Anonymous Sudan 称其已入侵微软,并盗走超 3000 万账户的数据库
Hackernews 编译,转载请注明出处: 6月初,微软的一些服务遭遇严重中断,包括Outlook、OneDrive和云计算基础设施Azure。 一个名为Anonymous Sudan(又名Storm-1359)的组织宣称对破坏该公司服务的DDoS攻击负责。 该组织自2023年1月起便活跃于人们的视野中,并宣言“针对任何反对苏丹的国家”。然而,一些安全研究人员认为,Anonymous Sudan实际上是亲俄威胁组织Killnet的一个分支。 攻击者依赖于虚拟专用服务器(VPS)以及租用的云基础设施、开放代理和DDoS工具进行攻击。 最初,微软并没有提供攻击的细节,但后来在一份题为“微软对第7层分布式拒绝服务(DDoS)攻击的响应”的报告中证实,他们受到了DDoS攻击。 “从2023年6月初开始,微软就发现了一些服务流量的激增,以及部分服务的可用性暂时受到影响,于是立刻展开了调查。随即,微软便跟踪正在进行的DDoS活动,并将其追踪为Storm-1359。“该公司发布的报告写道。 微软指出,他们没有发现任何证据表明客户数据被访问或泄露。 相反地,Anonymous Sudan声明已经窃取了3000万客户账户的信任证书。 该组织于2023年7月2日在其Telegram频道上发布的消息中写道:”我们宣布,我们已经成功入侵了微软,并进入了一个包含3000多万微软账户、电子邮件和密码的大型数据库。完整数据库交易的价格为50000美元。” Anonymous Sudan分享了被盗数据的样本,并以5万美元的价格出售该数据库的完整版。 目前,微软尚未对所谓的”数据泄露“发表公开评论。BleepingComputer要求该公司公开否认任何数据泄露。 消息来源:securityaffairs,译者:Linn; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
“SiegedSec”黑客活动已席卷美国5个州
近日,美国多个州的官员正在调查一个涉嫌出于“政治动机”的黑客组织的指控,该组织声称与地方政府相关的网站遭到破坏有关。 SiegedSec 组织在 Telegram 上声称五个国营网站遭受了网络攻击: 内布拉斯加州最高法院内联网 南达科他州委员会 德克萨斯州 BHEC 个人信息 宾夕法尼亚州提供商自助服务 南卡罗来纳州刑事司法信息服务 (CJIS) 该组织还分享了被破坏网站的照片以及据称被盗的数据。帖子中没有说明袭击动机,但在之前对德克萨斯州、肯塔基州和阿肯色州政府机构的袭击中,该组织明确提到了引发袭击的政治问题。 内布拉斯加州司法部门的州法院管理员科里·斯蒂尔 (Corey Steel) 表示,法院和缓刑管理办公室 (AOCP) 于上周三获悉其内网系统遭到攻击。 “AOCP 立即开始审查内联网日志,以确定攻击的性质和范围。在调查过程中,声称发起攻击的组织发现并发布了我们内联网网站的屏幕截图,”斯蒂尔说。 “内布拉斯加州司法部门内网与其他州的政府实体一起成为攻击目标。与法庭案件或个人身份信息相关的敏感数据没有受到泄露。” 斯蒂尔补充说,他们仍在调查这一事件,以“评估违规程度、识别漏洞并加强”他们的安全态势。他说,针对这次袭击,我们正在实施保障措施和加强措施。 南达科他州信息和电信局代表 Dan Hoblick 表示,南达科他州委员会和委员会遭受的攻击并未泄露任何敏感信息。 该网站是一个集中门户,任何人都可以获取有关特定行业委员会或委员会的信息,例如南达科他州技术专业委员会、南达科他州银行委员会、南达科他州房地产委员会等。 德克萨斯州发生的这起事件是本周 SiegedSec 攻击者袭击沃斯堡政府后发生的第二起事件,主要针对德克萨斯州行为健康执行委员会。该组织执行董事 Darrel Spinks 表示,在收到 Recorded Future News 有关该事件的询问后,他向 IT 员工和德克萨斯州信息资源部 (DIR) 通报了该事件。 “根据 IT 工作人员和 DIR 提供的信息和回复,德克萨斯州行为健康执行委员会 (BHEC) 并未遭到黑客攻击”他声称,但拒绝回答其他几个问题。 