内容转载

= ̄ω ̄= 内容转载

Atomic Wallet 遭遇黑客攻击 导致价值超过 3500 万美元的加密货币被盗

Atomic Wallet的开发者正在调查关于大规模盗窃用户钱包中的加密货币的报告,据说有超过3500万美元的加密货币被盗。Atomic Wallet是一个移动和桌面加密货币钱包,允许用户存储各种加密货币。该钱包提供多种操作系统,包括Windows、Android、iOS、macOS和Linux。 6月3日,Atomic Wallet在Twitter上说,他们收到了钱包被泄露的报告,并已开始调查这个问题。 “我们已经收到了钱包被泄露的报告。我们正在尽我们所能调查和分析情况。当我们有更多信息时,我们将相应地分享,”Atomic Wallet在Twitter上说。 今天发布的一条推文说,他们现在正与第三方安全公司合作,调查这一事件,并阻止被盗资金在交易所出售。 “更新:调查仍在与领先的安全公司共同努力下进行。该团队正在研究可能的攻击载体,”开发人员今天在Twitter上说。 “还没有确认。支持团队正在收集受害者地址。与主要交易所和区块链分析公司联系,追踪和阻止被盗资金。” Atomic Wallet官方推文 此后,开发人员已经关闭了他们的下载服务器,’get.atomicwallet.io’,可能是出于对他们的软件被攻破的担心,并防止进一步妥协的蔓延。 Atomic Wallet的下载服务器被关闭 ZachXBT一直在收集Atomic Wallet受害者被盗的资金交易,他们表示,由于这次黑客入侵,超过3500万美元的加密货币被盗。ZachXBT解释说:”在我的图表上,刚刚超过了价值1400万美元的被盗资金,涉及比特币、ETH、Tron、BSC、ADA、Ripple、Polkadot、Cosmos、Algo、Avax、XLM、LTC和Doge。” 被攻击的Atomic Wallet用户的加密货币交易 根据加密货币安全研究Tay的说法,被盗的Atomic Wallet资产的最早交易是在6月2日星期五的21:45 UTC。 周六早上,Atomic Wallet用户开始在Twitter和开发者的Telegram频道上报告,他们的Atomic Wallet钱包中的加密货币被盗。   关于Atomic Wallet安装受到影响的报告 Atomic Wallet现在正在收集受害者的信息,询问他们使用的是什么操作系统,在哪里下载的软件,在加密货币被盗之前做了什么,以及备份短语存储在哪里。 受害者还被要求在为调查该事件而创建的Google Docs表格上提交这些信息,以及更多信息。 虽然一些用户报告说他们的加密货币在最近的软件更新后被盗,但其他人报告说他们从未做过更新,他们的加密货币仍然被盗。 目前,还不清楚该漏洞是如何发生的,但建议用户在开发商调查该安全事件时,将他们的加密货币资产转移到其他钱包。 BleepingComputer联系了Atomic Wallet,询问有关这次攻击的问题,但没有立即得到回应。     转自 cnBeta,原文链接:https://www.toutiao.com/article/7241021174887580198/ 封面来源于网络,如有侵权请联系删除  

