俄罗斯央行遭黑客入侵,超 3100 万美元被盗
据外媒报道,俄罗斯央行遭到重大网络攻击,黑客窃取了 20 亿卢布(超过 3100 万美元)。 警察守卫莫斯科中央银行总部入口 俄罗斯中央银行周五( 12 月 2 日)发表声明确认了攻击事件并表示正在进行调查,但没有提供攻击时间等具体细节。央行官员 Artem Sychev 称网络罪犯分子入侵银行系统、伪造用户凭证试图转走 50 亿卢布,经过银行安全团队应急处理,冻结了部分账户追回了 2600 万美元。 今年 2 月,黑客通过全球银行结算系统 SWIFT 从孟加拉中央银行转走 8100 万。 周五( 12 月 2 日)早些时候, 俄罗斯联邦安全局发表声明称已成功挫败了国外势力对金融系统的大规模网络攻击。攻击拟于 12 月 5 日发动,攻击者的服务器属于乌克兰公司 BlazingFast、物理位置在荷兰。 现在看来,黑客不仅针对央行,还针对私人银行和客户试图转移资金。这次网络攻击事件标志着最新一轮针对全球金融机构袭击的到来。 稿源:本站翻译整理,封面来源:百度搜索
远程访问管理工具 AirDroid 存漏洞,泄露设备认证信息、执行代码
Zimperium 公司称 Android 远程管理工具 AirDroid 存在多个漏洞,允许攻击者发动中间人攻击,远程执行恶意代码、更新恶意 APK 、获取敏感信息。 根据谷歌应用商店数据,AirDroid 应用程序已被下载超过 5000 万次。 Zimperium 研究人员发现,AirDroid 使用不安全通信信道,给统计服务器发送认证数据。且加密密钥的应用本身采用硬编码(ECB模式)加密。攻击者可以在同一网络上进行中间人攻击,获取请求中泄露的设备认证信息。冒充受害人的设备执行各种 HTTP 或 HTTPS 协议向 AirDroid API 端点请求并重定向流量到一个恶意的代理,从而在目标设备上远程执行代码、注入恶意 APK 更新。 攻击者还可以获得完全访问该设备,并看到用户敏感的数据,包括电子邮件地址和密码等。 目前漏洞没有被修复,为了解决这些问题,AirDroid 只能使用安全通信通道(HTTPS),避免 SSL 中间人攻击,使用安全密钥交换机制,更新升级数字验证文件。 稿源:本站翻译整理,封面来源:百度搜索
欧美联合执法捣毁国际犯罪基础设施平台“ Avalanche”,80 万恶意网站被封
据外媒报道,2016 年 11 月 30 日,经过四年多的调查,来自德国警察、美国司法部和联邦调查局、欧洲刑警组织等 30 个国家的检察官和调查人员进行了一场国际执法合作,摧毁了国际犯罪基础设施平台 Avalanche 。 Avalanche 网络是一个用于启动和管理大规模全球恶意软件攻击和洗钱活动的交付平台。 国际刑警组织发现 Avalanche 在 2009 年开始利用僵尸网络发送钓鱼邮件、恶意软件,占当年所有网络钓鱼攻击钓鱼三分之二的份额,利用强大的躲避技术防范执法机关的追查。 这次逮捕行动,共逮捕了 5 人,搜查了 37 处房屋,并查获了 39 台服务器,发现 180 多个国家的受害者感染了恶意软件,并联系运行商远程强制关闭了 221 个服务器。这次行动堪称史上最大规模的利用恶意网络流量打击僵尸网络行动,超过 80 万恶意网站被阻断。 此前,欧洲刑警组织还了开展“钱骡行动”打击网络金融犯罪、逮捕 178 人。这次国际行动再次体现司法、执法部门与运行商的合作可以有效打击网络金融犯罪团伙。 稿源:本站翻译整理,封面来源:百度搜索
贝宝(PayPal)修复安全漏洞曾允许黑客窃取 OAuth 令牌
