分类: 今日推送

FBI 称 2021 年互联网犯罪给人们带来的损失超过 69 亿美元

根据FBI的年度互联网犯罪报告,2021年人们因互联网犯罪而损失了超69亿美元,这比2020年猛增了20多亿美元。该报告于周二发布,包含了向美联邦执法机构的互联网犯罪投诉中心报告的最普遍的互联网诈骗信息 资料图 据FBI介绍称,2021年共有847,376起互联网犯罪投诉,虽然比2020年只增加了7%,但与2019年相比却猛增了81%。去年报告的前三大网络犯罪是网络钓鱼诈骗、不付款/不发货和个人数据泄露。 也许并不奇怪,过去两年中网络犯罪的激增大部分可归因于COVID-19大流行,正如联邦调查局在其报告中指出的那样,这导致了在家工作和虚拟会议的增加。2020年,FBI收到了28,500多份专门跟COVID-19有关的互联网犯罪活动的投诉,不过在2021年的报告中似乎没有对跟COVID-19有关的互联网犯罪进行详细统计。 虽然全美大部分地区对COVID-19的限制和授权正在放宽,但互联网上的犯罪活动尤其是以网络钓鱼和数据泄露的形式–在2021年达到历史最高水平–可能会继续上升。在加密货币世界中,诈骗和支持欺诈形式的犯罪可能会变得更加普遍,2021年约有32,400起投诉。其他需要警惕的常见互联网犯罪则包括网恋骗局、技术支持欺诈和勒索软件。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1249955.htm 封面来源于网络,如有侵权请联系删除

黑客称入侵了微软:拿到 Bing 和 Cortana 项目源代码

近日,据Reddit上的帖子和Cyber Kendra上的一份报告显示,LAPSUS$ (Lapsus) 组织入侵了微软的DevOps帐户,该组织此前入侵了NVIDIA和三星。 下面的截图由Lapsus发布,但很快被删除,由Cyber Kendra保存了下来。该组织声称可以访问微软的一些DevOps资源。 据报道,该帖子在发布几分钟后删除,并补了一条消息“暂时删除,稍后再发布”。 从图中可以看到部分有关Bing和Cortana项目源代码的DevOps资源。 虽然对NVIDIA和三星电子的攻击让LAPSUS$有了知名度,但它其实早已臭名昭著。 去年12月,LAPSUS$攻击了巴西卫生部的网站,窃取了50TB的数据,导致数百万人无法获得疫苗数据。 元旦期间LAPSUS$攻击了葡萄牙最大的传媒集团Impresa,集团网站、SIC TV频道和Expresso网站被迫下线,电信网络运营商沃达丰此前也遭受了该黑客组织的攻击。 随着全球信息化的普及,黑客攻击的数量正在急剧增加,个人PC、企业官网、公共服务数据库等都已成为黑客攻击的目标,日益泛滥的黑客入侵已成为全球信息安全的重要挑战。   转自快科技 ,原文链接:https://news.mydrivers.com/1/821/821589.htm 封面来源于网络,如有侵权请联系删除