恶意间谍软件肆虐,累计下载量超 4.21 亿次

近日,安全研究人员发现了一种新的 Android 木马,它可能危害到 4.21 亿台设备。 Doctor Web团队在上周发布的公告中,公布了有关木马的信息,该木马被称为 Android.Spy.SpinOk 。 SpinOk 具有多种间谍软件功能,包括文件收集和剪贴板内容捕获。该木马可以嵌入其他应用程序中,这就是它传播以感染数百万设备的方式。 SpinOk 模块似乎可以为用户提供吸引人的功能,例如迷你游戏、任务和奖品机会。但是,在激活后,此特洛伊木马 SDK 会建立与命令和控制 (C2) 服务器的连接,传输有关受感染设备的大量技术数据。 Dr.Web点名被恶意植入木马病毒的App多达101个,累积下载量超过4.2亿次,其中甚至不乏被用户大量下载的热门App,如影片剪辑 工具”Noizz”、文档传输工具”Zapya”,这些APP的下载量都超过1亿次。 以下为Dr.Web列出10款最热门的受影响App: 影片剪辑工具Noizz(下载量1亿次以上) 文档传输工具 Zapya(下载量1亿次以上) 影片剪辑工具 VFly(下载量5千万次以上) MV剪辑工具 MVBit(下载量5千万次以上)  影片制作 Biugo(下载量5千万次以上) 手机小游戏 Crazy Drop(下载量1千万次以上) 每日金钱奖励 Cashzine (下载量1千万次以上) 脱机阅读工具 Fizzo Novel(下载量1千万次以上) 每日奖励 CashEM(下载量5百万次以上) 观看影片获取奖励 Tick(下载量5百万次以上) Viakoo首席执行官巴德·布鲁姆黑德 (Bud Broomhead)表示:“威胁行为者已深入挖掘 Android 游戏的利基市场,这些游戏专注于为玩家赚钱。” 他还表示,“他们很可能出于某种原因专注于该利基市场,例如观察这些资金转移到银行账户或玩家将拥有可以进一步利用的特定文件的可能性。” 这些数据包括来自各种传感器(陀螺仪、磁力计等)的信息,使模块能够识别仿真器环境并调整其操作以避免被安全研究人员检测到。 此外,恶意软件可以忽略设备代理设置,从而在分析过程中隐藏网络连接。作为回报,它会从服务器接收 URL 列表,并将其加载到 WebView 中以展示广告横幅。 Doctor Web 专家在 Google Play 上的几个应用程序中检测到木马模块及其各种迭代的存在。虽然有些仍然包含恶意软件开发工具包 (SDK),但其他一些仅包含特定版本或已从平台中完全删除。 Zimperium 产品战略副总裁 Krishna Vishnubhotla 解释说:“对于移动应用程序开发人员来说,SDK 大多是黑盒子。所有这些都集成在一起以完成特定的已知任务,无论是免费的还是付费的。但没有人检查 SDK 还能做什么,尤其是当它在最终用户设备上的应用程序中运行时。” Krishna Vishnubhotla 说道:“恶意行为者也不会让这变得简单,因为大多数可疑活动代码只有在设备上满足特定条件时才会下载,以避免被发现。” Doctor Web 表示,其分析显示该木马存在于 101 个应用程序中,总下载量为 421,290,300 次。该公司证实他们已将这一威胁通知了谷歌。     转自 E安全,原文链接:https://mp.weixin.qq.com/s/2Rfv6iFrnQfZQ6L8fs2SJA 封面来源于网络,如有侵权请联系删除  

该国教育部遭遇最严重网络攻击:全国考试被干扰 引发政治动荡

希腊教育部遭受了该国历史上最严重的网络攻击,攻击旨在瘫痪希腊高中考试平台。 希腊教育部周二表示,这次分布式拒绝服务(DDoS)攻击已经进入第二天,试图超过考试平台的运转负荷。来自114个国家的计算机共同发起攻击,导致高中考试中断和延迟,但未能使系统瘫痪。 针对此次网络攻击,希腊最高法院检察官下令开展司法调查,要求警方网络犯罪部门提供协助。 希腊教育部表示:“这是希腊公共机构或政府机构有史以来遭遇的最严重攻击”;周一和周二的攻击事件特点是“规模大、持续时间长”。 为了确保全国统一考试标准,希腊使用名为“学科库”(Subject Bank)的在线平台进行年终高中考试。由于系统中断,学生们在教室里等了数小时才开始考试。 此次事件,加上本月初大选结果未明,引发了一场政治争端。希腊已经任命了看守政府,执政至6月25日新一轮选举之前,而上一届政府执政的保守派新民主党很有可能获得连任。 主要反对党左翼激进联盟发言人Popi Tsananidou称:“到目前为止,新民主党政府一直在傲慢地推卸责任。四年来,他们未能针对学科库平台采取足够的数字保护措施,无力保障学校考试顺利进行。” 周二,希腊看守总理Ioannis Sarmas针对这次攻击主持召开会议。看守总理办公室发表声明,称这次攻击“强度很大,表明动机和专业技术非常强”。但是声明没有提及谁将对对这次攻击负责。声明称,这些攻击已经“被有效地击退”,希腊当局将在必要时“动用一切必要手段来应对未来的网络攻击”。 转自 安全内参,原文链接:https://mp.weixin.qq.com/s/miS2fLYeUvxzRYzROOMC4Q 封面来源于网络,如有侵权请联系删除

