内容转载

= ̄ω ̄= 内容转载

受人喜爱的浏览器扩展被不受人喜爱的杀毒软件公司收购

Avast是网络安全领域的巨头,刚刚完成了与NortonLifeLock 81亿美元的收购,将以未披露的价格收购这个有10年历史的软件。开发者丹尼尔-克拉德尼克表示,Avast.是一家著名的、值得信赖的IT公司,帮助保障用户数字体验,NortonLifeLock将继续致力于该扩展,它将保持免费,并要求停止捐赠。然而,Facebook、Twitter和该扩展的各个安装页面上的评论者并不同意丹尼尔-克拉德尼克对Avast的描述。 一位Facebook评论者表示:”祝贺你杀死了这个扩展! Avast是这个星球上的癌症,现在的治疗方法比疾病更糟糕”,另一位Facebook评论者写道:”可悲的是,一个伟大的弹出窗口阻止扩展被一家知名的弹出窗口创建公司收购。“ 对软件的收购总是有一定程度的”卸载”反应,但一个为你处理cookie政策的扩展“I don’t care about cookies”被Avast收购确实引起了一些问题。Avast已经因其数据管理的历史而成为新闻。 在Vice和PCMag的联合调查中,Avast在2020年关闭了数据经纪业务Jumpshot,该公司的杀毒程序向一些世界上最大的公司出售浏览数据,包括家得宝、Google和微软。这些数据包括Google搜索、Google地图上的GPS坐标,以及在各种网站上的搜索,包括YouTube和PornHub。Jumpshot吹嘘自己是”唯一一家解锁围墙花园数据的公司”,并在一条现已删除的推文中吹嘘自己有能力收集”每次搜索,每一次点击,在在每个网站上每一次购买。” 2019年,AdBlock Plus的创建者挖掘了Avast的在线安全浏览器扩展(以及Avast收购的AVG的一个类似扩展)。该扩展程序正在发送有关访问的网页、这些网页上的活动以及其他数据的广泛细节。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1318105.htm 封面来源于网络,如有侵权请联系删除

Chrome / Edge 中拼写检查功能或导致用户个人信息失窃

otto-js 安全研究团队于本周五发布博文,概述了在未经用户许可且用户不知情的情况下,黑客可以利用 Google Chrome 和 Microsoft Edge 浏览器中的增强拼写功能,将密码和个人身份信息 (PII) 传输到第三方基于云的服务器。 该漏洞不仅让普通最终用户的私人信息面临风险,而且还可能使组织的管理凭据和其他与基础设施相关的信息暴露给未经授权的各方。该漏洞是由 otto-js 联合创始人兼首席技术官乔什·施密特(Josh Summit)在测试公司的脚本行为检测能力时发现的。 在测试过程中,施密特和 otto-js 团队发现,在 Chrome 浏览器中的“增强拼写检查”和 Edge 浏览器的“MS Editor”中,正确组合功能会无意中暴露包含 PII 和其他敏感信息的字段数据,并将其发送回微软和Google服务器。这两个功能都要求用户采取明确的行动来启用它们,一旦启用,用户通常不会意识到他们的数据正在与第三方共享。 除了字段数据,otto-js 团队还发现用户密码可能会通过查看密码选项暴露。该选项旨在帮助用户确保密码不被错误键入,通过增强的拼写检查功能无意中将密码暴露给第三方服务器。 面临风险的并不仅仅只是个人用户。该漏洞可能导致企业组织的凭据被未经授权的第三方泄露。 otto-js 团队提供了以下示例,以展示登录云服务和基础架构帐户的用户如何在不知情的情况下将其帐户访问凭据传递给 Microsoft 或 Google 服务器。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1317813.htm 封面来源于网络,如有侵权请联系删除

