报道称价值 10 亿的思路黑市加密货币正在蠢蠢欲动
尽管臭名昭著的“思路”(Silk Road)网站幕后运营者 Ross Ulbricht 已于 2015 年 2 月 4 日被判处终身监禁,但其被联邦调查局收缴的大约 17.4 万个比特币的价值仍在不断增长。有报道称,这个黑市吸引了将近 15 万买家和 4000 卖家,总共促成了约 1.83 亿美元的灰色交易。当初 Ross Ulbricht 被收缴的比特币价值约 1.05 亿美元,后被美国政府以拍卖的形式转售。 有传闻称,被收缴拍卖的这部分比特币,仅占 Ross Ulbricht 不法所得的一小部分。如果当初思路平台抽取的佣金多达 61.4 万个比特币,那价值约 60 亿美元的另外 44 万个比特币又在哪里? 近日,Elliptic 联合创始人兼首席科学家 Tom Robinson 博士,在一篇文章中对加密货币的取证、调查、合规性、以及制裁等方面进行了讨论。 由于 Ulbricht 不大可能将这笔流水全部扣在自己手上(比如为了黑市网络的运营而支出的部分款项),其很可能在某些交易所抛出过自己持有的部分比特币。 快进到今天,有一笔将近 10 亿美元(69369 枚比特币)的交易引发了加密货币社区的强烈关注。 可知本次提取的钱包地址为 1HQ3Go3ggs8pFnXuHVHRytPCq5fGG8Hbhx,余额仍在所有钱包中排名第四。 过去一年来,黑客论坛上一直流传着某个加密文件,据说里面包含了某个加密货币钱包的密钥。如果爆料靠谱,那破解者便可顺利挪动这部分加密货币资金。 通过区块链分析,Elliptic 认为这笔资金很可能来自 Silk Road 。因为 2012 年 5 月 6 号的时候,这笔当时价值约 35 万美元的资金曾从 Silk Road 钱包里流出。 在休眠了将近一年之后,这笔资金又于 2013 年 4 月被转移到了 1HQ3 开头的那串加密钱包地址。时至今日,这个钱包都一直保持着安静,除了在 2015 年向 BTC-e 转去了 101 个比特币。 作为一个经常被洗钱者光顾的加密货币交易平台,BTC-e 已于 2017 年被美国执法机构给取缔。现如今,这些比特币的价值已接近 10 亿美元,其动向或表明有黑市卖家在转移资金。 鉴于 Ulbricht 已经锒铛入狱,这些操作显然不是他亲手为之。但无论哪种方式,都意味着有一双幕后黑手在垂涎这部分资金。 (消息及封面来源:cnBeta)
黑客借特朗普推文行骗 数小时获利逾 25 万
北京时间11月5日消息,伪装成埃隆·马斯克(Elon Musk)的一名黑客,在回复特朗普推文的推文中骗取用户的虚拟货币。黑客使用的账户通过了Twitter的认证,用户名显示为“Elon Musk”,回复了特朗普讨论总统大选形势的推文。 黑客账户发布推文称,选举基本上大局已定,为了庆祝大选,他将向用户赠送礼品,并给出了指向musk-coins.com的链接。 Mashable首先发现了这一骗局,它发现连接会把用户引流到一个网站,要求用户提供自己的比特币,以获取更高的回报。 骗取价值3.2万美元的比特币和价值6000美元的以太坊(总价值约合人民币25万元)后,黑客修改了Twitter账户名称,并删除了网站。 账户名为“@emmaisaac”的Twitter用户实施了这次黑客活动。 特朗普在一条推文中称,“人们在所有地方都看到了拜登的选票——宾夕法尼亚州、威斯康辛州和密歇根州,这不利于我们的国家。” 黑客在回复这条推文时实施了诈骗活动,推文称,“选举基本上大局已定!为了纪念这次大选,我们将向人们赠送礼品:访问网站musk-coins. Com。提醒:去除其中的空格。” 为了增强迷惑性,黑客在推文中还添加了指向SpaceX账户上的Youtube链接。 在对Internet Archive进行进一步调查后,Mashable发现,这一认证账户之前属于BusinessChicks CEO埃玛·艾萨克斯(Emma Isaacs),该账户的头像仍然是她的照片。 Twitter曾在2018年表示,将自动锁住把昵称修改为“Elon Musk”的账户,因为这是虚拟货币“赠送”诈骗活动的惯用伎俩。 今年6月,黑客通过攻击包括奥巴马、杰夫·贝佐斯(Jeff Bezos)和马斯克在内的名人Twitter账户,实施了相似的诈骗活动,给用户造成更大损失。 黑客声称通过向1或多名Twitter用户行贿,能够访问内部系统,通过上述账户发布要求用户送给他们比特币的推文。 在Twitter采取措施前,4小时内约有300名用户上当受骗,发送给黑客价值111.8万美元的比特币。 (消息来源:cnBeta;封面来自网络)
