分类: 今日推送

2021加密犯罪报告:新冠导致出货延迟 竞争导致暗网市场洗牌

从臭名昭著的丝绸之路开始,暗网市场就一直备受关注。在 2013 年的鼎盛时期,在所有比特币活动中暗网占据了将近 20%。虽然随着时间推移它在整体加密货币活动中比例减少,但由于加密货币的蓬勃发展暗网生态系统也得到了快速的发展。 在 Chainalysis 公布的《2020加密犯罪报告》中,在 2019 年整个暗网市场实现了大约 8 亿美元的加密货币收入,活跃的独立市场规模拥有 49 个。而在最新公布的《2021加密犯罪报告》中,暗网市场有了较大的改变。虽然暗网市场总收入已经超过 2019 年,但是购买的总数以及可能的用户规模已经大幅下降,这表明有更少的人购买了更多的加密货币。而活跃市场数量也大大减少,几个著名的市场已经关闭,而新市场几乎没有开辟。 那么为什么会这样呢?有人认为持续的 COVID-19 新冠疫情是最直接的原因。正如我们下文探讨的那样,新冠疫情的流行让全球的邮政系统紧张,导致很多暗网市场供应商的传输失败或者延误。而专家认为另一个重要原因就是网络执法力度的增强,正在让暗网市场生态从散户整合为一个大参与者。 在美国开始因新冠疫情而实施封锁三周之后,该报告检测了疫情对暗网市场活动的影响。结果发现在比特币以及其他加密货币的价值急剧下跌之后,暗网市场的交易活动有所下降。 在我们的发现中值得注意的是,到目前为止,暗网市场活动似乎不受比特币市场活动的影响。比特币价值的波动一直很普遍,很少反映到暗网市场消费者的购买活动中。不过当美国启动第一轮封锁之后,伴随着比特币在 3 月中旬开始下跌,暗网交易活动度也开始下跌。 但是事实证明,这种改变只是暂时的。从5月左右开始,暗网市场收入恢复到之前的状态,不再与比特币的价格同步变动。自那时以来,暗网市场的每月收入一直稳定增长,除了9月和11月的小幅下降外,这在很大程度上与季节性趋势保持一致。 凭借这些最新发展,2020年的整个暗网市场收入已超过2019年,仅剩一个月了。但是尽管总收入可能不会改变,但其他数字表明,暗网市场可能会面临艰难时期。 上图显示了按年计算的暗网市场总收入以及向暗网市场转移的总数,我们可以使用这些粗略数来粗略估计单个客户和购买的数量。有趣的是,我们看到虽然收入已经超过了2019年的总和(再次,还有一个月的余地),但向暗网市场的转移总额仅略高于900万,远低于达到2019年的总和超过1200万的速度。 数字显示,与2019年相比,2020年的客户购买量减少,但每次购买的金额更大。这可能表明,临时购买者或购买个人用途药物的人正在从暗网市场转移,而购买数量较大的人-要么个人使用或出售给他人-正在购买更多商品。这也可能意味着在不确定的情况下,一些临时买家已经开始下达更大的订单以囤积。         (消息来源:cnBeta;封面来源于网络)

资深黑客确认:M1 Mac无法在离线时重置设备

在安全性问题上,苹果公司一直走在前列。人在德国的黑客、安全研究专家Jeffrey Paul日前更新博客文章,并详细介绍了对搭载T2安全芯片和M1处理器MacBook的新发现,简单来说,你无法在离线状态下对设备进行重置恢复。 他提到这意味着这些Mac对于某些场景将不再适用,比如气隙系统。 至于具体的原理是,不管你出于何种原因想要重置电脑(遭遇病毒、遭遇死机卡顿、想要卖二手等),T2和M1处理器中的安全单元也需要同步重置,而其重置的前提是拿到苹果下发的一个密钥凭证。 该密钥凭证针对绑定了Apple ID的特定硬件,需要联网从苹果服务器免费获取。这是因为,T2运行了名为BridgeOS的安全子系统,其权限和优先级高于macOS,M1处理器同样。 Paul提到几点担忧,首先是如果想要用M1做孤岛式的网络连接或者安全部署,那已经不可能。其次是,如若苹果服务器在某些国家和地区遭到限制,重置Mac变成天方夜谭。         (消息来源:cnBeta;封面来源于网络)