“泄露”的咖啡!黑客出售近 22 万名新加坡星巴克顾客数据

据Bleeping Computer网站消息,星巴克位于新加坡的业务遭到了数据泄露事件,涉及21.9万名顾客的个人身份信息。 该事件最早于9月10日被曝出,当时一名网络攻击者提出要在一个流行的黑客论坛上出售包含21.9万名星巴克顾客敏感信息的数据库。该论坛的所有者“pompompurin”对此表示支持,称提供的样本已证实了数据的可靠性。 9月16日,星巴克新加坡公司已向受影响的顾客发送邮件,告知在一起网络攻击事件中,黑客可能泄露了他们的姓名、性别、出生日期、手机号码、电子邮件地址、住宅地址等个人敏感信息,但信用卡数据不受影响,因为星巴克不会存储此类信息。 星巴克的一位受影响客户收到的邮件 此外,星巴克也向当地媒体证实了数据泄露事件,但表示受影响的仅涉及使用星巴克移动应用程序下单,或使用在线商店从该连锁店在新加坡经营的 125 家商店之一购买商品的客户。 尽管帐户密码、会员奖励及积分不受影响,但星巴克仍敦促当地顾客重置密码并警惕任何可疑的通信。 截至9月16日,攻击者声称已有买家以3500美元的价格获取了一份被盗数据信息,并表示愿意向感兴趣的买家提供至少四份数据。值得注意的是,攻击者最初以 25000 美元的价格提供了对受损管理面板的访问权限,使入侵者能够伪造促销代码、更改会员等级等。但由于某些原因攻击者后来失去了对管理面板的访问权限,因此报价也被撤回。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/344836.html 封面来源于网络,如有侵权请联系删除

碰撞测试作弊假?黑客曝光特斯拉使用“特殊代码”

特斯拉电动汽车在安全碰撞测试中所展现出的安全性高到令人难以置信,其中Model Y 的表现尤其令用户满意,曾在NHTSA的安全测试中获得了最高的IIHS安全等级。 但是,知名特斯拉黑客和软件专家@Greentheonly却在社交平台上爆料称,特斯拉一直在添加涉及碰撞测试机构的代码,包括刚刚测试过 Model Y 的 ANCAP 和 EuroNCAP。 Greentheonly认为,特斯拉之所以能够在全球各个国家碰撞测试中获得好成绩,很有可能是针对性使用了“特殊代码”。例如特斯拉在ANCAP(澳大利亚)、I-VISTA(中汽研中国智能汽车指数)、EuroNCAP(欧洲)、Korea NCAP(韩国)等车辆测试中心都使用了相关的代码。 简单来说,特斯拉可能针对各种不同规则制定出最优碰撞应对方案,并由车辆上的电脑在碰撞测试时实施该方案。有专家称这些代码是用来激活安全系统,使得车辆在碰撞发生时提前做好准备,这也是特斯拉在不同测试平台所使用的代码不一致的原因。 而一旦可以提前反应,那么车辆的碰撞测试就失去了意义,再也无法模拟真实意外碰撞的场景。因为车辆有足够的时间来改善汽车安全环境,包括采取气囊准备打开在内的其他安全措施等。 倘若黑客所曝出的内容是真的话,那么对于特斯拉绝对是一个巨大的打击。目前,特斯拉并未对此事进行回应。ANCAP的官方人员对媒体表示,他们已经知道这件事情,并对此展开调查。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/344842.html 封面来源于网络,如有侵权请联系删除

