内容转载

= ̄ω ̄= 内容转载

悬崖勒马,微软计划“隐藏”Windows 回忆功能

网络安全公司Malwarebytes将Recall称为“预装键盘记录器”,而软件工程师和Web3批评者Molly White则称其为“间谍软件”。 在遭到大批网络安全专家的抨击和“破解”后,微软终于决定“隐藏”其刚发布数周的Windows回忆功能。 微软发布“间谍软件” 5月20日微软隆重发布Windows回忆功能(Recall)时,万万没想到会招来消费者和安全行业人士铺天盖地的恶评。网络安全公司Malwarebytes将其称为“预装键盘记录器”,而软件工程师和Web3批评者Molly White则称其为“间谍软件”。 进一步加剧用户担忧的是,微软表示,Recall不会在截图中对敏感信息进行遮挡,例如密码或财务信息。这意味着存储在用户计算机上的Recall截图数据库可能会成为黑客的金矿,汇集了大量敏感数据,并且可以通过AI驱动的搜索功能轻松搜索。 微软坚称,由于所有Recall数据都存储在本地并通过设备加密或BitLocker加密,用户的隐私受到保护。该功能将在Copilot+PC上默认启用,但用户可以禁用它,并配置为不记录特定网站和应用程序。 然而,自Recall宣布以来的几周内,多位安全专家对预览版进行了渗透测试,发现了多种访问和利用Recall数据库大规模窃取敏感数据的方法。 例如,SIX Group的网络控制主管兼HackerOne技术咨询委员会成员Alex Hagenah开发了一个“非常简单”的概念验证工具,名为“TotalRecall”,它可以复制、搜索和提取Recall数据库文件中的信息。 此外,谷歌Project Zero的安全研究员James Forshaw发表了一篇关于绕过访问控制列表的博客文章,揭示了通过Windows AIXHost.exe进程的令牌或简单地重写自由访问控制列表,用户无需管理员权限即可访问Recall数据库,因为数据库被视为用户拥有。 回忆功能被“隐藏” 针对“客户反馈”,微软在周五的一篇博客文章中宣布,Recall将不再默认激活,用户需要手动启用才能使用该功能。此外,用户需要完成Windows Hello生物识别注册过程才能启用Recall功能,这进一步降低了黑客在用户选择关闭Recall后启用它的可能性。 微软表示,查看Recall时间线和使用AI驱动搜索工具的必要条件之一是通过Windows Hello验证用户在场,用户通过Windows Hello增强登录安全进行身份验证后才能解密截图。 “我们希望重申企业和操作系统安全副总裁David Weston之前分享的内容,即Copilot+PC设计为默认安全。”微软在博客文章中写道。 自Recall宣布以来一直对其持批评态度的安全研究员、前微软高级威胁情报分析师KevinBeaumont对这一更新表示欢迎。“事实证明,(安全业界的)发声是有效的,”Beaumont在X平台上写道。 “(Recall功能的)细节中显然还会有一些潜在的大问题,但也有一些积极变化。微软需要承诺不在未来偷偷让用户启用该功能,并且在企业的组策略和Intune中默认关闭它。”Beaumont补充道。   转自安全内参,原文链接:https://www.secrss.com/articles/66956 封面来源于网络,如有侵权请联系删除