微软发现 macOS 漏洞可让黑客访问用户私人数据

据BleepingComputer消息,苹果最近解决了一个由微软发现的macOS系统漏洞,该漏洞允许拥有 root 权限的攻击者绕过系统完整性保护 (SIP)以安装不可删除的恶意软件,并通过规避透明度同意和控制 (TCC) 安全检查来访问受害者的私人数据。 该漏洞被称为Migraine ,由一组微软安全研究人员发现并报告给苹果,现在被追踪为CVE-2023-32369。苹果已在两周前的 5 月 18 日发布的macOS Ventura 13.4、macOS Monterey 12.6.6和macOS Big Sur 11.7.7安全更新中修补了该漏洞。 系统完整性保护 (SIP)是一种 macOS 安全机制,可通过对根用户帐户及其在操作系统受保护区域内的功能施加限制来防止潜在的恶意软件更改某些文件夹和文件,其运作原则是只有由 Apple 签名或拥有特殊权限的进程(例如 Apple 软件更新和安装程序)才被授权更改受 macOS 保护的组件。 此外,如果不重新启动系统并启动 macOS Recovery(内置恢复系统),就无法禁用 SIP,这需要对已经受损的设备进行物理访问。 然而,微软的研究人员发现,拥有 root 权限的攻击者可以通过滥用 macOS 迁移助手实用程序来绕过 SIP 安全实施。研究证明,拥有 root 权限的攻击者可以使用 AppleScript 自动执行迁移过程,并在将其添加到 SIP 的排除列表后启动恶意负载,而无需重新启动系统和从 macOS Recovery 启动。 任意绕过 SIP 会带来重大风险,尤其是在被恶意软件利用时,包括创建无法通过标准删除方法删除的受 SIP 保护的恶意软件。此外攻击面也得到扩大,并可能允许攻击者通过任意内核代码执行来篡改系统完整性,并可能安装 rootkit 以隐藏安全软件中的恶意进程和文件。 绕过 SIP 保护还可以完全绕过TCC 策略,使威胁行为者能够替换 TCC 数据库并获得对受害者私人数据的无限制访问权限。 已非第一次发现macOS 漏洞 这不是微软研究人员近年来报告的第一个此类 macOS 漏洞。2021 年,微软报告了一个名为Shrootless 的 SIP 绕过漏洞,允许攻击者在受感染的 Mac 上执行任意操作,将权限提升为 root,并可能在易受攻击的设备上安装 rootkit。 最近,微软首席安全研究员 Jonathan Bar Or 还发现了一个名为 Achilles 的安全漏洞,攻击者可以利用该漏洞绕过 Gatekeeper对不受信任应用的限制,以此来部署恶意软件。他还发现了另一个名为powerdir的漏洞,可以让攻击者绕过TCC来访问用户的受保护数据。     转自 Freebuf,原文链接:https://www.freebuf.com/news/368060.html 封面来源于网络,如有侵权请联系删除

恶意间谍软件在 Google Play 上被下载 4.21 亿次

伪装成营销软件开发工具包(SDK)的间谍软件被发现进入101个安卓应用程序,其中许多以前在Google Play上,下载量超过4亿次。 Doctor Web的研究人员称这种恶意SDK为 “SpinOk”,并报告说,它拥有一揽子营销功能,如小游戏和抽奖,以保持访问者长时间使用应用程序。 研究人员进一步解释说:”在初始化时,这个木马SDK通过发送一个包含有关受感染设备的的请求,连接到一个C2服务器。包括来自传感器的数据,如陀螺仪、磁力计等,可用于检测模拟器环境并调整模块的操作程序,以避免被安全研究人员发现”。 Doctor Web表示,它向谷歌通报了分发SpinOk木马的应用程序,这些应用程序已经得到解决,但已经下载这些应用程序的用户仍然面临风险。该团队观察到的10个下载量最大的受影响的安卓应用包括: Noizz – 带有音乐的视频编辑器(至少100,000,000次安装) Zapya – 文件传输、共享(至少100,000,000次安装;木马模块在6.3.3至6.4版本中存在,在目前的6.4.1版本中已不存在) VFly – 视频编辑器和视频制作器(至少50,000,000个安装) MVBit – MV视频状态制作器(至少50,000,000次安装) Biugo – 视频制作者和视频编辑(至少50,000,000次安装) Crazy Drop – (至少10,000,000次安装) Cashzine – 挣钱奖励(至少10,000,000次安装) Fizzo Novel – 离线阅读 (至少10,000,000次安装) CashEM – 获得奖励 (至少5,000,000次安装) Tick-观看赚钱(至少5,000,000次安装)     转自 Freebuf,原文链接:https://www.freebuf.com/news/368071.html 封面来源于网络,如有侵权请联系删除