谷歌 Meta 未经同意跨平台收集信息,韩国开一千亿最大罚单

9月14日,韩国个人信息保护委员会召开会议,对谷歌和Meta未经用户同意收集个人信息、用于个性化推荐广告的违法行为进行审议,并对谷歌处以692亿韩元(约合人民币3.46亿元)、对Meta 308亿韩元(约合人民币1.54亿元)的罚款。委员会要求,平台若要收集、利用第三方行为信息,必须提前通知用户并取得同意,让用户容易、明确地了解情况,并自由行使其决定权。 据悉,这是韩国首次就个性化推荐广告平台收集个人信息行为进行罚款,也是对企业违反韩国《个人信息保护法》开出的最大罚单。 根据韩国《个人信息保护法》第39条第15款,对此类违法行为,可以处以违法行为所得销售额百分之一以下金额的罚款。韩国个人信息保护委员会用谷歌和Meta提交的年度销售额乘以韩国用户比例,取2019-2021年3年的平均值为基础,考虑违法行为的严重性、持续时间等,最终共处以1000亿4千7百万韩元(约合人民币5亿元)的罚款。 据韩国中央日报,谷歌在一份声明中对此“深表遗憾”,并称将继续与韩国个人资料保护委员会沟通协商。Meta 则表示“无法就韩国个人信息保护委员的决定达成一致”,并称有可能提起上诉。对此,韩国个人信息保护委员会回应称“两家公司的违法行为十分确凿”,并表示已做好应对诉讼的准备。 根据韩国个人信息保护委员会发布的公告,自2021年2月起,委员会开始调查韩国国内外主要线上定向广告平台的行为信息收集和利用情况。调查持续了1年多的时间,重点为平台在收集第三方行为信息时是否得到了用户同意。 调查发现,谷歌在至少6年的时间内,在注册服务时没有明确告知用户第三方行为信息收集和使用事实细则,使用了“更多选项”隐藏部分设置,以及将隐私相关选项默认为“同意”。 具体来说,韩国和欧洲用户在注册谷歌账号时看到的界面不一样。对于个人信息权限的设置,谷歌在注册时提供了“快速定制”和“手动定制”的选择,在“手动定制”情况下,共分5个阶段显示浏览行为收集,保留时间、定向广告、个人信息保护等内容,用户可以分别选择同意或者不同意。委员会发现,欧洲用户界面上的显示更详细,而对韩国用户,“Web和APP活动”、“YouTube记录”、“广告个人优化”等被屏蔽在“更多选项”下,默认值设置为同意。 注册谷歌账户时同一阶段的界面,左图是韩国用户,右图是欧洲用户。图自韩国个人信息保护委员会公告文件 Meta则在约4年的时间内,将注册时需要告知用户的内容以不容易看懂的形式放在数据政策全文中。例如在创建Facebook账户时,共694行的协议显示在一次只能看到5行的滚动屏幕上。 创建Facebook账户时的协议显示界面。图自韩国个人信息保护委员会公告文件 今年5月,Meta试图将对韩国用户的隐私政策改为用户不同意收集信息便无法使用部分服务,但遭到用户强烈反对后于7月取消该计划。对此,韩国个人信息保护委员会正在调查Meta收集的第三方行为信息等是否为提供服务所必需的信息。 为什么平台在收集第三方行为信息时,要明确告知用户具体内容并得到同意?委员会公告指出,第三方行为信息是在用户访问其他网站或应用程序时自动收集的,因此用户很难预测自己在“哪些网站中的哪些行为信息”会被收集。特别地,在用户账号登录的所有设备上,平台都能监控在线活动,日积月累,可能收集或生成包括用户的“思想、信仰、政治见解、健康状况、生理数据、行为特征等”敏感信息。 韩国个人信息保护委员会的调查显示,大多数韩国用户的设置为允许平台收集第三方行为信息。其中,设置为允许的有82%以上的谷歌用户、98%以上的Meta用户,信息主体权利受到侵害的可能性和风险很大。 对此,韩国个人信息委员会委员长尹钟仁表示:“希望通过此次处分,纠正平台以提供免费服务为名,在用户不知情的情况下擅自收集、利用用户信息的行为。让这次处分成为一个契机,保障用户自主决定个人信息收集与利用的情况。……希望今后大型在线广告平台在收集和利用个人信息的过程中,能够显著提高透明度,尽到社会责任。” 韩国以外,其他国家也有类似案例,对谷歌和Meta第三方行为信息收集和定制广告的违法行为进行处罚。2019年1月,法国个人信息监管机构(CNIL)裁定谷歌在个性化广告方面“缺乏透明度,信息提供不充分,且未获得用户的有效同意”,对谷歌处以高达5000万欧元的罚款,是当时监管机构依据欧盟《一般数据保护条例》(GDPR)开出的最高金额罚单。2019年2月,德国反垄断监管机构(FCO)认为,Facebook在未经用户同意的情况下收集和利用了第三方行为信息,命其停止在德国境内的数据收集行为。 转自 安全内参,原文链接:https://www.secrss.com/articles/47026 封面来源于网络,如有侵权请联系删除

LastPass 表示在检测并驱逐前,黑客访问内部系统已有 4 天

LastPass 表示发生于今年 8 月的安全事件里,在公司检测并驱逐之前黑客访问公司多个系统的时间已有 4 天。在上个月发布的安全事件通知的更新中,Lastpass 的首席执行官 Karim Toubba 还表示,该公司的调查(与网络安全公司 Mandiant 合作进行)没有发现威胁行为者访问客户数据或加密密码库的证据。 Toubba 表示:“尽管威胁行为者能够访问开发环境,但我们的系统设计和控制阻止了威胁行为者访问任何客户数据或加密密码库”。 虽然攻击者能够通过该方法破坏 Lastpass 开发人员的端点以访问开发环境,但调查发现,攻击者在“使用多因素身份验证成功进行身份验证”后能够冒充开发人员。在分析源代码和生产版本后,该公司也没有发现攻击者试图注入恶意代码的证据。 这很可能是因为只有 Build Release 团队才能将代码从 Development 推送到 Production,即便如此,Toubba 表示该过程还涉及代码审查、测试和验证阶段。此外,他补充说,LastPass 开发环境与 LastPass 的生产环境“物理分离,并且没有直接连接”。 事件发生后,Lastpass 在开发和生产环境中部署了包括额外的端点安全控制和监控在内的增强安全控制,以及额外的威胁情报功能和增强的检测和预防技术。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1317291.htm 封面来源于网络,如有侵权请联系删除