Adobe 公司软件工程师 Antonio Sanso 发现在线支付工具贝宝(PayPal)存在严重安全漏洞,允许黑客窃取第三方开发者开发的应用程序在支付时使用的 OAuth 凭证。 研究员称其他使用此类安全认证标准的网站上也存在此类问题,包括 Facebook 和 Google 。 漏洞归结于 PayPal 如何处理返回的应用程序授权认证令牌即 REDIRECT_URI 参数。 开发人员可通过特定 dashboard 注册应用使用 PayPal 支付服务,之后应用可生成令牌请求并发送到中央授权服务器,服务器会制定返回参数 REDIRECT_URI 正常情况: redirect_uri=https://demo.paypal.com/loginsuccessful&nonce=&newUI=Y 但是由于 PayPal 可使用 localhost 作为 REDIRECT_URI 参数。 将返回页面重定向至黑客自己设置的 localhost 页面 redirect_uri=http://localhost.intothesymmetry.com/&nonce=&newUI=Y 黑客可从自己的页面中提取 PayPal 返回的支付请求中的认证令牌信息, 研究员称早在九月就将漏洞报告到 PayPal ,但 PayPal 回应说:“这不是一个漏洞”。PayPal 分析了报告,并最终在 11 月份发布更新,研究人员也获得了相应赏金。 稿源:本站翻译整理,封面来源:百度搜索
欧洲刑警组织意外泄露 54 份反恐调查数据
据荷兰 ZEMBLA 电视节目 11 月 30 日报道,由于欧洲刑警组织工作人员失误,导致反恐调查数据意外泄露。数据包含 54 个文件 700 多页秘密调查档案。文件涉及 2006〜2008 年马德里爆炸案等多起恐怖事件调查结果,也包括从未被公开过的反恐调查事件。 欧洲刑警组织副主任 Wil van Gemert 已经承认了泄露事件,并发表了完整的声明:一位经验丰富的工作人员违反了工作条例,在家中将内部数据下载至个人硬盘之上,但没有对连接网络的硬盘设置密码保护,导致数据泄露。经过调查目前数据泄露并未造成负面影响,文件中的部分人士仍处于“长期”调查活动的监控状态。欧洲刑警组织已向各盟国发出通告并继续追踪事件进展,此外还将进行内部整改,避免此类事件发生。 稿源:本站翻译整理,封面来源:百度搜索
英国国家彩票网站遭黑客入侵,26500 账户受影响
据运营商柯莱特(Camelot)公司表示,英国国家彩票网站遭黑客入侵,26500 个用户账户遭黑客非法访问,约 50 个账户的信息遭篡改。 英国国家彩票的运营商柯莱特发表声明证实了黑客入侵事件,2016 年 11 月 28 日,在线安全监控部门发现部分国家彩票账户存在可疑活动。950 万用户中约有 26500 个账户出现异常,其中只有 50 个用户的个人信息发生变化、这些账户已被锁定等待用户解锁。 柯莱特表示网站不存储任何信用卡信息且受影响账户的余额没有发生变化,所以这次事件没有数据被窃取,彩票业务也不受影响。 这次黑客事件主要原因是,这些用户在不同的网站平台都使用相同的登陆信息,国家彩票网站上注册使用的电子邮件地址、密码已在其他站点泄露 稿源:本站翻译整理,封面来源:百度搜索
新恶意软件“ Gooligan ”已盗取 100 万谷歌账户,74% 安卓设备受影响
据外媒报道,安全公司 Check Point 发现一个命名为“ Gooligan ”的新 Android 恶意软件。恶意软件已经感染了超过 100 万个谷歌账户的 Android 设备,并以每天 13000 部设备的感染速度增长。 恶意软件 Gooligan 利用 Android 设备的漏洞获得 Root 权限,窃取电子邮件地址和存储在本地的身份验证令牌,从而劫持 Google 帐户,访问相应 Google 应用的敏感信息。如 Gmail、谷歌照片、谷歌文档、Google Play、云盘、G Suite 等其他程序的数据。 据 Check Point 博客显示,Gooligan 伪装成合法应用隐藏在第三方应用平台,一但安装,Gooligan 会利用安卓 VROOT (CVE-2013-6282) 和 Towelroot (CVE-2014-3153) 漏洞 下载、安装 Root 工具。受影响的设备包括 Android 4.x (Jelly Bean, KitKat) 和 5.x, (Lollipop) ,这些安卓版本的市场占有率超过 74% ,其中有 57% 的设备在亚洲,大约 9% 的设备在欧洲。 如何确定账号是否被盗? 安全公司 Check Point 提供了一个在线工具来检查你的 Android 设备是否已经感染了 Gooligan 恶意软件。 登录 https://gooligan.checkpoint.com 网站,输入邮箱号码。 如果被盗 1、关机并找专业售后刷机 2、更改谷歌密码 稿源:本站翻译整理,封面来源:百度搜索