Forescout 报告显示:物联网漏洞激增,成为黑客攻击的关键切入点

根据 Forescout 最新发布的《2024 年最危险的联网设备》报告显示,与一年前相比,含有漏洞的物联网(IoT)设备激增了 136%。 此次研究人员分析了近1900万台设备的数据,发现存在漏洞的物联网设备比例从2023年的14%上升到2024年的33%。 其中,最容易受到攻击的物联网设备是无线接入点、路由器、打印机、网络电话(VoIP)和 IP 摄像机。 在此次分析的上述物联网设备中,约有三分之一(33%)存在漏洞。 Forescout 安全情报副总裁 Rik Ferguson表示,威胁行为者的主要目标是连接到企业堆栈的物联网设备,如 IP 摄像机和楼宇管理系统,而不是消费类智能产品。 这些终端为攻击者提供了一个隐秘的、自由进出组织系统的机会。 Rik Ferguson指出:有黑客在地下论坛分享了一些相关教程,介绍了如何入侵并利用它们进行横向移动、渗透和指挥控制,因为在大多数情况下,企业安全堆栈都看不到它们。 研究人员还强调,医疗物联网(IoMT)也是一个重大风险,这些设备中有 5% 存在漏洞。 在这类设备中,风险最大的是医疗信息系统、心电图仪、医学数字成像和通信(DICOM)工作站、图片存档和通信系统(PACS)以及配药系统。 研究人员指出,有记录显示,勒索软件攻击影响了配药系统的可用性,可能导致患者治疗延误。 与 Forescout 的 2023 年报告相比,IoMT 在风险最高的设备类别中也超过了操作技术 (OT)。 网络设备是风险最高的 IT 设备 据今年的报告显示,网络设备出现漏洞的频率很高,占据了整个 IT 设备漏洞的58%。尽管这一比例相较 2023 年的 78% 有了显著下降,但网络基础设施设备,包括路由器和无线接入点是最具风险的 IT 设备类别,超过了端点。 Forescout 注意到,另一些 IT 设备受到攻击的频率有所下降,而另一些则有所上升,攻击者主要将攻击目标集中在无线接入点和路由器等通常无人管理的设备上。 他指出,在过去的一年里,管理程序一直是重大入侵事件的切入点,勒索软件就是专门针对这些设备而开发的。 不间断电源 (UPS)、分布式控制系统 (DCS)、可编程逻辑控制器 (PLC)、机器人和楼宇管理系统 (BMS) 是在 OT 环境中发现的五种最危险的设备类型,共有 4% 的 OT 设备被发现存在漏洞。 同时,研究人员还指出,在电子和汽车制造等行业中,机器人的使用正在迅速增加,这些行业的工厂之间的联系越来越紧密。其中许多机器人与其他 OT 设备存在相同的安全问题,包括软件过时和默认凭据。 医疗保健行业安全风险最低 根据数据显示,平均设备风险最高的行业是技术(得分:8.3)、教育(得分:8.14)、制造(得分:7.98)和金融(得分:7.95)。 有趣的是,在 Forescout 的最新报告中,医疗保健行业从 2023 年风险最高的行业变成了风险最低的行业,得分为 7.25。 研究人员表示,这是由于医疗保健行业去年在设备安全方面进行了大量投资。 Ferguson 指出,医疗保健行业已经从过去一年的勒索软件攻击中吸取了教训,关闭了攻击者的关键进入点,特别是减少了 Telnet 和 RDP 的暴露。 风险评分根据配置、行为和功能进行量化,每台设备的得分介于 1 到 10 之间。 来源:Forescout 平均设备风险较高的国家有菲律宾(6.97)、泰国(6.96)、加拿大(6.51)和美国(6.44)。 在本次报告中所分析的国家中,英国的风险得分最低,仅为 6 分。   转自Freebuf,原文链接:https://www.freebuf.com/news/403145.html 封面来源于网络,如有侵权请联系删除