Google 推出 XS-Leaks Wiki 普及有关跨站泄露的网络安全知识

跨站泄露,也被称为 “XS-Leaks”,是网络设计中的一类问题,它允许网络应用相互交互,即使它们不相关。这导致用户数据在不同的Web应用之间共享,通常会带来严重的安全漏洞。依靠跨站泄密的安全漏洞日渐增多,为了解决这一问题,谷歌宣布建立了一个知识库,以便开发者和安全研究人员更好地了解这个问题,并围绕它建立防御措施。 这一知识库被称为 “XS-Leaks Wiki”,包含的文章解释了跨站点泄漏的概念,演示一些常见的攻击,以及你介绍针对它们设置的防御措施。除了每种攻击的细节,还提供概念验证代码。 这个知识库的另一个目标也是帮助开发者了解浏览器提供的各种安全功能,以防止跨站泄漏,如跨源资源策略和SameSite cookie。 谷歌希望将这个知识库提供给公司、安全研究人员和网络开发人员,以使所有相关方提供的多年经验基础上,通过保护所有用户免受利用这种行为的威胁,使网络对所有用户更加安全。 你可以通过访问谷歌的专门网站了解更多关于跨站泄密的信息,这里是谷歌的专门网站,或者这里是相关的GitHub仓库。         (消息来源:cnBeta;封面来源于网络)

安全专家发现 400 万个 Docker Hub 托管的图像文件夹中 51% 存在严重漏洞

安全专家分析了Docker Hub上托管的400万个共享文件夹,发现其中一半存在严重漏洞。 该网络安全公司使用其Prevasio Analyzer服务器在800台计算机上运行了一个月。在400万张文件夹中,有51%存在至少一个漏洞程序包或应用程序,13%存在高危漏洞。 “安全专家还发现了6432个潜在恶意漏洞,占Docker Hub上共享文件夹的0.16%。” Prevasio发布的分析报告显示,“这份报告解释了恶意软件类型以及相关典型示例。” 转专门研究Linux的研究人员发现,由于仅针对Windows生成而未针对Linux生成,将近1%的映像被排除外。 研究人员还发现,恶意软件潜藏在6,432张图像中,例如加密货币矿工、黑客工具、恶意npm软件包stream、受害应用程序。 潜在受害图像总数量超过3亿,部分包含动态有效载荷,勒索软件会在运行时下载加密货币矿工的源代码并执行它。 专家指出,目前发现的大多数恶意软件都以Windows为目标。报告总结称:“ Prevasio调查表明,Linux操作系统无法幸免于安全风险。” “我们的研究表明,主要安全风险是由关键漏洞造成的。Docker Hub托管的所有图像文件中,有一半以上包含一个或多个严重漏洞;另一个风险是,在400万个共享文件中,有6432个被发现包含恶意潜在漏洞。”       消息及封面来源:securityaffairs;译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 

黑客组织 Clop 声称已从 E-Land 攻击了 200 万张信用卡

黑客组织 Clop 声称已从 E-Land 窃取了 200 万张信用卡。 E-Land 是一家韩国企业集团,总部位于韩国首尔麻浦区昌田洞。其业务包括零售商场、饭店、主题公园、酒店建筑和时尚服装业务,并通过其子公司E-Land World在全球开展业务。 Clop黑客组织声称在过去12个月中从E-Land Retail窃取了200万张信用卡信息。 上个月,被勒索软件感染之后,该公司被迫关闭了23家NC百货商店和New Core。 该公司表示已对相关服务器进行了加密,并通知了有关当局。“我们正在努力迅速恢复损失并使业务正常化,全国大多数分支机构都采取紧急措施,可进行基本的交易活动。” 公司声称,“尽管这种勒索软件攻击对公司的网络和系统造成了一定的损害,但客户信息和敏感数据在单独的服务器上进行了加密,因此处于安全状态。” 然而,Clop黑客组织告诉Bleeping Computer,情况大不相同。他们声称在一年前曾入侵过E-Land,并使用PoS恶意软件窃取了信用卡数据。 黑客声称已窃取并解密了信用卡数据(Track 2数据)长达12个月,且未被该公司发现。 Clop黑客组织声称已盗取包括信用卡号、有效期等相关信息,信用卡CVV代码不包含在Track 2数据中,因此只能用于复制信用卡并将其用于个人消费。         消息来源:securityaffairs;封面来自网络;译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 