专家:美国大选投票站未出现重大或者破坏性的网络攻击
目前美国部分地区的投票站已经关闭,网络安全官员和专家表示并没有出现任何重大或者破坏性的网络攻击。不过这并不意味着选举日就一帆风顺。在内华达州和得克萨斯州的一些投票机出现了短暂宕机的情况,不过随后很快恢复正常;而佐治亚州和俄亥俄州的选民在洗手液泄漏到机器中后,不得不使用纸质选票进行投票。 负责监督美国选举安全性的国土安全部网络安全和基础设施安全局(CISA)表示,选举日一切顺利,没有发现任何障碍。而本周二晚间和记者的通话中,CISA 一位高管表示 :“今天和往常互联网的周二没有区别”。但他也承认“我们还没有走出困境[指最终投票结果的报告]”,目前很多州都保持胶着状态。 中情局局长克里斯托弗·克雷布斯(Christopher Krebs)在一份声明中表示,“没有证据显示任何外国对手有能力阻止美国人投票或改变投票记录。”Cloudflare发布的数据表明,选举日政府选举网站上的网络攻击略有上升,但首席执行官Matthew Prince在推特上表示,上升幅度“相对较小”,而攻击则“过分复杂”。 (消息及封面来源:cnBeta)
俄罗斯黑客因僵尸网络数据收集计划而入狱
俄罗斯网络犯罪分子因参与一个造成至少1亿美元经济损失的僵尸网络计划而被判入狱8年。 据悉,犯罪分子Aleksandr Brovko是“数个精英在线论坛的活跃成员,这些论坛旨在为讲俄语的网络犯罪分子收集和交换其犯罪工具和服务。”Brovko编写了能够解析来自僵尸网络来源的数据脚本,搜索了数据转储以盗取个人身份信息(PII)和帐户凭据。 美国司法部声称:“Brovko攻击了超过200,000台未经授权的个人识别信息或金融帐户访问设备。” 2007年到2019年,Brovko持续参与该网络攻击计划,并被美国高级地方法院TS Ellis III判处八年徒刑。 消息来源:zdnet;封面来自网络;译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
CAPCOM 内部服务器遭入侵 游戏资料疑泄露
日本知名的游戏公司CAPCOM今天上午发布官方公告,称该公司服务器11月2日遭到第三方未授权访问。这次外部未授权的方位主要集中在公司的邮件及文件服务器,目前尚未发现用户资料和信息被盗取的证据。据悉,CAPCOM内部的邮件和文件服务器在11月2日凌晨被未授权的第三方访问,事件发生后CAPCOM立刻停止了集团内部部分网络。 CAPCOM在公告中表示目前还没有任何迹象表明用户信息遭到破坏,而且这次网络攻击也没有影响CAPCOM旗下游戏的网络功能。接下来CAPCOM将联合警方及相关部门进行调查并逐步恢复网络等系统功能。 和以往黑客的大规模攻击不同,这一次针对CAPCOM内部服务器的黑客行动显然是冲着内部资料来的,也许未来不远的一段时间里就会不断有CAPCOM相关游戏的泄露情报出现吧。 (消息及封面来源:cnBeta)
Chrome 86.0.4240.183 稳定版发布:修复两个高危漏洞
在过去几周时间里,谷歌都在积极修复存在于 Chrome 浏览器中的多个安全漏洞。最新发现的一个漏洞存在于桌面端 Chrome 的 V8 JavaScript 引擎中,能够发起远程执行代码(RCE)攻击。而存在于 Android 端 Chrome 中的一个漏洞能从沙盒中逃脱。 谷歌威胁分析小组(TAG)和 Project Zero 团队的专家上周发现了零日漏洞 CVE-2020-16009。本周一,谷歌面向 Windows、macOS 和 Linux 发布了 Chrome 86.0.4240.183 更新,修复了上述漏洞。 该补丁说明除了说它与V8 JavaScript渲染引擎中的 “不适当的实现 “有关外,没有透露有关该安全漏洞的细节。它还提到这个弱点已经被积极利用。补丁说明中写道:“谷歌承认已经有黑客利用 CVE-2020-16009 漏洞发起了攻击”。 谷歌Project Zero的技术负责人Ben Hawkes在推特上表示,该缺陷允许攻击者进行RCE(远程代码执行)攻击。Hawkes还提到了Chrome安卓版的一个关键更新,修复了安卓手机上的 “沙盒逃逸”(CVE-2020-16010)。86.0.4240.183更新还包括其他几个高优先级安全补丁。谷歌建议立即更新桌面版和Android版Chrome浏览器。 (消息来源:cnBeta;封面来自网络)