宾夕法尼亚州的提供者自助服务网站位于宾夕法尼亚州人类服务部内,是一个为该州儿童保育行业的个人和公司提供的平台。宾夕法尼亚州行政办公室和州长办公室的几名官员拒绝就影响该网站的攻击发表评论。 南卡罗来纳州总检察长办公室表示,它并不控制南卡罗来纳州刑事司法信息服务 (CJIS) 网站,该网站已被 SiegedSec 列出。南卡罗来纳州执法部门是一个刑事司法信息存储库,涉及“收集、处理、存储和传播犯罪数据以及犯罪识别和记录信息”。 SiegedSec 表示,它从德克萨斯州、宾夕法尼亚州、内布拉斯加州和南卡罗来纳州的网站窃取了数据。对南达科他州和宾夕法尼亚州的攻击还涉及网站篡改。数据泄露研究员 Nick Ascoli 几个月来一直在跟踪 SiegedSec,并表示他们的组织刚刚结束了针对哥伦比亚政府的名为 #OpColombia 的激进进攻活动。 “迄今为止,SiegedSecs 的任务涉及泄露被盗数据并破坏目标资源。在此次活动之前,其最引人注目的目标是俄罗斯的各种商业和政府组织(Sieged 声称已将其关闭),以及针对南美政府、软件公司和医疗保健提供商的各种小型活动,”他说。 由于 SiegedSec 行动的黑客行为性质,他们在这些攻击背后没有经济动机,也不会向受害者索要金钱。 转自E安全,原文链接:https://mp.weixin.qq.com/s/8FJ-IV67gED2QsV2twEELg 封面来源于网络,如有侵权请联系删除
俄罗斯卫星网络被黑:观测到连接持续中断 攻击者“声援”瓦格纳集团
有黑客组织声称攻击并瘫痪了俄罗斯重要卫星网络服务Dozor,窃取近700份文件并公之于众,声称为瓦格纳集团“鸣不平”。互联网观测公司Kentik发现,Dozor的互联网连接至少发生了数小时中断。 安全内参6月30日消息,28日(周三)晚间,身份不明的黑客组织在Telegram发布消息,声称已针对卫星电信提供商Dozor发起攻击。Dozor主要为俄罗斯电力线路、油田、俄军和联邦安全局(FSB)等提供服务。 黑客组织发布的第一条消息大意如下:“为俄罗斯电力线路、油田、国防部军事单位、联邦安全局、养老金基金、北方商船队、比利比诺核电站等众多项目提供卫星服务的Dozor公司(Amtel集团)已被瘫痪。部分卫星终端设备发生故障,交换机重启,服务器信息被销毁。” 攻击者声称站队瓦格纳集团 黑客组织还声称,已经篡改了四个俄罗斯网站,用于发布支持瓦格纳集团的信息。上周末,瓦格纳集团发动了一场未遂兵变,震惊全球。事后,领导人普里戈任去往白俄罗斯。普里戈任曾创建并资助号称“巨魔农场”的互联网研究所。2016年美国总统大选和2018年美国中期选举期间,俄罗斯发动大规模干预行动。互联网研究所深度参与,遭到了美国政府制裁。 遭篡改网站上发布了带瓦格纳标志的内容,包括有关“起义”的信息和结果。消息大意如下:“我们同意和平收场,因为我们达到了主要目的——我们展示了自己的实力,证明我们的行动得到社会全面支持……然而,我们看到的是什么?俄军领导层没有撤职,(针对我们的)刑事立案没有撤销……你把我们赶出了NOW地区,赶出了俄罗斯,但你无法把我们从网络中赶走……我们对黑客攻击负责。这只是个开始,更多行动还在路上。” 该黑客组织还发布了一条链接,指向一个包含674份文件(包括PDF、图像和文档)的压缩文件。周四早上,黑客组织又公布了三份文件,疑似揭露俄联邦安全局与Dozor的关联,以及Dozor员工用来验证交流对象是否为俄联邦安全局代表的密码。今年,这套密码每隔两个月更新一次。 已观测到Dozor网络中断 周四,互联网观测公司Kentik的分析主管Doug Madory表示,Dozor的互联网连接在美国东部时间周三晚上10点左右中断,并且持续无法访问。Dozor使用的一条路由被切换到位于莫斯科的母公司Amtel-Svyaz。 截至目前,外媒CyberScoop未能联系上Amtel-Svyaz和瓦格纳集团对此事进行评价。 如果确认属实,这将是俄罗斯卫星网络又一次遭受黑客攻击。去年,亲乌克兰黑客声称,他们侵入了俄罗斯的低地球轨道卫星通信网络Gonets,删除了对其正常运行至关重要的数据库。