洲际酒店遭遇黑客破坏性攻击

有黑客告诉BBC,他们对假日酒店(Holiday Inn)的所有者洲际酒店集团(IHG)进行了一次破坏性的网络攻击,目的则是“为了好玩”。他们自称来自越南,一开始他们尝试了勒索软件攻击,然后在被挫败后删除了大量的数据。 资料图 他们通过一个容易找到的弱密码Qwerty1234进入这家FTSE 100指数公司的数据库。 一位专家称,该案件突出了犯罪黑客的报复性一面。 总部位于英国的IHG在全球经营着6000家酒店,包括假日酒店、皇冠假日酒店和丽晶酒店等品牌。 上周一,客户报告了预订和入住方面的广泛问题。 IHG在事件发生后24小时内对社交媒体上的投诉作出回应,称公司正在进行系统维护。 然后在周二下午,它告诉投资者,它被黑客攻击了。 它在提交给伦敦证券交易所的一份正式通知中说道:“自昨天以来,预订渠道和其他应用程序已被严重破坏。” 自称TeaPea的黑客团伙在加密信息应用Telegram上跟BBC取得了联系,他们提供了截图以作为他们实施黑客攻击的证据。 IHG已经确认这些图片是真实的。据悉,这些图片显示了黑客获得对该公司内部Outlook电子邮件、Microsoft Teams聊天和服务器目录的访问。 “我们的攻击原本计划是一个勒索软件,但公司的IT团队在我们有机会部署它之前一直在隔离服务器,所以我们想来点有趣的,”其中一名黑客说道,“我们做了一个雨刷攻击(wiper attack)。” 雨刷攻击是一种网络攻击形式,其会不可逆地破坏数据、文件和文档。 网络安全专家、Forescout公司安全副总裁Rik Ferguson指出,这一事件是一个警示故事,因为尽管该公司的IT团队最初找到了抵御他们的方法,但黑客仍能找到造成破坏的方法。 “黑客们改变策略似乎是出于报复性的挫折感。他们赚不到钱,所以他们大打出手,这绝对暴露了一个事实,即我们在这里谈论的不是‘专业’网络犯罪分子,”Ferguson说道。 IHG表示,面向客户的系统正在恢复正常,但服务仍可能存在断断续续的情况。 黑客们对他们给公司及其客户造成的干扰没有表现出任何悔意。 “我们并不感到内疚,真的。我们更希望在越南有一份合法的工作,但工资是每月平均300美元。我相信我们的黑客攻击不会对公司造成很大的伤害,”他们说道。 黑客们说没有客户数据被盗,但他们确实有一些公司数据–包括电子邮件记录。 TeaPea称,他们通过诱骗一名员工通过诱杀的电子邮件附件下载了一个恶意软件进入了IHG的内部IT网络。另外,他们还必须绕过作为双因素认证系统的一部分而发送到工人设备的额外安全提示信息。 犯罪分子称,在找到公司内部密码库的登录信息后,他们进入了IHG计算机系统的最敏感部分。 “保险库的用户名和密码向所有员工开放,因此20万名员工可以看到,”他们告诉BBC,“密码非常弱。” 令人惊讶的是,这个密码是Qwerty1234,而它经常会出现在全球最常用的密码名单上。 Ferguson在看到截图后说道:“敏感数据应该只提供给需要访问该数据以完成其工作的员工,而且他们应该拥有使用该数据所需的最低级别的访问权限。即使是高度复杂的密码,如果它被暴露,也和简单的密码一样不安全。” IHG的一位女发言人对密码库细节不安全的说法提出异议,她指出,攻击者必须避开“多层安全”,不过她不愿透露有关额外安全的细节。此外,她还补充道:“IHG采用了深入防御的信息安全策略,进而可以利用许多现代安全解决方案。” 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1317511.htm 封面来源于网络,如有侵权请联系删除