大选开始之际,欧盟各政党遭受 DDoS 攻击

近日,欧洲议会选举在荷兰正式启动,未来几天将陆续在欧盟其它国家举行,这一时期成为了网络攻击事件的”高发期“。Cloudflare 在一份报告中指出,大量威胁攻击者正在针对欧洲各国的政党,发动大规模 DDoS 攻击。 Cloudflare 表示,其内部网络安全人员已经缓解了对荷兰多个选举相关网站以及多个政党的至少三次分布式拒绝服务(DDoS)攻击浪潮。 Cloudflare 还分享了 6 月 5 日和 6 日发生的两次 DDoS 攻击的信息。由下图可以看出,第一次 DDoS 攻击的峰值为每小时 1.15 亿次请求,一个站点在四个小时内每秒收到高达 73000 次请求。 第二次 DDoS 攻击稍轻一些,每小时请求次数达到 4 400 万次,其中一个目标的最高请求次数为每秒 52 000 次,目标同样是荷兰的政治网站。 背后真凶疑似俄罗斯黑客组织 安全 事件发生不久后,Telegram 上,一个名为 “HackNeT ”的黑客组织宣布对此次 DDoS 攻击负责,并宣布受害者为 PVV(自由党)和 FvD(民主论坛)。 值得一提的是,遭受攻击的两个党派都是右翼民族主义运动,此前曾对欧盟和北约在国际冲突中的”作用“表示过怀疑,并对俄罗斯表现出相当同情的立场,反对对该国实施制裁。 2024 年 6 月初,德国联邦内政和内务部宣布基民盟(CDU)的网络系统也遭到了 “严重的网络攻击”,造成了非常恶劣的影响。目前,德国相关机构正在与德国联邦宪法保护局进行合作,组织专家调查并试图降低网络安全事件产生的影响。 注:自从俄乌冲突以来,基民盟一直谴责俄罗斯方面非法入侵了乌克兰,并积极推定各国维持和加强制裁俄罗斯,直至俄罗斯从乌克兰领土撤军。 最后,德国当局没有透露此次网络袭击的具体细节,但已经向德国联邦议院的所有党派通报了如何通过加强所有保护措施来保护自身网络系统。   转自Freebuf,原文链接:https://www.freebuf.com/news/403170.html 封面来源于网络,如有侵权请联系删除

《纽约时报》泄露 270G 数据,包含内部源代码

据BleepingComputer消息,属于《纽约时报》的内部源代码和其他数据于6月6日被一匿名用户泄露至 4chan论坛,文档大小为270GB。 这名匿名用户发帖称,”大约有 5000 个存储库(我认为其中不到 30 个是额外加密的),总共 360 万个文件,未压缩的 tar。“ 虽然BleepingComputer没有下载存档,但匿名者共享的文本文件包含了从该公司的 GitHub 存储库中窃取的 6223 个文件夹的完整列表。文件夹名称显示,被盗信息种类繁多,包括 IT 文档、基础架构工具和源代码,据称还包括病毒 Wordle 游戏。 匿名用户发布的《纽约时报》数据泄露帖子 《纽约时报》在给 BleepingComputer 的一份声明中表示,这些数据泄露的原因源自2024年1月的一个漏洞,导致基于云的第三方代码平台的凭证被曝光。后续的一封电子邮件确认了这个代码平台是 GitHub。该公司表示,其GitHub帐户的泄露并未影响其内部公司系统,也对其运营没有影响。 存档中的“自述文件”指出,攻击者就是使用了暴露的 GitHub 令牌访问公司的存储库并窃取数据。 就在同一周,在4chan上还发生了另外两起数据泄露事件,分别涉及《泰晤士报》和迪士尼。 消息人士独家告诉 BleepingComputer,《企鹅俱乐部》游戏的狂热玩家入侵了迪士尼的Confluence服务器,窃取了 2.5 GB 的内部数据。 目前尚不清楚是否是同一个人进行了《纽约时报》和迪士尼的违规行为。   转自Freebuf,原文链接:https://www.freebuf.com/news/403176.html 封面来源于网络,如有侵权请联系删除