Kangaroo 勒索软件曝光,暂无解决方案
援引安全公司 Bleeping Computer 报道,在感染名为“袋鼠”(Kangaroo)的勒索软件之后,用户开机进入桌面之前会伪装成法律声明来恐吓受害人,甚至阻止运行任务管理器、禁用负责显示 Windows UI 的 Explorer.exe 进程。 这款勒索软件并非通过下载携带恶意程序的文件或者访问钓鱼网站进行传播,而是黑客使用远程桌面手动进入受害人的电脑。一旦受害人执行了 Kangaroo 勒索软件,就会显示一个受害人身份 ID 以及加密密钥的窗口。 随后,该勒索软件就开始对文件进行加密,在加密文件上会显示.crypted_file的后缀。在完成对硬盘文件的加密之后,软件就会自动进入锁屏,并表明电脑存在严重的安全隐患,要求受害者向黑客支付一定费用才能完成解密。 令人感到遗憾的是,尽管 Bleeping Computer 已经找到了通过安全模式绕过锁屏的方法,但是这些加密的文件目前仍未有解密的工具实现。 稿源:cnbeta.com,封面来源:百度搜索 ·
成人网站 xHamster 38 万账户信息被售卖,含美国军方邮箱账号
据外媒 Motherboard 报道,近 38 万色情网站 xHamster 帐户的详细信息正在地下数字世界销售,泄露的数据库信息包括用户名、电子邮件地址和 MD5 哈希密码。 XHamster 是国外一个免费色情影片分享网站,允许用户上传自己的视频、发表评论、创建播放列表或保存。 让人意外的是,数据库中号包含 40 个属于美国军方的电子邮件地址,以及 30 个和美国、英国和其他国家政府机构相关的电子邮件地址。 据知情人士透露,泄露的数据库来源于今年年初 xHamster 遭入侵事件。但该网站此前解释说,没有数据被泄露,所以还不确定黑客如何获得数据库信息。Motherboard 称为验证数据的真实曾试图使用该数据库泄露的 50 电子邮件地址创建新的 xHamster 帐户,但注册消息显示,这些邮箱已经被注册使用。 xHamster 网站对相关报道做出回应称,正在交易的数据库泄露信息对用户不会造成影响,所有的密码都经过算法加密。因此,所有的密码是安全的,用户数据也是安全的,黑客只能获取用户名和电子邮件地址。 有消息人士指出,密码虽然是 MD5 值,但仍可以通过手段得出账户相应的密码。所以,在黑客破解加密之前,用户应及时更改密码。 稿源:本站翻译整理,封面来源:百度搜索
“旧金山地铁案”:黑客勒索不成反被怼,涉案金额至少 14 万美元
前两天,旧金山市政地铁系统感染勒索软件,致使自动售票机被迫关闭,旅客被允许在周六免费乘坐轻轨。此外黑客还索要 100 比特币赎金。 现在,事情有了新进展。 首先美国旧金山市政交通局发言人当地时间 28 日晚些时候说,并未向入侵电脑系统的黑客就范提交赎金,而是报告了联邦调查局 (FBI),重新恢复了正常运行。 其次,黑客留下的邮箱地址引起了安全人员的兴趣,结果黑客勒索不成邮箱反被黑。 一位不愿透露姓名的安全研究人员称在看到黑客留下的邮箱( cryptom27@yandex.com ),他觉得可能存在密码重用问题,最后登录了邮箱还发现了一个备用的电子邮件帐户( cryptom2016@yandex.com ),并通过相同的方法入侵了邮箱。 安全研究人员发现 ·黑客已经勒索美国公司数月 ·黑客已经成功敲诈比特币至少 $ 140,000 ,黑客可能还有第三、第四个邮箱 ·在黑客的攻击服务器中,有用于扫描互联网漏洞(尤其是甲骨文服务器)的开源工具 ·服务器访问来自 伊朗 IP、使用波斯语,服务器托管账户联系电话号码为俄罗斯电话 ·多家美国制造和建筑公司已经支付赎金 稿源:本站翻译整理,封面来源:百度搜索