瑞典最大保险公司泄露用户数据 近百万客户个人信息流入社交媒体
当地时间11月3日,瑞典最大的保险公司Folksam在新闻稿中证实,近100万客户的个人信息已泄露给Facebook和Google等社交媒体。Folksam表示歉意,并已要求公司删除该信息。 在一次内部审计中,Folksam发现与数字合作伙伴共享了大约100万人的个人数据,其中一些被认为是敏感的。Folksam已要求合作伙伴公司删除该信息。 “我们知道这会引起客户的关注,我们认真对待发生的事情。我们已立即停止共享个人信息,并要求将其删除。”Folksam营销和销售主管表示,“我们这样做的目的是分析并为客户提供定制的报价,但是不幸的是,我们没有以正确的方式做到这一点。” Folksam分享了可能被视为敏感的个人数据,例如,某人购买了工会保险或怀孕保险,以及特别值得保护的个人数据——个人社会保险号。Folksam已要求已收到个人信息的合作伙伴将其删除。当前,没有信息表明该信息已被第三方以任何不当方式使用。 从Folksam接收个人数据的公司有Facebook,Google,Microsoft,Linkedin和Adobe。 (消息来源:cnBeta;封面来自网络)
网上黄金卖家被黑客攻击 客户支付信息可能存在风险
简而言之。在线零售商是想窃取客户数据的黑客的高价值目标,而最近的一次违规事件可能证明对犯罪者来说特别有利可图,这次受害者是JM Bullion,一家贵金属销售。Bleeping Computer报道,这家在线零售商销售金、银、铜、铂金和钯金产品,如硬币和金条。它的网站在2月份被入侵,当时黑客插入了恶意的JavaScript代码,将提交的支付信息发送到犯罪分子操作的远程服务器。 2020年7月6日,JM Bullion被提醒其网站上有可疑活动。JM Bullion立即开始调查,在第三方安全专家的协助下,评估事件的性质和范围。通过调查,确定在2020年2月18日至2020年7月17日期间,网站上存在恶意代码,该代码有能力在有限的场景下获取客户在购买时输入的信息。” JM Bullion已经通知执法部门有关此次违规事件,并建议任何在2月18日至7月17日期间从网站上购买物品的客户监控他们的银行对账单是否有可疑活动。这类被称为MageCart的攻击,最近一段时间越来越流行。去年的一份报告显示,包括Newegg、Quest Diagnostics和英国航空公司在内的1.7万多家网站的支付屏幕上可能被注入了信用卡取款器。去年10月发生在时尚巨头梅西百货的违规事件是MageCart攻击。 这很容易理解为什么黑客会针对一个拥有如此富裕客户的网站。JM Bullion列出了许多达到数万美元的商品。目前黑客设法窃取了多少钱仍不清楚。 (消息来源:cnBeta;封面来自网络)
朝鲜 Kimsuky 黑客组织被发现使用新的 KGH 间谍软件组件
Cybereason Nightnus团队一直在追踪朝鲜的各种黑客组织,其中包括名为Kimsuky(又名:Velvet Chollima、Black Banshee和Thillium)的网络间谍组织。该组织至少从2012年开始活跃,在全球有许多攻击历史,包括针对韩国智库的攻击,在过去几年里,他们将攻击目标扩大到包括美国、俄罗斯和欧洲各国在内的国家。