Snowflake 攻击:Mandiant 将数据泄露与信息窃取者感染联系起来

Mandiant 的一份新报告称,约有 165 个组织受到了一场大规模网络攻击活动的影响,该活动利用被盗的客户凭证来攻击 Snowflake 云存储系统。 据 Mandiant 称,一名被追踪为 UNC5537 的以经济利益为目的的黑客组织通过信息窃取恶意软件感染非 Snowflake 所拥有的系统窃取了客户凭证,从而入侵了数百个 Snowflake 实例。 Mandiant 表示:“Mandiant 的调查没有发现任何证据表明对 Snowflake 客户账户的未经授权访问源于对 Snowflake 企业环境的破坏。” “相反,Mandiant 所响应的与此次活动相关的每起事件都被追溯到受损的客户凭证。” 根据 Mandiant 的报告,攻击始于 4 月 14 日,目标是那些没有实施多因素身份验证 (MFA) 保护的账户。Mandiant 表示,此次攻击活动中使用的部分凭证几年前就被盗用了。 攻击活动时间线 Mandiant 表示:“Mandiant 发现,UNC5537 使用的大部分凭证都来自历史信息窃取程序感染,其中一些可以追溯到 2020 年。” Snowflake 活动中使用的凭证是使用 Lumma、Meta、Racoon Stealer、Redline、Risepro 和 Vidar 等恶意软件窃取的。在某些情况下,用于个人电脑的系统也感染了信息窃取程序。 除了缺乏 MFA 和使用未经轮换的长期暴露凭证外,受感染的 Snowflake 实例还缺乏网络允许列表。Mandiant 表示,大约 80% 的帐户先前曾暴露过凭证。 在观察到的攻击中,UNC5537 访问了被盗客户账户并窃取了大量数据,然后利用这些数据直接勒索许多受害组织。攻击者“正在积极尝试在网络犯罪论坛上出售被盗客户数据”。 UNC5537 使用原生基于 Web 的 UI、命令行工具 SnowSQL、攻击者命名为“rapeflake”的实用程序(追踪为 FrostBite,用于侦察)和数据库管理实用程序 DBeaver Ultimate(用于运行查询)访问了 Snowflake 实例。 研究人员发现攻击者会反复执行 SQL 命令进行侦察以及存储和窃取数据。 UNC5537 已针对全球数百个组织发起攻击,并在 Telegram 频道和网络犯罪论坛上使用各种名称进行犯罪活动,该团伙主要由北美个人组成,有一名成员来自土耳其,一些成员与其他已知威胁组织有关联。 Mandiant 补充道:“UNC5537 针对 Snowflake 客户实例的攻击并非源自任何特别新颖或复杂的工具、技术或程序。此次攻击的广泛影响是信息窃取者市场不断增长以及未采取措施进一步保护账户凭证的结果。” Ticketmaster、桑坦德银行、百威英博、好事达、Advance Auto Parts、三菱、尼曼·马库斯、Progressive 和 State Farm 此前均被列为 Snowflake 黑客攻击活动的潜在受害者。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/SGA4YHa-MrpwgVzuybQNDg 封面来源于网络,如有侵权请联系删除