开源模块维护者破坏代码,只为抗议乌克兰战争

Hackernews 编译,转载请注明出处: 一个广泛应用于 Windows、 Linux 和 Mac 环境的开源模块的维护者最近破坏了它的功能,以抗议乌克兰的战争,大众再次将注意力集中在与软件代码依赖相关的潜在的严重安全问题上。 Node-ipc 是一个用于进程间通信的 JavaScript 模块,数百万开发者在开发软件时使用这个模块。最近,该模块的作者 Brandon Nozaki Miller 在软件中插入了代码,用于删除定位于俄罗斯和白俄罗斯的开发者系统的所有文件。 后来,他迅速从 npm JavaScript 注册表中删除了包含雨刷代码的模块版本,但随后又发布了另一个名为“ peacenotwar”的模块,并使其成为 node-ipc 的依赖项。因此,下载了 node-ipc 的开发人员最终在桌面目录中放置了一个与乌克兰战争相关的消息传递文件。所有版本统计起来,node-ipc 模块平均每周的下载量超过一百万次。 应用程序安全供应商Snyk 本周调查了这起事件,并将其描述为破坏全球开源社区的行为的一个例子。“这起安全事件涉及一名维护人员破坏磁盘文件的破坏性行为,以及他们试图隐藏和重申以花式蓄意破坏的企图,”Snyk的开发商宣传总监 Liran Tal 在博客中说。“虽然这是一种出于抗议动机的攻击,但它突显了软件供应链面临的一个更大的问题: 代码关联的依赖关系可能会对您的安全产生巨大影响。” Node-ipc 事件是近几个月来第二起说明企业使用开放源码和第三方组件构建软件之后面临的严重风险的事件。 今年1月,Marak Squires——两个广泛使用的开源库—— colors.js 和 faker.js 的维护者——故意在模块中引入代码,导致依赖它们的应用程序多次打印输出“ liberty”一词,后面还跟着胡言乱语。Sonatype负责维护 Maven 中央 Java 包存储库并调查 Squires 事件,据称,‘ colors’有超过33亿次的下载量,在超过19000个项目中使用,而‘faker’则有超过2.72亿次的下载量和大约2500个依赖项目。因此,成千上万的应用程序受到了 Squires 的行动的影响,Sonatype 推测这可能是 Squires 对他认为的大公司和商业项目免费从他的工作中获益的一种抗议形式。 危险的干预 Snyk 对最新 node-ipc 事件的分析表明,Miller,使用了 RIAEvangelist 这个名字,在2021年3月7日的几个小时内发布了包含破坏性代码(10.1.1和10.1.2)的两个 node-ipc 版本。被破坏的模块在被移除之前,可以在 npm JavaScript 注册表上下载,下载不到24小时就被删除了。尽管如此,与 node-ipc 相关的大量下载使得至少一些在代码中使用该模块的开发人员受到了影响,Tal 在 Dark Reading 的评论中说。 他说: “破坏性的10.1.1和10.1.2版本已经从 npmjs 的注册表中删除了,我们没来得及为它们收集任何下载数据。”但是,node-ipc 的10.x 版本分支每周大约有3,000次下载,因此可以有把握地假定,包含的雨刮器代码的下载量也是这样的数量。 一天后,也就是3月8日,米勒在 NPM 上发布了这个peacenotwar包。他说,这个模块既是对俄罗斯入侵乌克兰的抗议,也是一个“非破坏性”的例子,正说明开发人员需要对节点模块实施更多控制。这应该作为一个有益的例子,说明团队应该使用显式依赖版本,”Miller 在一个 GitHub 线程中说。“升级与否永远是我们来决定。” Tal 表示,peacenotwar 模块最初只有几十到几百次下载,但是,当它被添加为主流 node-ipc 分支的一个依赖项,下载量就超过了4万次。“不过请记住,这个模块的破坏性较小,但对终端用户来说仍然相当令人担忧。” 在一份声明中,Sonatype 首席技术官 Brian Fox 说,最近的事件表明了开发人员在选择使用开源模块时应该审查维护人员。他建议开发人员应该只从基金会支持的项目中选择代码,而不是从个人项目中选择代码。选择一个只有一个维护人员的项目意味着要完全信任一个开发人员。他指出,由基金会支持的开源项目往往更可控,这使得单个开发人员很难以一己之力改变代码。 Tal说,之前的研究表明,关联的依赖关系与每个被添加到正在构建的软件中的模块显著息息相关。他指出,2019年的一项研究显示,由于可传递的依赖关系,开发人员平均安装一个 npm 包就隐式信任其他80个包。他表示: “一些非常受欢迎的软件包可以达到10万多个其他软件包,这使得它们成为主要的攻击目标。” 供应链安全问题已经增加,应该是任何开发者,创业者,或企业的头等大事,Tal说。安全问题与维护者的声誉、许可证、安全漏洞和项目的可维护性都有关。“开发人员应该仔细检查开源组件的总体健康评分,其中包括上述所有标准,或许还不止。” 消息来源:DarkReading,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