他们的观测目标包括: Pharmaceutical/Research companies working on COVID-19 vaccines and therapies UN Security Council South Korean Ministry of Unification Various Human Rights Groups South Korean Institute for Defense Analysis Various Education and Academic Organizations Various Think Tanks Government Research Institutes Journalists covering Korean Peninsula relations South Korean Military … 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1385/ 消息来源:Cybereason ,封面来自网络,译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
黑客利用浏览器漏洞在目标计算机上安装两个新后门
网络安全研究人员披露了一项针对韩国侨民的新的Watering Hole攻击的细节,该攻击利用谷歌Chrome和Internet Explorer等浏览器的漏洞,部署恶意软件进行间谍活动。 Trend Micro称其为“Operation Earth Kitsune”,该活动包括使用SLUB(用于SLack和githUB)恶意软件和两个新的后门(dneSpy和agfSpy)来过滤系统信息并获得对受损机器的额外控制。 网络安全公司称,这些攻击发生在3月、5月和9月。 Watering Hole允许攻击者通过插入漏洞攻击(意图访问受害者的设备并用恶意软件感染)来危害精心选择的网站,从而危害目标企业。 据说,“Earth Kitsune”行动已经在与朝鲜有关的网站上部署了间谍软件样本,但是,这些网站的访问被阻止,因为这些网站是来自韩国IP地址的用户。 多元化的运动 尽管此前涉及SLUB的操作是利用GitHub存储平台将恶意代码片段下载到Windows系统,并将执行结果发布到攻击者控制的私人Slack渠道上,但最新的恶意软件攻击的目标是Mattermost,一个类似slacko的开源协作消息传递系统。 Trend Micro表示:“这次行动非常多样化,他们在受害者机器上部署了大量样本,并使用了多个命令和控制(C&C)服务器。”“总的来说,我们发现该活动使用了5台C&C服务器,7个样本,并利用了4个N-day的漏洞。” 攻击者利用一个已经修补过的Chrome漏洞(CVE-2019-5782),通过一个特别制作的HTML页面,在沙箱中执行任意代码。 另外,Internet Explorer中的一个漏洞 (CVE-2020-0674)也被用来通过被攻击的网站传递恶意软件。 dneSpy和agfSpy-全功能间谍后门 尽管他们的感染媒介不同,但利用链的步骤相同——启动与C&C服务器的连接,接收dropper,然后检查目标系统上是否存在反恶意软件解决方案,之后继续下载三个后门示例(以“.jpg”格式)并执行它们。 这次的改变是使用Mattermost服务器跟踪多台受感染机器的部署情况,此外还为每台机器创建一个单独的通道,从受感染主机检索收集的信息。 在其他两个后门dneSpy和agfSpy中,前者被设计成收集系统信息、截图、下载并执行从C&C服务器接收到的恶意命令,这些命令的结果被压缩、加密并过滤到服务器上。 “dneSpy一个有趣的方面是它的 C&C pivoting行为,”Trend Micro的研究人员说,“中央C&C服务器的响应实际上是下一级C&C服务器的域/IP,dneSpy必须与该域/IP进行通信才能接收进一步的指令。” 与dneSpy相对应的agfSpy自带自己的C&C服务器机制,用于获取shell命令并返回执行结果。它的主要特性包括枚举目录和列表、上载、下载和执行文件的功能。 研究人员得出结论:“Earth Kitsune”使用新样本来避免被安全工具发现。 “从Chrome exploit shellcode到agfSpy,操作中的元素都是自定义编码的,这表明操作背后有一个组织。这个组织今年似乎非常活跃,我们预测他们将继续朝这个方向发展一段时间。” 消息来源:The Hacker News ;封面来自网络;译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。