致命的黑客攻击:勒索软件攻击后英国出现血库危机,NHS 呼吁市民捐献 O 型血

6月初,由于病理学和诊断服务提供商 Synnovis 遭受勒索软件攻击,严重影响伦敦几家大型 NHS 医院的运营。攻击迫使受影响的医院取消部分医疗程序,部分患者被转至其他医院。英国国家医疗服务体系 (NHS) 发出紧急呼吁,倡议市民捐献O型血。 Synnovis 是欧洲最大的医疗检测和诊断提供商SYNLAB 的病理学合作伙伴。6月3日,Synnovis 在其网站上发布公告,承认遭遇勒索软件攻击。 “6 月3 日星期一,Synnovis遭受了勒索软件攻击。影响了 Synnovis 的所有 IT 系统,导致许多病理学服务中断。” Synnovis尚未发布新的更新,也没有提供有关攻击范围的任何信息。 执法部门怀疑俄罗斯麒麟(qilin)勒索软件团伙是此次袭击的幕后黑手。 伦敦 NHS 发表了关于 Synnovis 勒索软件攻击的声明,证实该事件对盖伊医院和圣托马斯医院、伦敦国王学院医院以及伦敦东南部初级保健服务产生重大影响。 “所有紧急和急救服务照常开放,大多数门诊服务继续正常运行。” NHS 网站公告说。“不幸的是,一些严重依赖病理学服务的手术和程序已被推迟,血液检测被优先用于最紧急的病例,这意味着一些患者的采血预约被取消。” NHS 确认勒索软件攻击已扰乱血液配型测试,因此受影响的医院正在为无法等待血液配型检测的患者使用 O 型血液,NHS 呼吁市民紧急捐献 O 型血。 “英国 top doctor 今天(6 月 10 日星期一)支持英国国家医疗服务体系血液及移植中心(NHSBT)的呼吁,要求 O 型血液捐献者紧急预约在英格兰 25 个城镇和市中心的 NHS 血液捐献中心进行捐献,以在伦敦网络攻击事件发生后增加 O 型血液的库存。 ”英国国家医疗服务体系血液及移植中心发布的公告中写道。 紧急呼吁公告中说:“影响病理学提供商的 IT 事件意味着受影响的医院目前无法以与往常相同的频率为患者配血。对于需要输血的手术和程序,医院需要使用 O 型血,因为这种血对所有患者来说都是安全的,而且血液的保质期为 35 天,因此需要不断补充库存。这意味着未来几周将需要比平时更多的此类血液单位,以支持一线工作人员的更广泛努力,确保为当地患者提供安全的服务。” 通常情况下,医院手术或紧急抢救病人时,会进行血型配型检测,通常只采用与患者相同的血型输血。 当医院无法提供血液配型检测时,只能被迫提供相对安全的O型血输血。为紧急手术输O型血是在战时或没有其他血源的情况下采取的紧急措施。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/pra33_WMogscVxHx164fUw 封面来源于网络,如有侵权请联系删除

蓝宝石狼人黑客监视俄罗斯教育、国防和航空航天工业

研究人员发现,一个名为“蓝宝石狼人”的黑客组织在过去三个月内利用紫水晶信息窃取程序攻击了 300 多家俄罗斯公司。 该组织的目标包括俄罗斯的教育、制造业、科技、国防和航空航天工程行业。目前尚不清楚该组织背后的组织者是谁,以及该组织是否受到政府支持或出于经济动机。 俄罗斯网络公司 BI.ZONE自 3 月以来一直在跟踪Sapphire Werewolf 的活动。研究人员称,该组织的 Amethyst 工具是开源 SapphireStealer 的一个分支。 一旦进入系统,Amethyst 可以收集 Telegram 配置文件、密码和 cookie 数据库、浏览器和热门网站历史记录、从浏览器保存的页面和配置以及 PowerShell 日志。 黑客通过伪装成官方命令的网络钓鱼电子邮件将恶意软件传送到受害者的设备,这些命令包括来自中央选举委员会甚至俄罗斯总统弗拉基米尔·普京的命令。 目前尚不清楚 Sapphire Werewolf 的活动效果如何,也不清楚他们如何使用所获得的数据。研究人员注意到,该组织的恶意软件已经进化。就在三个月前,窃取者还“没有任何机制可以在受感染的系统中实现持久性”,而且只收集了“一组有限的数据”。 由于西方公司在俄罗斯的知名度有限,有关俄罗斯境内网络攻击的报道很少,而且通常由当地网络公司独家发布。 本周早些时候,另一家俄罗斯公司 Positive Technologies(因向俄罗斯情报部门提供技术而受到美国制裁)发布了一份报告,报告称一个名为 HellHounds 的受国家支持的组织使用 Decoy Dog 恶意软件攻击俄罗斯电力公司、科技企业、政府机构、航天工业和电信提供商。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/Wu5Y1-M1OhooFEQPX3nWMg 封面来源于网络,如有侵权请联系删除