美国最新授权法案首次为海上运输系统提供网络安全

一项新的有关海岸警卫队重新授权法案将在联邦法律中为美国海上运输系统提供首批网络安全保护和数据管理要求。 新法案将要求军事部门制定人工智能和机器学习技术战略,以及一系列网络安全和数据管理要求。 上周,一个由两党议员组成的团体提出了2022年海岸警卫队授权法案,旨在解决围绕海上网络安全的联邦法律中的众多漏洞。该立法命令海岸警卫队制定一套网络数据管理政策和流程,以确保有效使用与任务相关的数据,并将指导总审计长研究影响美国海上运输系统的网络威胁。 该法案还将扩大海岸警卫队的采购权限,以开发和采购具有成本效益的技术,同时对特定“国家”技术的采购设定限制,其中一些目前由军方部门使用。 海岸警卫队还需要与网络安全和基础设施安全局 (CISA) 和海事管理局 (MARAD) 就网络安全工作进行协调,包括识别和向海事运营商提供应对网络事件所需的工具。 参议员 Maria Cantwell (D-Wash.)、商务委员会主席和排名成员参议员 Roger Wicker (R-Miss.) 与小组委员会主席 Tammy Baldwin (D-Wis.) 周四介绍了该法案。它的特点是对海岸警卫队在整个北极地区的存在进行了大量投资。包括用于第三个极地安全切割计划的 8.41 亿美元,以及用于解决基础设施维修和突出的岸边基础设施需求的 30 亿美元。 根据该法案,海岸警卫队将被要求研究军事部门与私营部门合作的程度,以加强港口和船舶系统的网络安全保护。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/HDHJFMdbRKj8wO1wNeF88w 封面来源于网络,如有侵权请联系删除

Uber 被黑,内部系统和机密文件均遭到破坏

据悉,Uber 再次遭到入侵,威胁行为者访问了其电子邮件和云系统、代码存储库、内部 Slack 帐户和 HackerOne 票据,攻击者渗透其内部网络并访问内部文件,包括漏洞报告。 据《纽约时报》报道,威胁者入侵了一名员工的 Slack 账户,并用它来通知内部人员该公司“遭受了数据泄露”,并提供了一份据称被黑客入侵的内部数据库列表。 “我宣布我是一名黑客,Uber遭到数据泄露。” 该公司被迫使其内部通信和工程系统离线,以减轻攻击并调查入侵。 据称,攻击者破坏了多个内部系统,并向《纽约时报》和一些网络安全研究人员提供了电子邮件、云存储和代码存储库的图像。“他们几乎可以完全访问 Uber,”Yuga Labs 的安全工程师 Sam Curry 说,他与声称对此次违规行为负责的人进行了通信。“从它的样子来看,这是一个彻底的妥协。” 攻击者还可以访问公司的 HackerOne 漏洞赏金计划,这意味着他们可以访问白帽黑客提交给公司的每个漏洞报告。这些信息非常重要,威胁者可以利用它发动进一步的攻击。目前无法排除报告包含有关公司尚未修复的一些缺陷的技术细节。 HackerOne 已立即禁用 Uber 漏洞赏金计划,阻止对报告问题列表的任何访问。公司发言人证实,Uber通知执法部门并开始对事件进行内部调查。 Uber首席信息安全官 Latha Maripuri 通过电子邮件告诉《纽约时报》:“我们目前无法估计何时恢复对工具的完全访问权限,因此感谢您对我们的支持。” 员工被指示不要使用内部消息服务 Slack,其中一些不愿透露姓名的员工告诉纽约时报,其他内部系统无法访问。 这名黑客自称18岁,并补充说优步的安全性很弱,在通过 Slack 发送的消息中,他还表示优步司机应该获得更高的工资。 据悉,这不是Uber第一次遭遇安全漏洞。2017 年,2016 年发生的另一起数据泄露事件成为头条新闻。 2017 年 11 月,Uber 首席执行官 Dara Khosrowshahi 宣布黑客侵入了公司数据库并访问了 5700 万用户的个人数据(姓名、电子邮件地址和手机号码),令人不安的发现是该公司掩盖了黑客行为一年多。攻击者还访问了其在美国大约 600,000 名司机的姓名和驾照号码。 黑客事件发生在 2016 年,根据彭博社发布的一份报告,黑客很容易  从公司开发团队使用的私人 GitHub 站点获取凭据。黑客试图勒索优步,并要求该公司支付 10 万美元,以换取避免公布被盗数据。 信息安全主管乔·沙利文(Joe Sullivan)没有按照加州数据安全违规通知法的要求向客户和执法部门通知数据泄露事件,而是下令支付赎金并掩盖破坏任何证据的故事。奖金被伪装 成漏洞赏金 ,并签署了保密协议。 如果Slack被判有罪,这将是第一次有安全专业人员因此类事件而被追究个人责任。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/WadncDZ4Qq79rq-uUKSIag 封面来源于网络,如有侵权请联系删除