谷歌研究人员演示如何远程盗取 iPhone 中的照片

据外媒报道,近日谷歌Project Zero研究人员Ian Beer演示了如何远程盗取iPhone中的照片。在视频中,Beer用iPhone拍摄了一张照片,然后打开YouTube应用。YouTube应用并不是黑客攻击的一部分–它的打开只是为了演示iPhone在被篡改时如何没有任何被篡改的迹象。 自动攻击不需要互联网连接,它确实需要iPhone连接到某种无线系统 – 在这种情况下,它连接到Wi-Fi信号。通常情况下,Wi-Fi网络是有密码保护的,所以设备和攻击者之间会有额外的安全层。Beer建议,演示绕过了他通常需要突破第一条无线连接线的那一点,但这样做只需要时间,而这个演示都是关于初级黑客的。 在黑客攻击中,用户能够利用手机上的内核bug,让黑客将恶意软件上传到手机中,并授权访问手机中的内容。这一切都是远程完成的,黑客不需要对手机进行任何形式的物理访问。整个过程可以在手机用户不知情的情况下进行。这个过程的任何部分都不会以任何明显的方式影响手机的工作进程。 目前的好消息是,这个漏洞从今年年初开始就已经被修复了。只要iPhone有最新的安全更新,你就不会受到这个特定漏洞的影响。       (消息及封面来源:cnBeta)

不明身份的黑客盯上了 COVID-19 疫苗冷链

IBM安全团队X-Force的安全专家表示,目前黑客盯上了那些确保冠状病毒疫苗安全运输并储存在温控环境中的组织,这一过程被称为COVID-19冷链。攻击由一个跨越6个国家的钓鱼活动组成,虽然尚未确定责任集团,但之前的类似事件与相关政府有关。 鱼叉式钓鱼邮件使用海尔生物医药公司的一名业务主管的名字进行伪装,该公司是联合国官方冷链设备优化平台(CCEOP)项目的中国公司。这些钓鱼邮件发给 销售、采购、信息技术和财务岗位的高管,他们很可能参与了公司支持疫苗冷链的工作。它们看似要求CCEOP项目的报价,但实际上包含恶意的HTML附件,受害者需要下载并在本地打开。 该方法消除了设置在线钓鱼页面的要求,这些钓鱼页面可以被安全研究人员识别和删除。一旦接收者输入他们的凭证,攻击者就有可能进入公司的内部网络,让他们了解分发Covid-19疫苗的过程、方法和计划。国际刑警组织秘书长尤尔根-斯托克表示:”当各国政府准备推出疫苗时,犯罪组织正计划渗透或破坏供应链。”。 昨天,英国成为世界上第一个批准辉瑞/BioNTech疫苗的国家,该疫苗必须在-70C(-94F)左右的温度下保存。而阿斯利康的疫苗则要求在华氏36度到46度的温度下,要求不那么苛刻。据ZDNet报道,美国联邦调查局和网络安全与基础设施安全局已经发布了有关钓鱼活动的安全警报,而国际刑警组织则警告说,Covid-19疫苗受到了有组织犯罪的威胁。           (消息来源:cnBeta;封面来自网络)

巴西卫生部官网存严重漏洞 2.43 亿巴西人个人信息被泄露

在一周前报道 1600 万巴西 COVID-19 患者个人数据被曝光之后,巴西当地媒体 Estadao 再次放出重料–包括在世和已故的在内,有超过 2.43 亿巴西人的个人信息已经在网络上曝光。这些数据来自于巴西卫生部官方网站的源代码,开发者在其中发现了重要政府数据库。 今年巴西非政府组织 Open Knowledge Brasil(OKBR)曾在今年 6 月份提交了一份报告,指出政府网站的源代码中保留了另一个政府数据库的公开登录信息。受这份报告的启发,Estadao 对巴西卫生部的官网进行了调查,发现了这个数据库。由于任何人在浏览器中按 F12 键都可以访问和查看网站的源代码,因此 Estadao 记者在其他政府网站中搜索了类似的问题。 他们在 e-SUS-Notifica(一个门户网站)的源代码中发现了类似的泄漏,巴西公民可以在此注册并接收有关COVID-19大流行的官方政府通知。 记者说,该网站的源代码包含存储在Base64中的用户名和密码,该编码格式可以轻松解码以获取初始用户名和密码,而几乎不需要付出任何努力。SUS(SistemaÚnicodeSaúde),该数据库存储了所有签署了该国公共资助的医疗系统的巴西人的信息,该数据库于 1989 年建立。 该数据库包含巴西人提供给政府的所有个人信息,从全名到家庭住址,从电话号码到医疗详细信息。现在已经从站点的源代码中删除了凭据,但是尚不清楚是否有人访问过该系统并窃取了巴西公民的数据。       (消息来源:cnBeta;封面来自网络)