与此同时,“匿名者”(Anonymous)关联黑客组织NB65称,他们通过攻击俄罗斯航天局扰乱了俄罗斯车辆监控系统。 自称为乌克兰网络联盟新闻秘书的Sean Townsend在他的Telegram频道上指出,此次攻击类似俄罗斯在2022年2月24日晚间对维亚萨特(Viasat)卫星的网络攻击。维亚萨特官员表示,当时,俄罗斯通过入侵、利用客户终端管理系统发动网络攻击。这一事件影响了乌克兰军方通信,以及欧洲数以万计的终端,显示了依赖商业卫星通信的危险性。 Sean Townsend称:“假设你乘坐俄罗斯天然气工业股份公司的天然气运输船,在冰天雪地中航行,想找到卫星调制解调器和交换机的固件并不容易。”他还说,Dozor可能需要数天到数周才能恢复连接。 俄罗斯智库PIR中心的网络政策专家和顾问Oleg Shakirov发推文称:“瓦格纳参与(此次攻击事件)可能性很低”,表示事件看起来像是“乌克兰制造的假旗行动”。Shakirov还表示:“整个黑客攻击和泄漏事件看起来非常真实,但这不是瓦格纳的作风。他们现在没有动机,也没有发动这种攻击的前科。” 转自安全内参,原文链接:https://www.secrss.com/articles/56162 封面来源于网络,如有侵权请联系删除
推特色情机器人账号泛滥,马斯克的“治推谋略”何在?
据BleepingComputer消息,推特虚假机器人账户泛滥的问题不仅还未得到解决,其中传播色情信息的机器人账户近期反而严重泛滥。 在安全研究小组MalwareHunterTeam最近的一项调查研究中曝光了多个传播虚假消息的机器人账户,它们为真实用户发出的帖子进行大量点赞,其目的是吸引用户点击查看它们帐户的个人资料,利用其中的链接将用户引诱至色情内容网站。 MalwareHunterTeam 揭露的部分色情机器人账户 美国记者Chris Geidner表示,在自己的推文仅仅发布几分钟后,他就收到了来自色情机器人的回复。英国 IT 专业人士 Mikel Garcia发布了多个垃圾邮件机器人的屏幕截图,这些机器人通过发送私信推销各种虚假“诱惑”,包括一些意味不明的“兼职工作”。 来自垃圾邮件机器人的回复 来自机器人账户的私信 尽管马斯克在去年收购推特时曾表示“我们将击败垃圾机器人,否则就死定了!”,但目前该平台仍未实施任何有效的措施进行遏制,以至现在如同“打地鼠”一般,封禁一批,立马又会冒出另一批。 就在7月1日,马斯克表示将限制用户每天可以浏览的推文数量,并将对验证用户与非验证用户设定不同的浏览限额,以减少“极端程度的数据抓取”和“系统操纵”,目前尚不清楚这样做也是为了应对这些虚假机器人账户泛滥的问题。 马斯克在正式入主推特后不久,就推出了全新的Twitter Blue付费订阅服务,旨在功能和安全性上给用户给予更多支持和保障,但威胁行为者已多次滥用 Twitter Blue 验证帐户来推行加密诈骗,早已违背了该服务验证的初衷。 BleepingComputer评论道:“如果不实施简化流程来阻止虚假帐户和机器人,Twitter 现有的垃圾邮件问题将继续存在。” 转自 Freebuf,原文链接:https://www.freebuf.com/news/370910.html 封面来源于网络,如有侵权请联系删除
EncroChat 事件导致 6500 人被捕,9.79 亿美元被扣押
Bleeping Computer 网站消息,欧洲刑警组织近期宣布拆除了 EncroChat 加密移动通信平台。至此,该事件导致 6600 多人被捕,引出 9.79 亿美元非法资金。 EncroChat 运行的是一种特殊的、经过强化的Android版本,承诺向用户提供牢不可破的匿名和无可追踪性加密通信服务。此外,EncroChat 还宣称提供信息自毁功能,恐慌性设备擦除,防篡改启动,以及一个防暴力的 FIPS140-2 认证硬件加密引擎。 EncroChat 的功能很快就被网络犯罪分子盯上了,数万人支付了 1500 欧元(1635 美元)购买了为期六个月的订阅,获得全球覆盖和全天候支持。 