因报告 Sonos One 音箱安全漏洞,研究员获 10.5 万美元奖金

The Hacker Hews 网站披露,零日计划(ZDI)在上周发布的一份报告中表示,研究人员发现 Sonos One 无线扬声器中的多个安全漏洞有可能已经被网络攻击者用来窃取敏感信息和执行远程代码。 值得一提的是,在 2022 年年底多伦多举行的 Pwn2Own 黑客大赛上,来自 Qrious Secure、STAR Labs 和 DEVCORE 的三个不同团队”展示“这些漏洞,并获得了 105000 美元及奖金。 影响 Sonos One 音箱 70.3-35220 的四个漏洞详情如下: CVE-2023-27352 和 CVE-2023-27355(CVSS评分:8.8):未经授权安全漏洞,允许网络攻击者在受影响的设备上执行任意代码。 CVE-2023-27353 和 CVE-2023-27354(CVSS评分:6.5):未经认证安全漏洞,允许与网络攻击者在受影响设备上窃取敏感信息。 CVE-2023-27352 漏洞源于处理 SMB 目录查询命令时,CVE-2023-27355 漏洞存在于 MPEG-TS 解析器中。一旦成功利用这两个漏洞,网络攻击者便可以在根用户的上下文中执行任意代码。 此外,研究人员指出网络攻击者也可以将这两个信息披露漏洞与系统中的其它漏洞结合起来,实现以高权限执行代码。2022 年 12 月 29 日,漏洞披露之后,Sonos 在 Sonos S2 和 S1 软件版本 15.1 和 11.7.1 的更新中解决了该问题,建议用户应用最新的补丁以减轻潜在的安全风险。     转自 Freebuf,原文链接:https://www.freebuf.com/news/368066.html 封面来源于网络,如有侵权请联系删除

