续的渗透行动,其目的是收集情报。 攻击背后的数据 乌克兰计算机应急响应小组(CERT-UA)在9月23日发布报告,揭示了这一重点转移。 2024年上半年共发生了1739起网络事件,比2023年下半年增加了19%。然而,重大事件的数量下降了90%。2024年上半年仅报告了3起重大事件,远低于2023年下半年的31起。高危事件也大幅下降,降幅高达71%。而中低级别事件则分别增加了32%和75%。 这些数据表明,虽然网络攻击的总体频率有所增加,但攻击者的战术已经转向了较低调的活动,旨在避免引起注意。这些低危事件通常涉及恶意软件传播、间谍活动以及维持对被攻陷系统的访问,而不是造成即时的、可见的破坏。 针对性的间谍活动和隐秘行动 2022年和2023年,俄罗斯黑客集中攻击乌克兰的关键基础设施,试图瘫痪政府机构、能源供应商和互联网服务提供商。然而,乌克兰系统的快速恢复使这些攻击未能达到预期的长期目标。2024年,间谍活动的增加则显示出一种更加深思熟虑的策略。 今年,像UAC-0184和UAC-0020(即Vermin黑客组织)这样的团体尤其活跃。这些团体与俄罗斯情报部门有密切联系,专门从事网络间谍活动,常通过网络钓鱼攻击和恶意软件渗透乌克兰的敏感系统。 例如,UAC-0184利用Signal等即时通讯应用程序伪装成可信联系人,攻击乌克兰国防部队成员,分发恶意软件。一旦该恶意软件被部署,黑客便能够监控受害者的通讯、窃取数据,并对被攻陷的系统进行长期控制。 这种从公开破坏性攻击转向隐秘间谍活动的转变,标志着俄罗斯网络战略进入了一个新阶段。其关注重点从短期破坏转为长期情报收集,意在为军事行动提供支持。CERT-UA的报告还重点解释了黑客如何通过网络行动收集对动能军事打击(如导弹袭击)的反馈。 关键基础设施依然是重点 虽然间谍活动占据了中心位置,对乌克兰关键基础设施的攻击仍在持续。报告指出,自2023年下半年以来,乌克兰能源部门遭受的攻击增加了一倍多,黑客越来越多地瞄准用于电力、供热和供水设施的工业控制系统(ICS)。 2024年3月,UAC-0002组织发动了一次重大的供应链攻击。该组织与俄罗斯占领的卢甘斯克地区的执法部门有联系。黑客利用至少20家能源公司软件中的漏洞,入侵工业控制系统,并在网络内部进行横向移动。 这种供应链攻击通过攻击一个共同的服务提供商,从而入侵多个目标组织。在3月的这次事件中,UAC-0002攻击了三个供应链,向多家能源公司传播了恶意软件和后门程序。黑客使用诸如LOADGRIP和BIASBOAT等专门工具,成功获取了关键系统的访问权限,并可能进一步升级攻击,与对乌克兰基础设施的物理打击相配合。 聊天工具账号盗窃:网络攻击新趋势 2024年另一个显著趋势是即时通信账号盗窃的增加。像WhatsApp和Telegram这样广泛使用的通信平台,成为了俄罗斯黑客的主要目标。 例如,UAC-0195小组使用网络钓鱼活动攻击了数千个即时通信账号。这些被攻陷的账号随后被用于一系列恶意活动,包括传播恶意软件、进行间谍活动以及实施金融诈骗。 在一个案例中,黑客假扮为一项纪念一位乌克兰阵亡士兵的请愿活动组织者,诱导受害者访问一个伪装成乌克兰总统官方网站的假网站,要求用户通过WhatsApp认证。这种网络钓鱼策略使黑客能够将其设备添加到受害者的WhatsApp账号中,从而获取个人消息、文件和联系人。 这一策略也延伸到了Telegram,黑客通过类似的方法诱导用户参与“艺术竞赛投票”,再次获得了未经授权的账号访问权限。通过这些账号访问,黑客可以冒充账号持有者,进一步传播网络钓鱼链接,甚至从高价值目标中窃取敏感信息。 这些最新发现是在乌克兰刚刚禁止在任何政府、军队或关键基础设施相关设备上使用Telegram信使应用几天后公布的。这一果断行动是出于对其在网络间谍活动中脆弱性的日益担忧。9月19日,乌克兰国家网络安全协调中心(NCSCC)开会,强调了这款广泛使用的应用如何从言论自由的工具转变为战争武器。 网络钓鱼攻击和恶意软件传播 网络钓鱼仍然是俄罗斯黑客的重要工具。 2024年初,UAC-0006,一个以金融为动机的组织,继续其针对财务部门员工的网络钓鱼活动。这些活动经常使用多语言档案(即根据使用的软件不同,显示为不同内容的文件)来传播像SmokeLoader这样的恶意软件。 一旦部署,SmokeLoader允许攻击者安装其他恶意软件,如TALESHOT,当银行应用程序打开时,它会截取屏幕截图。这种恶意软件使黑客能够更深入地了解受害者的活动,并访问重要的财务数据。在某些情况下,黑客甚至编辑或创建虚假发票,以从目标组织中窃取资金。 UAC-0006组织在2024年3月短暂暂停了行动,但在5月重新展开了攻击。它们注册了新的域名以继续网络钓鱼活动,并重新控制之前被攻陷的系统。 