专家发现俄罗斯恶意软件“Crutch”用于 APT 攻击达 5 年之久

网络安全研究人员发现了一个之前没有文件记录的后门和文件窃取者,该窃取者在2015年至2020年初针对特定目标进行了部署。 该恶意软件被ESET研究人员命名为“Crutch”,被归咎于Turla,这是一家总部位于俄罗斯的高级黑客组织,通过各种水坑和鱼叉钓鱼活动对政府、大使馆和军事组织发动广泛攻击。 网络安全公司的分析报告显示:“这些工具旨在将敏感文件和其他文件泄露给Turla运营商控制的Dropbox账户中。” 这些后门植入程序被秘密安装在欧盟一个未透露国家名称的外交部的几台机器上。 除了发现2016年的一个Crutch样本与Turla另一个名为Gazer的第二阶段后门程序之间的紧密联系外,他们多样化的工具集中的最新恶意软件表明,该组织持续专注针对知名目标的间谍和侦察活动。 Crutch要么通过Skipper套件(一种最初由Turla设计的植入程序)交付,要么由一个名为PowerShell Empire的后攻击代理(2019年发现的恶意软件)交付。 前者包括一个后门,可以使用官方的HTTP API与硬编码Dropbox帐户进行通信,以接收命令和上传结果,较新的变体(Crutch v4)避开了一个新功能,该功能可以使用Windows Wget实用程序自动将本地和可移动驱动器上的文件上传到Dropbox。 ESET研究人员Matthieu Faou说:“攻击的复杂性和发现的技术细节进一步强化了这样一种看法,即Turla组织拥有相当多的资源来运营如此庞大和多样化的武器库。” “此外,Crutch能够通过滥用合法的基础设施(这里指Dropbox)绕过一些安全层,以混入正常的网络流量,同时窃取文件和接收来自其运营商的命令。”         消息及封面来源:The Hacker News ;译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 

Twitter 现已支持启用了硬件安全密钥的账户在移动设备上登陆

早在 2018 年,这家社交媒体巨头就已经提供了对于硬件安全密钥的支持,以代替另外两种双因素身份认证选项(短信 / 验证器 App)。尽管硬件密钥小巧得可以轻松挂在钥匙圈上,但仅限于 Web 登录的功能,也给移动设备用户造成了巨大的不便。好消息是,Twitter 周三表示,基于硬件安全密钥保护的账户,现在也可从 iPhone / Android 设备上登录。 硬件双因素认证需要用户在登录时插入密钥,即便被攻击者知晓了用户名和密码,这套方案也能够努力避免账户被黑客入侵。 然而此前的技术限制,意味着这类账户使用者只能从计算机端登录,而无法使用更加便捷的移动设备。 当时一些苦恼的 Twitter 用户,更是直接发推吐槽官方,甚至迫使许多人都默认关闭了登录验证。 去年的时候,Twitter 通过切换至 WebAuthn 协议解决了部分让人感到头疼的麻烦,同时也为将硬件保护方案引入更多设备和浏览器而铺平了道路。 现在,只需支持硬件密钥,任何在 Twitter 账户安全设置中启用了该功能的用户,都可以顺利地在移动设备端登录。 值得一提的是,除了 YubiKeys、Google Titan 等可在不同设备上工作的安全密钥,Twitter 还在今年早些时候向自家员工推出了硬件安全密钥,以防再次遭遇 7 月份的网络攻击事件。 当时黑客侵入了 Twitter 内网,滥用“管理员”工具劫持了多个高知名度的账户,然后大肆用于加密货币骗局的传播。 事件发生后,Twitter 聘请了 Rinki Sethi 接替首席信息安全官,并招募了知名黑客 Peiter“Mudge”Zatko 作为企业安全负责人。       (消息来源:cnBeta;封面来自网络)