黑客用新 Rootkit 攻击银行网络从 ATM 机上窃取资金

Hackernews 编译,转载请注明出处: 据观察,一个利益熏心的黑客正在部署一个全新的针对 Oracle Solaris 系统的 rootkit,目的是ATM机网络,并在不同银行使用伪造的卡进行未经授权的现金提款。 威胁情报和事件应急公司 Mandiant 正在追踪名为 UNC2891的组织,该组织的一些战术、技术和程序共享与另一个名为UNC1945的组织有相似之处。 Mandiant 公司的研究人员在本周发布的一份新报告中称,这名演员进行的入侵涉及“高度的 OPSEC,利用公共和私人恶意软件、公用程序和脚本来移除证据,阻碍应急行动。” 更令人担忧的是,在某些案例中,这些攻击持续了几年,在整个过程中,黑客利用一个名为 CAKETAP 的 rootkit ,且仍未被发现,这个 rootkit 被设计用来隐藏网络连接、进程和文件。 Mandiant 公司能够从受害的 ATM 交换服务器中恢复内存检测数据,该公司指出,内核 rootkit 的一种变体具有专门功能,使其能够拦截卡和 PIN 验证信息,并使用被盗数据从 ATM 终端进行欺诈性的现金提款。 同时使用的还有两个后门,即 SLAPSTICK 和 TINYSHELL,它们都属于 UNC1945,用于获得对任务关键系统的持久远程访问,以及通过 rlogin、 telnet 或 SSH 进行 shell 执行和文件传输。 研究人员指出: “由于该组织熟悉基于 Unix 和 Linux 的系统,unc2891经常使用伪装成合法服务的值命名和配置他们的 TINYSHELL 后门,这些值可能会被检测人员忽略,比如 systemd (SYSTEMD)、名称服务缓存守护进程(NCSD)和 Linux at 守护进程(ATD)。” 此外,攻击链使用了各种恶意软件和公开可用的实用程序,包括- STEELHOUND —— STEELCORGI 内存植入的变体,用于解密嵌入式有效载荷和加密新的二进制文件 WINGHOOK-一个基于 Linux 和 Unix 操作系统的键盘记录程序,以编码格式捕获数据 WINGCRACK-一个实用程序,用于解析由 WINGHOOK 生成的编码内容 Wiperiight ——一个 ELF 实用程序,用于删除基于 Linux 和 Unix 系统上属于特定用户的日志条目 MIGLOGCLEANER ——一个在基于 Linux 和 Unix 的系统上清除日志或删除某些字符串的 ELF 实用程序 研究人员说: “ UNC2891使用他们的技术和经验来充分利用 Unix 和 Linux 环境中经常出现的不明显的安全措施。”“虽然 UNC2891和 UNC1945之间的一些相似度是显而易见的,但不足以确定入侵是同一个威胁组织所为。”         消息来源:TheHackerNews,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

俄罗斯面临 IT 危机 距离数据存储空间耗尽只剩下两个月

在西方云计算供应商撤出俄罗斯后,俄罗斯面临严峻的IT存储危机,在数据存储耗尽之前,俄罗斯只剩下两个月的时间。这些解决方案是在数字转型部举行的一次会议上提出的,出席会议的有Sberbank、MTS、Oxygen、Rostelecom、Atom-Data、Croc和Yandex的代表。 据俄罗斯新闻媒体《生意人报》(Kommersant)声称有消息来源证实了这一提议,各方估计在可用存储空间耗尽之前,他们大约还有两个月的时间。由于受到制裁,在西方云存储服务切断与该国的业务联系后,所有俄罗斯公司被迫转向国内云存储服务提供商。 例如,俄罗斯移动运营商MegaFon对本地存储容量的需求增加了五倍,MTS增加了十倍,而VK在短短一周内不得不寻求增加20%的存储资源。这造成了一个无法克服的实际问题,因为俄罗斯没有足够的数据中心来满足当地运营商的需求;因此,需要一个全国性的解决方案来解决俄罗斯的存储危机。 Kommersant进一步解释说,这种情况正好与俄罗斯公共机构的存储需求成倍增长相吻合,因为”智慧城市”项目涉及广泛的视频监控和面部识别系统。上周,数字发展部修改了Yarovaya法(2016年),暂停要求电信运营商每年为反恐监控目的增加15%的存储容量分配。 另一个可以释放空间的举措是要求互联网服务供应商放弃媒体流媒体服务和其他在线娱乐平台,这些服务会吞噬宝贵的资源。第三,可以选择买断国内数据处理中心的所有可用存储。然而,这很可能会给需要额外存储来增加服务和内容的娱乐供应商带来更多问题。 俄罗斯还在考虑收缴从俄罗斯撤出的公司留下的IT服务器和存储,并将其纳入公共基础设施。据当地媒体报道,该部目前正在分析,如果政府颁布此类政策,将有多少资源可以利用。如果这些资源足以支持关键的国家行动,那么将制定一个快速通道程序。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1247837.htm 封面来源于网络,如有侵权请联系删除