乌克兰的网络弹性 尽管网络攻击数量增加,乌克兰的网络防御展现了显著的弹性。CERT-UA与国家特殊通信和信息保护局(SSSCIP)合作,在应对这些威胁方面取得了重大进展。他们的努力使得高危事件大幅减少,尽管总体攻击数量在上升。 报告将这种成功归功于增强的可见性和与国际合作伙伴的合作。检测能力的提高,加上各组织的更好意识,使得乌克兰能够更快速地应对新兴威胁。这种合作包括与CERT-UA的合作伙伴共享网络威胁情报,这有助于识别并减轻大量攻击。 然而,报告也警告,随着战争的持续,俄罗斯黑客的能力也在不断增长。供应链攻击的复杂性日益增加,以及持续的网络钓鱼攻击威胁,意味着乌克兰的网络防御策略将一再面临考验。     转自安全内参,原文链接:https://www.secrss.com/articles/68105 封面来源于网络,如有侵权请联系删除

不要赎金只破坏基础设施,Twelve 黑客大肆攻击俄罗斯实体

据观察,一个名为 “Twelve ”的黑客组织使用大量公开工具对俄罗斯目标实施破坏性网络攻击。 卡巴斯基在周五的分析中表示:与要求赎金解密数据不同,该组织更倾向于加密受害者的数据,然后使用擦除器破坏他们的基础设施,以防止恢复。 这表明,他们希望对目标组织造成最大程度的损害,而不是直接获得经济利益。 据悉,该黑客组织是在2023年4月俄乌战争爆发后成立的,曾发起过多次网络攻击事件、窃取敏感信息,然后通过其Telegram频道分享这些信息。 卡巴斯基称,Twelve 与一个名为 DARKSTAR(又名 COMET 或 Shadow)的勒索软件组织在基础架构和战术上有重合之处,因此这两个黑客组织很可能相互关联,或者是同一活动集群的一部分。 俄罗斯网络安全厂商说:Twelve 的行动明显具有黑客活动的性质,而 DARKSTAR 则坚持典型的双重勒索模式。集团内部目标的这种变化凸显了现代网络威胁的复杂性和多样性。 攻击链首先通过滥用有效的本地或域账户获得初始访问权限,然后使用远程桌面协议(RDP)进行横向移动。其中一些攻击还通过受害者的承包商实施。 卡巴斯基指出:为此,他们获得了承包商基础设施的访问权限,然后使用其证书连接到客户的 VPN。在获得访问权限后,对手可以通过远程桌面协议(RDP)连接到客户的系统,然后侵入客户的基础设施。 Twelve 使用的其他工具包括 Cobalt Strike、Mimikatz、Chisel、BloodHound、PowerView、adPEAS、CrackMapExec、Advanced IP Scanner 和 PsExec,用于窃取凭证、发现、网络映射和权限升级。与系统的恶意 RDP 连接通过 ngrok 传输。 此外,还部署了具有执行任意命令、移动文件或发送电子邮件功能的 PHP web shell。这些程序(如 WSO web shell)在 GitHub 上随时可用。 在此前的一起事件中,卡巴斯基称威胁分子利用了VMware vCenter中的已知安全漏洞(如CVE-2021-21972和CVE-2021-22005),提供了一个web shell,然后利用这个web shell投放了一个名为FaceFish的后门。 攻击者使用 PowerShell 添加域用户和组,并修改 Active Directory 对象的 ACL(访问控制列表)。而为了避免被发现,攻击者将恶意软件和任务伪装成现有产品或服务的名称。攻击者通过使用包括 “Update Microsoft”、“Yandex”、“YandexUpdate ”和 “intel.exe”等名称伪装成英特尔、微软和 Yandex 的程序来逃避检测。 这些攻击的另一个特点是使用 PowerShell 脚本(“Sophos_kill_local.ps1”)来终止受攻击主机上与 Sophos 安全软件相关的进程。 最后阶段需要使用 Windows 任务调度程序来启动勒索软件和清除器有效载荷,但在此之前要通过名为 DropMeFiles 的文件共享服务以 ZIP 压缩文件的形式收集和渗出受害者的敏感信息。 卡巴斯基研究人员说:攻击者使用了一个流行的 LockBit 3.0 勒索软件版本,该版本由公开源代码编译而成,用于加密数据。在开始工作之前,勒索软件会终止可能干扰单个文件加密的进程。 与Shamoon恶意软件相同的擦除器会重写所连接驱动器上的主引导记录(MBR),并用随机生成的字节覆盖所有文件内容,从而有效防止系统恢复。 卡巴斯基研究人员指出:该组织坚持使用公开的、人们熟悉的恶意软件工具,这也表明它没有自制的工具,那么大家就还是有机会能及时发现并阻止 Twelve 的攻击。     转自Freebuf,原文链接:https://www.freebuf.com/news/411472.html 封面来源于网络,如有侵权请联系删除