针对码农的攻击行动:以色列研究人员发现已安装数百万个的恶意 VSCode 扩展程序

一组以色列研究人员探索了 Visual Studio Code 市场的安全性,并通过对流行的“Dracula Official”主题的副本进行木马病毒感染,以包含危险代码,成功“感染”了 100 多个组织。对 VSCode 市场的进一步研究发现了数千个扩展程序,安装量达数百万次。 Visual Studio Code(VSCode)是微软发布的一款源代码编辑器,被全球众多专业软件开发人员使用。 微软还运营一个 IDE 的扩展市场,称为 Visual Studio Code Marketplace,它提供可扩展程序功能并提供更多自定义选项的附加组件。 先前的报告强调了 VSCode 的安全性漏洞,允许扩展程序发布者冒充以及窃取开发人员身份验证令牌的扩展,还有一些在野外发现的扩展被证实是恶意目的。 对 Dracula 主题进行域名抢注 在最近的实验中,研究人员Amit Assaraf、Itay Kruk 和 Idan Dardikman创建了一个扩展,对“ Dracula Official ”主题进行了域名抢注,该主题是各种应用程序的流行配色方案,在 VSCode 市场上安装量超过 700 万次。 Darcula 因其视觉上吸引人的暗黑模式和高对比度的调色板而被大量开发人员使用,这对眼睛很友好,有助于减少长时间编码期间的眼睛疲劳。 研究中使用的虚假扩展名为“Darcula”,研究人员甚至在“darculatheme.com”注册了一个匹配的域名。该域名被用来成为 VSCode 市场上经过验证的发布者,从而增加了虚假扩展的可信度。 VSCode 市场上的 Darcula 扩展 他们的扩展使用了合法 Darcula 主题的实际代码,但还包括一个附加脚本,用于收集系统信息,包括主机名、已安装的扩展数量、设备的域名和操作系统平台,并通过 HTTPS POST 请求将其发送到远程服务器。 研究人员指出,恶意代码不会被端点检测和响应 (EDR) 工具标记,因为 VSCode 作为开发和测试系统的性质而受到宽大处理。 该扩展程序迅速获得关注,被多个高价值目标错误地安装,其中包括一家市值 4830 亿美元的上市公司、大型安全公司和一个国家司法法院网络。 研究人员选择不透露受影响公司的名称。 由于该实验没有恶意,分析师仅收集了识别信息,并在扩展的自述文件、许可证和代码中包含了披露。 Darcula 在 VSC Marketplace 上发布帖子 24 小时后受害者的位置 VSCode 市场现状 实验成功后,研究人员决定深入研究 VSCode 市场的威胁状况,使用他们开发的名为“ExtensionTotal”的自定义工具来查找高风险扩展、解包并仔细检查可疑的代码片段。 通过这一过程,他们发现: 1,283 个含有已知恶意代码(2.29 亿次安装)。 8,161 个使用硬编码 IP 地址进行通信。 1,452 个正在运行未知的可执行文件。 2,304 个正在使用其他发布者的 Github repo,表明他们是模仿者。 下面是在恶意 Visual Studio Code Marketplace 扩展中发现的代码示例,该扩展会打开网络犯罪分子服务器的反向 shell。 在代码美化扩展 (CWL Beautifer) 中发现的反向 shell 微软对 VSCode 市场缺乏严格的控制和代码审查机制,这使得攻击者可以肆意滥用该平台,而且随着平台使用的增多,情况会变得越来越糟。 研究人员警告说:“从数字可以看出,Visual Studio Code 市场上有大量的扩展对组织构成风险。” “VSCode 扩展是一种被滥用和暴露的攻击垂直领域,具有零可见性、高影响和高风险。这个问题对组织构成了直接威胁,值得安全社区的关注。” 研究人员检测到的所有恶意扩展都已负责任地报告给 Microsoft 以进行删除。然而,截至撰写本文时,绝大多数扩展仍可通过 VSCode Marketplace 下载。 研究人员计划下周发布他们的“ExtensionTotal”工具以及有关其操作能力的详细信息,并将其作为免费工具发布,以帮助开发人员扫描他们的环境以发现潜在威胁。 研究人员发表的系列技术博客文章: 我们如何使用假的 VSCode 扩展在 30 分钟内入侵价值数十亿美元的公司 揭露恶意扩展:来自 VS Code 市场的令人震惊的统计数据 致微软的一封信:揭露 Visual Studio Code 扩展的设计缺陷   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/xDDh_N7o26Em_9Ni3Ddyyw 封面来源于网络,如有侵权请联系删除