伊朗勒索软件组织攻击美国企业,遭美政府溯源真实身份并制裁

美国财政部海外资产控制办公室(OFAC)昨天宣布,对隶属于伊朗伊斯兰革命卫队(IRGC)的10名个人和两家实体实施制裁,理由是他们参与了勒索软件攻击。 美国财政部声称,过去两年以来,这些个人涉嫌参与多起勒索软件攻击,并入侵了美国和全球其他地区组织的网络。 这些恶意活动,还与多家网络厂商分别跟踪的国家资助黑客活动存在交集,具体包括APT35、Charming Kitten、Phosphorus、DEV-0270、Tunnel Vision和Nemesis Kitten。 美国财政部表示,“已经有多家网络安全公司发现,这些入侵活动确与伊朗政府有关。他们此前进行过多种恶意网络攻击,包括勒索软件和网络间谍活动。” “该团伙针对全球各组织及官员发起广泛攻击,重点针对美国及中东地区的国防、外交和政府工作人员,同时也将矛头指向媒体、能源、商业服务和电信等私营行业。” 三名成员信息被悬赏3000万美元 作为伊朗伊斯兰革命卫队的附属组织,该团伙的成员主要是总部位于伊朗的Najee Technology Hooshmand Fater LLC(简称Najee Technology)和Afkar System Yazd公司(简称Afkar System)员工,其中包括: Mansour Ahmadi:Najee Technology公司法人、董事总经理兼董事会主席 Ahmad Khatibi Aghda:Afkar System公司董事总经理兼董事会成员 其他雇员及同事:Ali Agha-Ahmadi、Mohammad Agha Ahmadi、Mo”in Mahdavi、Aliakbar Rashidi-Barjini、Amir Hossein Nikaeen Ravari、Mostafa Haji Hosseini、Mojtaba Haji Hosseini及Mohammad Shakeri-Ashtijeh 美国财政部之前曾制裁与Net Peygard Samavat公司相关的人员,理由是他们曾于2019年同伊斯兰革命卫队和伊朗情报与安全部(MOIS)开展合作。 一年之后,美国财政部又制裁了Rana Intelligence Computing公司及部分员工,称这家打着经营旗号的企业其实在代表伊情报与安全部协调网络攻击活动。 在此次制裁公告中,美国国务院提供3000万美元,征集关于Mansour Ahmadi、Ahmad Khatibi Aghda和Hossein Nikaeen Ravari三名受制裁伊朗人的信息。三人也因涉嫌参与针对美国关键基础设施组织的勒索软件攻击,面临美国司法部的指控。 图:悬赏海报(美国国务院) 美国安全公司提供溯源证据链 昨天,美国、加拿大、英国和澳大利亚的网络安全机构还发布联合公告,描述了该威胁团伙的恶意活动并披露了技术细节。 安全公司Secureworks也紧跟发布一份报告,证实了美国财政部的信息。 Secureworks公司表示,由于抓住了对方在2022年6月勒索软件事件中犯下的操作失误,该公司成功将Nemesis Kitten(也称Cobalt Mirage)团伙同伊朗的Najee Technology、Afkar System两家公司,以及名为Secnerd的另一家实体联系了起来。 Secureworks公司反威胁部门(CTU)在今年5月的报告中,也曾提到涉及Nemesis Kitten的类似恶意攻击(与Phosphorus APT团伙存在交集)。 上周,微软表示,Nemesis Kitten(也称DEV-0270)团伙一直悄悄“作为伊朗支持的Phosphorus网络间谍团伙(又名Charming Kitten和APT35)的子部门,为个人或公司获取非法收入。” 微软将该团伙与多家伊朗企业联系了起来,其中包括Najee Technology、Secnerd和Lifeweb。 微软解释道,“该团伙的攻击目标有很大的随机性:他们会首先扫描互联网以查找易受攻击的服务器和设备,因此服务器和设备易受攻击且暴露在网上的组织更可能受到攻击影响。”   转自 安全内参,原文链接:https://www.secrss.com/articles/46950 封面来源于网络,如有侵权请联系删除