乌克兰安全局宣称逮捕了协助俄军开展通讯中继服务的黑客

Vice 报道称,在最近一次行动中,乌克兰安全局(SBU)声称抓获了一名在乌境内为俄军提供通信服务的黑客。在当天上午 10 点发布的推文和电报消息中,SBU 分享了本次行动的诸多细节。尽管尚未得到另一独立消息源的证实,但我们已经看到了面部打码的黑客、以及所谓的通信系统照片。 电报帖子指出,黑客有协助将俄罗斯境内的电话、路由到乌克兰境内的俄军手机,同时向乌克兰安全官员和公务员发送劝降短信。 SBU 方面公布了被逮捕的黑客、以及他所使用的软硬件的照片,似乎为常见的语音 / 短信的中继系统。 Adaptive Mobile Security 首席技术官 Cathal Mc Daid,在推文中解释了相关设备及其用途。 可知其中包括了一个 SIM 卡盒服务器,能够在 128 张不同的号码之间切换。 在与 GSM 网关配对之后,这套系统可将语音呼叫和短信链接到本地移动网络,辅以用于处理消息传递和呼叫转移的未知软件。 不过由于此类系统的可靠性欠佳,Cathal Mc Daid 认为它并不适用于军事通信,所以 SBU 公告的可信度还是有所欠缺。 在俄乌冲突爆发后,有大量报道称乌克兰安全部队拦截了俄罗斯军队之间发送的信息,让人怀疑俄方是否严重依赖于缺乏通信加密的民用网络技术。 此外有报道称俄军在行动初期大量摧毁了当地 3G / 4G 移动网络基站,甚至在某些情况下使用未加密的手持无线电系统开展战场通信,即便俄罗斯国防部曾暗示已向大多数不对发放了加密战术无线电设备。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1247533.htm 封面来源于网络,如有侵权请联系删除

流行软件包管理器中发现多重安全漏洞

Hackernews 编译,转载请注明出处: 在流行的包管理器中已经揭露多个安全漏洞,如果被潜在黑客利用,可能被滥用来运行任意代码和访问敏感信息,包括受感染设备的源代码和访问令牌。 然而,值得注意的是,这些漏洞要求目标开发人员同时处理一个受影响的软件包管理器和一个恶意软件包。 SonarSource 的研究员 Paul Gerste 说: “这意味着攻击不能远程直接针对开发人员的机器,并且需要欺骗开发人员来加载格式不正确的文件。”“但你是否总是足够了解并信任来自互联网或公司内部仓库的所有软件包的提供者呢?” 包管理器指的是用于自动安装、升级和配置开发应用程序所需的第三方依赖项的系统或一组工具。 虽然流氓库将存储库打包存在自带的安全风险——需要对依赖关系进行适当的审查,以防止出现类型定义错误和依赖混淆攻击——但“管理依赖关系的行为通常不被视为具有潜在风险的操作” 但是,在各种软件包管理器中新发现的问题表明,攻击者可以将这些软件包武器化,诱骗受害者执行恶意代码。这些漏洞已经在以下软件包管理器中被识别出来: Composer 1.x < 1.10.23 and 2.x < 2.1.9 Bundler < 2.2.33 Bower < 1.8.13 Poetry < 1.1.9 Yarn < 1.22.13 pnpm < 6.15.1 Pip (no fix), and Pipenv (no fix) 其中最主要的漏洞是 Composer 的 browse 命令中的命令注入漏洞,这个漏洞被滥用,通过向已发布的恶意程序包插入 URL 来实现任意代码执行。 如果包利用类型定位或依赖关系混淆技术,它可能会导致这样一种情况,即运行库的浏览命令可能导致检索下一阶段的有效负载,然后该有效负载用来发动进一步的攻击。 在 Bundler、 Poetry、 Yarn、 Composer、 Pip 和 Pipenv 中发现的附加参数注入和不可信搜索路径漏洞意味着,黑客可以通过添加恶意软件的 git 可执行文件或攻击者控制的文件(如用于指定 Ruby 程序依赖项的 Gemfile)获得代码执行。 在2021年9月9日的披露之后,针对 Composer,Bundler,Bower,Poetry,Yarn 和 Pnpm 中的问题已经发布了修复程序。但是 Composer、 Pip 和 Pipenv 都受到不可信搜索路径漏洞的影响,他们选择不解决这个 bug。 “开发者是网络犯罪的香饽饽,因为他们可以访问公司的核心知识产权资产: 源代码,”Gerste 说。“攻击他们可以让攻击者进行间谍活动,或者在公司的产品中嵌入恶意代码。这甚至可能被用来实施供应链攻击。”     消息来源:TheHackerNews,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