12 个漏洞!与勒索软件有关联

据 Ivanti 称,2023 年 3 月,报告的违规总数高于前三年报告的总和。 勒索软件组织不断将漏洞武器化,并将其添加到他们的武器库中,以对受害者发动破坏性和破坏性攻击。2023 年第一季度,研究人员发现了 12 个与勒索软件相关的新漏洞。他们还更新了正在跟踪的与勒索软件相关的关键指标,为企业保护其数据和资产免受这些不断升级的威胁提供了宝贵的见解。 与勒索软件相关的漏洞 前五名要点: 1.2023 年第一季度,有12 个新漏洞与勒索软件相关。 在过去的一个季度中,73% 的这些漏洞在互联网和深网和暗网中呈上升趋势。随着这种增加,现在有 7,444 种产品和 121 家供应商容易受到勒索软件攻击,其中微软以 135 个与勒索软件相关的漏洞位居榜首。 2.完整的MITRE ATT&CK杀伤链存在于59个漏洞中,其中两个漏洞是全新的。 MITRE ATT&CK杀伤链的漏洞允许攻击者端到端地利用它们(初始访问渗透),使它们极其危险。然而,流行的扫描器目前无法检测到其中三个漏洞。 3.流行的扫描器未检测到与勒索软件相关的 18 个漏洞,使企业面临重大风险。 4.开源漏洞有所增加。 目前有 119 个与勒索软件相关的漏洞存在于多个供应商和产品中。这是一个非常紧迫的问题,因为开源代码在许多工具中得到广泛使用。 5.两个高级持续威胁 (APT) 组织最近开始使用勒索软件作为首选武器。 包括 DEV-0569 和 Karakurt,使利用勒索软件的 APT 组织总数达到 52 个。 “我们不断从所有行业的客户那里听到,降低风险是他们的三大优先事项,当我们将其与我们的研究结果并列时,我们发现风险每个季度都在升级。安全人才短缺和 IT 预算紧缩限制了企业直面这些挑战。”Securin 首席执行官Aaron Sandeen表示,“私营和公共组织的安全取决于全方位应对这一挑战。” 弱点类别 该报告还追踪了导致勒索软件团体武器化的漏洞的弱点类别,强调了企业广泛使用的软件产品和操作系统缺乏安全性。对于企业及其安全团队,这份指数报告提供了有关勒索软件攻击者使用的趋势和技术的见解,这将帮助他们加强对这种风险的防御。“多年来,我们一直警告我们的客户注意软件制造商和 NVD 和 MITRE 等存储库忽略的漏洞。我们的预测性威胁情报平台已经能够在威胁被目前困扰全球组织的勒索软件团伙积极采用之前很久就向客户发出威胁警告。”Sandeen 说。除了使用更传统的策略外,威胁行为者还在不断改进他们的工具和策略,以使其更具破坏性。Ivanti 首席产品官 Srinivas Mukkamala表示:“IT 和安全团队面临的最大挑战之一是确定漏洞的优先级并修复漏洞,尤其是那些与勒索软件相关的漏洞。”他还指出,“我们现在才开始看到威胁行为者开始使用 AI 发起攻击。随着多态恶意软件攻击和攻击性计算的副驾驶成为现实,情况只会变得更加复杂。虽然尚未在野外出现,但勒索软件作者使用 AI 来扩展正在使用的漏洞和漏洞利用列表只是时间问题。这一全球挑战需要全球响应,以真正打击威胁行为者并将他们拒之门外。”     转自 E安全,原文链接:https://mp.weixin.qq.com/s/93_0ZncJP_ETx-_jYZ_6TA 封面来源于网络,如有侵权请联系删除

FBI:18 岁黑客入侵博彩网站 6 万个账户并从中窃取 60 万美元

一名18岁的威斯康星州男子被指控入侵一个幻想体育和博彩网站,并从使用该网站的个人账户持有人那里窃取数十万美元。据联邦调查局称,更重要的是,该嫌疑人吹嘘自己有多喜欢这样做。 联邦调查局说,这名来自威斯康星州麦迪逊的男子乔斯夫-加里森不仅入侵了数千个个人账户,还出售了这些账户的访问权限,包括教学如何提取账户内的资金。 联邦调查局说,此次用于实施攻击的黑客方法为 “凭证填充”,也就是常说的“撞库攻击”。 撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登录其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址。 据FBI透露,整个行动大约始于2022年11月下旬,当时加里森及其同伙对一个体育博彩网站发起了撞库攻击,能够入侵博彩网站上的大约6万个账户。 随后,黑客会尝试向帐户添加新的付款方式。如果该支付方式得到验证,黑客就可以提取该账户中的所有资金。 联邦调查局说,该团伙能够使用这种方法从大约1600个受害者账户中窃取大约60万美元。 博彩网站在注意到大量的登录尝试后迅速报警,FBI在经过调查后于今年2月搜查了嫌犯的住所。 在搜查过程中,联邦调查局发现了700多个单独的 “配置文件”,用于针对网站的撞库攻击与几十个不同的企业网站有关。 此外,执法部门还在加里森的电脑上发现了超过4000万个用户名和密码对。 同时在嫌疑人的手机中,也发现了他与其他同谋者就如何入侵网站和受害者账户并从中获利和盗窃进行了交谈。 最后,18岁的加里森被指控犯有六项刑事罪,包括密谋实施计算机入侵,未经授权访问受保护的计算机,组织电信欺诈,以及严重的身份盗窃,最高将面临50年的监禁。     转自 Freebuf,原文链接:https://www.freebuf.com/news/367955.html 封面来源于网络,如有侵权请联系删除