秘密监控通信 2020 年,欧洲各国成立的联合执法队伍悄悄渗透到 EncroChat 平台,成功破解加密算法后,分析出其用户之间共享的数百万条消息。此后,法国和荷兰的警察部队与其它国家的同行合作,逮捕了 6558 名EncroChat 用户,其中包括 197 名“高价值目标”。 从后续披露的信息来看,此次行动如此轻松便能成功的原因要归功于警方对该平台约 6 万名用户之间 1.15 亿次对话的分析, 利用这些数据,警方成功找到并缴获了 270 吨毒品、971 辆汽车、271 处财产、923 件武器、68 件爆炸物、40 架飞机和 83 艘船只,执法人员冻结了 7.4 亿欧元(8.07亿美元)的现金,以及其它 1.54 亿欧元(1.68 亿美元)。 自 2020 年 EncroChat 被捣毁以来查获的资产(欧洲刑警组织) 欧洲刑警组织表示大多数 EncroChat 用户要么是有组织犯罪的成员(34.8%),要么从事贩毒(33.3%),其余的人主要从事洗钱(14%),谋杀(11.5%),和枪支贩运(6.4%)等犯罪活动。 EncroChat 用户的类型(欧洲刑警组织) 值得一提的是,虽然被捕的 EncroChat 还没有全部都被判刑,但用户判处刑期总额已经达到了 7134 年监禁。 EncroChat 被捣毁后,其许多用户迁移到一个名为“Sky ECC”的替代服务(该服务是以合法实体的形式运作)。欧洲刑警组织和来自欧洲各网络警察单位调查人员已经成功破解 Sky ECC 的加密,监控大约 7 万名用户之间的通信。 2021 年 3 月 9 日,比利时和荷兰的警察同时对“高价值目标”的住宅进行了突击检查,逮捕许多人并扣押大量资产。 转自 Freebuf,原文链接:https://www.freebuf.com/news/370515.html 封面来源于网络,如有侵权请联系删除
Anatsa 安卓木马正在窃取美国、英国用户的银行账户信息!
Bleeping Computer 网站消息,自 2023 年 3 月以来,一个新手机恶意软件向美国、英国、德国、奥地利和瑞士等国的网上银行客户推送 Android 银行木马 “Anatsa”。 ThreatFabric 安全研究人员一直在跟踪这项恶意软件活动,他们表示攻击者正在通过安卓官方应用商店Play Store 分发恶意软件,仅通过这种方法就已经安装了 30000 多个。 2021 年 11 月,ThreatFabric 在 Google Play 上发现了Anatsa 的“历史”活动记录,当时该木马通过模仿PDF 扫描仪、二维码扫描仪、Adobe Illustrator 应用程序和健身追踪器应用程序,成功分发安装了 30 多万次。 新的 Anatsa 银行木马运动 2023 年 3 月,在此前恶意软件传播中断六个月后,威胁攻击者发起一个新的恶意软件“营销”活动,试图引导潜在受害目标从 Google Play 下载 Anatsa 滴管应用程序。 Google Play 上的恶意应用程序(ThreatFabric) 这时候的恶意应用程序属于办公/生产力类型,通过冒充 PDF 查看器、编辑器应用程序以及办公套件。值得一提的是,每当 ThreatFabric 向谷歌报告恶意应用程序并将其从商店删除时,网络攻击者就会以一个新伪装上传新的滴管应用程序,迅速回归。 目前,所有已确认的五个恶意软件滴管案例中,这些应用都是以“干净安全”的形式提交到 Google Play,后续,攻击者再用恶意代码进行更新。之所以采用这种模式,很可能是攻击者为了逃避 Google 第一次提交时严格的代码审查程序。 恶意应用程序提交时间表(ThreatFabric) 一旦有受害者目标下载恶意程序,滴管应用程序就会请求托管在 GitHub 上的外部资源,从那里下载伪装成 Adobe Illustrator 文本识别器插件的 Anatsa 有效载荷。 从 GitHub 检索到的有效载荷(ThreatFabric) 当受害者试图启动“合法”的银行应用程序时,Anatsa 则趁机通过在前台覆盖钓鱼页面以及通过键盘记录来收集银行账户凭据、信用卡详细信息、支付信息等财务信息。