YouTube上的 Valorant 骗局:RedLine 感染

Hackernews 编译,转载请注明出处: 韩国安全分析人士在YouTube上发现了一场恶意软件传播活动,攻击者使用Valorant当做诱饵,诱骗玩家下载RedLine——一个强大的信息窃取工具。 这种类型的滥用是相当普遍的,因为黑客发现绕过YouTube的新内容提交审核,或者在被举报和禁号时创建新账户都是很容易的。 ASEC发现的这一活动针对的是Valorant游戏社区,这是一款免费的Windows第一人称射击游戏,在视频描述中提供了一个自动瞄准机器人的下载链接。 假自动瞄准机器人(ASEC)宣传视频 据称,这些骗术是安装在游戏中的外挂,以帮助玩家快速精准瞄准敌人,不用任何技巧就能爆头。 自动瞄准机器人在 Valorant 等热门多人游戏中非常受欢迎,因为它们可以自动瞄准,玩家轻松排名进步。 植入 Redline 试图下载视频描述中的文件的玩家将被带到anonfiles页面,在那里他们会获取一个RAR存档,其中包含一个名为“Cheat installer.exe”的可执行文件。 实际上,这个文件是RedLine 信息窃取程序的副本,RedLine stealer 是最广泛使用的窃取密码的恶意软件感染之一,它从受感染的系统窃取以下数据: 基本信息:计算机名、用户名、IP地址、Windows版本、系统信息(CPU、GPU、RAM等)、进程列表 Web浏览器:密码、信用卡号码、自动填充表单、书签和Chrome、Firefox中的cookie 加密货币钱包:Armory、AtomicWallet、bitcoinore、byteccoin、DashCore、Electrum、Ethereum、LitecoinCore、Monero、Exodus、Zcash和Jaxx VPN客户端:ProtonVPN、OpenVPN、NordVPN 其他:FileZilla(主机地址、端口号、用户名和密码),Minecraft(帐户凭据,级别,排名),Steam(客户端会话),Discord(令牌信息) 在收集了这些信息之后,RedLine巧妙地将其打包到一个名为“().zip”的ZIP压缩包中,并通过WebHook API POST请求将其导出文件到一个Discord服务器。 不要相信YouTube视频中的链接 除此之外,电子游戏中的作弊行为会破坏游戏的乐趣,另外,它总归是一个潜在的严重的安全风险。 这些作弊工具都不是由可信的实体编写的,也没有数字签名(所以反病毒警告肯定会被忽略),而且很多确实是恶意软件。 ASEC的报告包含了最近的一个例子,但这只是恶意下载链接的海洋中的一小部分,它们藏在在YouTube宣传各种各样的免费软件的视频中。 宣传这些工具的视频通常是从其他地方偷来的,并在新创建的渠道上恶意转发,充当诱饵。 即使这些视频下面的评论称赞上传者,并声称该工具如宣称的那样有效,它们也不应该被信任,因为这些很容易被伪造。       消息来源:BleepingComputer,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文  

3 月份近 90% 的网络攻击是针对俄罗斯和乌克兰的

我们已经习惯了来自俄罗斯的大量网络攻击,但在乌克兰被入侵后出现了一个有趣的转变,3月份70%的网络攻击反过来都是针对俄罗斯的。Atlas VPN的研究显示,还有19%的攻击是针对乌克兰的。美国是第三大目标,但国际局势让针对该国的攻击只占总数的5%。 3月5日,随着匿名黑客宣布对俄罗斯进行全面的网络战争,共有50亿次攻击涌向俄罗斯。他们泄露了政府雇员的数据,并入侵了俄罗斯国家电视频道。 在其他发现中,全球90%的攻击使用DDoS来造成服务中断。银行和其他支付处理公司遭受了全球72%的网络攻击。商业部门是21%的攻击目标,计算机和IT部门遭受了全球2%的网络攻击,所有其他行业占5%的攻击。 你可以在Atlas VPN博客上阅读更多细节: https://atlasvpn.com/blog/nearly-90-of-cyberattacks-worldwide-are-targeting-russia-or-ukraine 以下是图形形式展现的统计数据:   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1245459.htm 封面来源于网络,如有侵权请联系删除

黑客组织 Lapsus$ 发起投票:根据结果公开公司数据

在攻破 NVIDIA 之后,嚣张的黑客组织 Lapsus$ 近日在 Telegram 上发出投票帖,通过投票结果来决定接下来公开哪家公司的数据。在投票选项中包括运营商 Vodafone 的源代码、Impresa 的源代码和数据库、MercadoLibre 和 MercadoPago 的数据库。投票将于 3 月 13 日结束。 援引 CNBC 报道称,Vodafone 表示对数据泄漏事件知情,并已着手调查黑客是如何获得这些数据的。在撰写本报告时,该投票已收到 12,700 张投票,CNBC 称 以 56% 的比例领先。在回复 CNBC 的声明中,Vodafone 表示 我们正在与执法部门一起调查这一说法,目前我们无法评论这一说法的可信度。然而,我们可以说的是,一般来说,索赔中提到的存储库类型包含专有源代码,不包含客户数据。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1245685.htm 封面来源于网络,如有侵权请联系删除