跨境电商平台 Pandabuy 泄露 1700 万条用户数据

近日,因大规模销售假货案而登上新闻热搜的中国跨境电商平台Pandabuy遭遇黑客二次勒索,黑客在数据泄露论坛以4万美元的价格出售包含1700万条用户数据的“Pandabuy的完整数据库”。 二次勒索遭遇“资金冻结” 据BleepingComputer报道,Pandabuy声称此前曾为阻止被盗数据泄露支付过一次赎金,但同一黑客本周再次对其进行勒索。Pandabuy是一个帮助全球用户从中国主要电商平台(如天猫、淘宝、京东)购买商品并进行国际配送的一站式跨境电商服务平台。公司仅仅成立2年后就拿到国内绝大部分卖家都羡慕的爆单量和营收,相关数据显示去年Pandabuy营业额就突破了40亿元。 Pandabuy的数据泄露在2024年3月31日首次曝光,当时黑客“Sanggiero”在BreachForums上公布了从Pandabuy窃取的300万条数据,曝光了客户姓名、电话、邮箱、登录IP、住址及订单详情。黑客声称利用Pandabuy API的多个漏洞,成功窃取了这些数据。 这些数据也被提交给了数据泄露通知服务Have I Been Pwned(HIBP),其中包含135万条邮箱地址。 当时,Pandabuy选择不对外公开声明,仅在Discord频道上含混其词地表示因系统漏洞发生数据泄露。 2024年6月3日,同一黑客(Sanggiero)再次在数据论坛销售Pandabuy的泄露数据,这一次,该黑客表示愿意以4万美元出售Pandabuy的全部数据库。该数据库据称包含1700万条数据,规模远超先前泄露的数据。 尽管黑客未提供额外客户数据的样本,但上传了显示敏感员工信息(如邮箱和密码)的截图(下图)。 黑客二次勒索截图 Pandabuy发言人向BleepingComputer承认,曾向黑客支付了一笔未公开金额的赎金,试图阻止数据泄露,但黑客可能已将数据共享给其他人,公司决定不再与其合作。 “目前,由于资金被冻结,我们无法继续向黑客支付费用,且他泄露的数据与上次一致。我们已确认所有漏洞在第一次泄露事件发生时就已修复。我们也了解到,黑客在与我们达成交易后,私下将我们的数据出售给了其他代理。未来我们无法再与他合作。”该发言人说道。 根据Pandabuy发言人自相矛盾的陈述,专家猜测Pandabuy并未一次性支付所有赎金,而Pandabuy发言人所指的“资金被冻结”,可能与中英警方今年4月初的一次联合执法行动有关。 中国警方在该行动中出动了200余警力和50名私营部门调查员以及当地协警,突击搜查了Pandabuy杭州办公室和多处仓库,拘捕了30多人,查获了数百万件包裹,其中包括数十万双假冒名牌运动鞋。在这次联合执法行动中,英国警方表示将对Pandabuy的英国资产采取行动。 数据泄露的后果 根据目前的公开信息,Pandabuy已经承认在数据泄露事件中支付了(部分)黑客赎金,并确认修复了漏洞,但仍可能面临ICO的调查和处罚。根据《通用数据保护条例》(GDPR),如果跨境电商网站Pandabuy泄露了1700万条(包含大量欧盟用户的)个人数据,不排除其英国总部可能面临严重处罚。GDPR对企业数据泄露事件的处罚分为两级: 一级罚款:最高可达870万英镑,或全球年营业额的2%,以较高者为准。这通常适用于较轻微的违规行为,例如记录保存不当或未及时通知信息专员办公室(ICO)等。 二级罚款:最高可达1750万英镑,或全球年营业额的4%,以较高者为准。这适用于更严重的违规行为,包括违反数据处理的核心原则,未能获得适当的用户同意,或未能实施适当的安全措施。 根据Enforcementtracker的不完全统计,GDPR生效以来,处罚案例数量最多的三种违规类型分别是: 数据处理的法律依据不充分 确保信息安全的技术和组织措施不充分 不遵守一般的数据处理原则 除了违规罚款,Pandabuy还将面临用户数据被竞争对手获取的商业风险和用户起诉的法律风险。 值得注意的是,在第一次数据泄露发生时,部分Pandabuy用户似乎并不在意。有用户在Raddit论坛调侃自己唯一担心的是购买假货的事情败露: 还有用户表示将因安全问题考虑选择其他跨境电商平台,例如SugarGoo、Cssbuy、Superbuy和Hagobuy。 截止发稿,Pandabuy并未在官方发布任何数据泄露相关的用户安全通知。安全专家建议Pandabuy用户认真对待数据泄露问题,尤其是警惕来自冒充Pandabuy的钓鱼邮件,并立即重置Pandabuy的账户密码,防止个人数据进一步泄露。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/bC5i57RDFDl96yzEd7xQDw 封面来源于网络,如有侵权请联系删除