MCNA 泄露了 890 万用户的敏感信息

Bleeping Computer 网站披露,北美 MCNA 牙科公司在其网站上发布一份数据泄露告示,通知近 900 万患者个人数据泄露了。(MCNA 牙科是美国最大的牙科护理和口腔健康保险提供商之一。) MCNA 在通告中声称 2023 年 3 月 6 日内部人员发现其计算机系统遭到未经授权访问后,立即展开了调查,结果显示某黑客在 2023 年 2 月 26 日 侵入了 MCNA 的内部网络系统。在此期间,黑客窃取近 900 万用户的个人信息数据。 全名; 地址; 出生日期; 电话; 电子邮件; 社会安全号码; 驾照号码; 政府颁发的身份证号码; 健康保险(计划信息、保险公司、会员号码、医疗补助–医疗保险身份证号码); 牙齿或牙套的护理(访问、牙医姓名、医生姓名、过去的护理、X射线/照片、药物和治疗); 账单和保险索赔。 MCNA 迅速报警 在意识到遭受了网络攻击后,MCNA 立刻向缅因州总检察长办公室报告了攻击事件。此次攻击事件影响了包括病人、父母、监护人或担保人在内的 8923662人。MCNA 表示目前公司内部已经采取了一切可用措施补救,并加强了内部系统的安全性,以防止未来发生类似事件。 此外,在发送给受影响用户的通知中附有可通过 IDX 获得 12 个月免费身份盗窃保护和信用监控服务的使用激活说明书。(坏消息是,MCNA 没有每个人的现居住地址,不能保证每个受影响的个人都会收到通知)。MCNA 还联系了执法部门,以帮助阻止黑客滥用被盗信息。 LockBit 声称对攻击负责 2023 年 3 月 7 日,LockBit 勒索软件团伙声称对 MCNA 攻击事件负责,当时该团伙公布了从该医疗机构窃取的第一批数据样本。LockBit 威胁说如果不向他们支付 1000 万美元,就会公布从 MCNA 网络中窃取的 700GB 敏感、机密信息。 2023 年 4 月 7 日,LockBit 在其网站上发布了所有数据,任何人都可以下载。 LockBit 泄露了所有 MCNA 文件(Bleeping Computer)。 研究人员推测这些数据可能已经流落到其他威胁攻击者手中,因此建议所有受影响的用户都尽量监控其信用报告中的欺诈活动和身份盗窃迹象。除此之外,用户还应该警惕有针对性的网络钓鱼电子邮件攻击。     转自 Freebuf,原文链接:https://www.freebuf.com/news/367947.html 封面来源于网络,如有侵权请联系删除

被捅了老窝?黑客论坛泄露 47.8 万名成员数据

据BleepingComputer消息,曾经臭名昭著的黑客论坛RaidForums数据库遭到泄露,47.8万名成员个人信息被曝光。 RaidForums 以托管、泄露和出售从被入侵组织窃取的数据而闻名。2022 年 4 月,RaidForums的论坛网站和基础设施在一次国际执法行动中被查封,其管理员 Omnipotent 和两名同伙被捕。 随后,一个名为Breached 的新论坛被认为是RaidForums的转世,大量成员继续在此交易被盗数据,但其创始人 Pompompurin 于今年3月被FBI逮捕后,Breached也随即关闭,论坛的其他管理员开始担心执法部门可以访问他们的服务器。 RaidForums 数据库泄露 5月初,又一个名为Exposed的论坛上线,旨在填补 Breached 关闭后留下的空白,并迅速在暗网中流行起来。但就在5月29日,一名管理员Impotent泄露了 RaidForums 成员数据库,将大量信息暴露给其他黑客、研究人员,甚至可能是执法部门。 据BleepingComputer查看到的泄露数据,其中的一个SQL 注册表文件中包含了2015年3月20日至2020年9月24日期间 478870 名 RaidForums 成员的注册信息,包括他们的用户名、电子邮件地址、散列密码、注册日期以及与论坛软件相关的其他信息。 BleepingComputer 已确认数据库中众多帐户的信息包含已知的注册信息。另外,Exposed论坛的成员也确认了自己的信息在MySQL表中,从而证实了所泄露数据的真实性。 虽然该数据库在论坛被查封后就很可能已经落入执法部门手中,但这些数据对于那些建立黑客档案的安全研究人员来说仍然有用。     转自 Freebuf,原文链接:https://www.freebuf.com/news/367957.html 封面来源于网络,如有侵权请联系删除