报告:78% 的中小企业担心网络攻击会导致其业务中断

近日,ConnectWise 发布的研究数据显示,94% 的中小企业至少经历过一次网络攻击,比 2019 年的 64% 大幅上升。 中小企业遭受网络攻击的概率不断上升 近些年,网络安全威胁不断增加导致很多中小企业对其自身网络防御能力缺乏信心。在一项关于中小企业网络安全防御能力的调查中,78% 的中小企业担心内部人员很难阻挡威胁攻击者的“脚步”,一旦发生网络安全事件,公司的正常运营就会立刻中断。 好消息是,这一“担忧”正在推动中小企业逐步认识到迫切需要采取积极措施来保护其数据安全、并重新评估和加强其网络安全战略。ConnectWise 产品管理高级副总裁 Raffael Martin 表示,随着中小企业面临的安全风险不断升级,在网络安全方面,这些企业已经不再满足于“足够好”,而是追求网络安全建设方面的“更好”、“更安全”。 通过案例分析,中小企业在构建网络安全防御体系时,信心、信任、安全感,以及与 MSP 良好的合作关系都至关重要。对于 MSP 来说,不仅需要提供顶级安全技术,还要培养”牢固“的人际关系,以满足中小企业对自身网络安全态势的期许。 56% 的中小企业在 2024 年至少遭受了一次网络攻击,89% 的中小企业担心在未来六个月内会成为黑客的潜在目标。 99.5% 的组织经历过网络安全事件,其中 38% 的组织认为在处理网络安全事件时,会耗费其大量的时间成本、资源成本,非常浪费“精力”。 值得一提的是,与 MSP 合作的中小型企业在公司声誉受损、应对攻击的金钱成本和负面宣传方面的影响,要略低于不使用 MSP 的中小型企业。由此可见,虽然与 MSP 合作可能不会降低自身遭遇网络攻击的概率,但可能会大大降低攻击带来影响,从而多出一个初始“防御层“。 随着企业采用日益复杂的技术堆栈,安全威胁也在不断增加,越来越多的中小企业开始依赖 MSP。从2022 年的 89% 上升到现在的 94%,超过一半的中小企业将其大部分 IT 基础设施、服务和网络安全需求外包给了 MSP。 中小企业逐步认识到网络安全的重要性 目前,90% 的中小企业已经认识到了网络安全的重要性,网络安全目前已经成为了企业未来两年的三大优先事项之一。为此,许多企业正在加大网络安全投资,83% 的企业计划在未来 12 个月内将网络安全预算平均增加 19%。 人工智能、GenAI 等技术的快速发展得到很多企业的重点关注。其中,32% 的企业声称未来将会把这些技术引用到自身网络安全体系中,以提高其运营效率,保持核心竞争力。在寻找合适的网络安全合作伙伴方面,62% 的企业表示会考虑更换供应商以获得更好的解决方案,并愿意为合适的网络安全服务平均多支付 47% 的费用。   转自FreeBuf,原文链接:https://www.freebuf.com/news/402964.html 封面来源于网络,如有侵权请联系删除