目前版本中,Anatsa 特洛伊木马支持针对世界各地近 600 个银行机构的金融应用程序。 Anatsa 攻击的一些美国银行(ThreatFabric) Anatsa 通过启动银行应用程序并冒充受害者进行交易,利用窃取的信息进行欺诈,为其运营商自动化洗钱过程。ThreatFabric 进一步指出由于交易是从目标银行客户经常使用的同一设备发起,银行反欺诈系统很难检测到。 此后,被盗金额会被转换为加密货币,并通过受害者所在国的洗钱网络转出(洗钱网络将保留被盗资金一部分作为费用,其余部分将发送给攻击者)。 到保护 Android 系统的时刻了 随着 Anatsa 等恶意软件将目标逐渐扩展到许多国家,用户必须对其安卓设备上安装的应用程序格外警惕,应该避免安装来自可疑发行商的应用程序,即使这些应用程序在谷歌 Play 等经过严格审查的商店中。 此外,还要检查应用程序的评论,判断其是否存在恶意行为,尽量安装网站上知名且经常引用的应用程序,避免安装评论很少的应用程序。 转自 Freebuf,原文链接:https://www.freebuf.com/news/370411.html 封面来源于网络,如有侵权请联系删除
Suncor Energy 遭遇网络攻击,致使加拿大石油系统全面瘫痪!
近日,Suncor Energy遭遇了一次网络攻击。其子公司加拿大石油公司Petro-Canada在各地的加油站也受到了影响,导致客户无法使用信用卡或奖励积分付款。 Suncor Energy是全球排名第48的上市公司,也是加拿大最大的合成原油生产商之一,年收入达310亿美元。 该公司表示现已采取措施以减轻网络攻击带来的影响,并向有关部门通报了情况。Suncor Energy称在事件解决之前,该公司与客户和供应商的交易或将受到负面影响。不过目前还没有发现任何证据表明,客户、供应商或员工的数据因此而遭到泄露或滥用。 该公司没有提供有关网络安全事件类型的任何细节,以及这是否是影响其系统的勒索软件攻击。 加拿大石油公司系统瘫痪 Petro-Canada在推特上发文告知其客户称目前无法通过应用程序或网站登录自己的账户,对此造成的不便表示歉意。此次攻击也导致其客户无法在公司加油站加油时获得积分。 无法通过网站登录 来源:BleepingComputer 但情况似乎比该公司通知的要糟糕得多。 自上周五(6月23日)以来,许多人在Twitter发帖称目前在加拿大石油公司的加油站无法使用信用卡或借记卡付款,现金是唯一的选择。 加拿大石油公司的技术问题也使“洗车季卡”的持有者无法在该公司的洗车中心使用他们的特权,这些洗车中心现在要求退还他们的卡费。 BleepingComputer已经联系了Suncor能源公司和加拿大石油公司,要求其提供有关网络安全事件和报告的服务中断的更多信息。 转自 Freebuf,原文链接:https://www.freebuf.com/news/370401.html 封面来源于网络,如有侵权请联系删除
美国政府如何管控供应商数据安全?以国土安全领域为例
新规旨在确保受控非机密信息的安全和隐私保护,并改进向国土安全部报告事件的流程。 安全内参6月26日消息,美国国土安全部(DHS)发布了一项最终规定,对《国土安全采购规章》(HSAR)进行修改,删除一条现有条款,保留该条款编号,并更新了一条现有条款。该机构还将新增两条合同条款,提出对受控非机密信息(Controlled Unclassified Information,简称CUI)的保护要求。 最终规定旨在确保受控非机密信息的安全和隐私保护,改进向国土安全部报告事件的流程。这些措施十分有必要,因为国土安全部承包商遇到涉及该部门信息的事件时,亟需保护受控非机密信息,并做出适当响应。 供应商需满足新的处理要求和安全流程与程序 根据国土安全部6月21日在《联邦公报》上发布的通知,“持续且普遍的联邦信息高调泄露事件不断证明,必须在合同中明确、有效和一致地解决信息安全保护问题。因此,这些措施十分有必要。最终规定将在《联邦公报》上发布之日起30天后生效。” 2017年1月19日,国土安全部在《联邦公报》上发布过一条拟议规定制定通知(NPRM),表示该部门正在制定一项规定,要求落实充分的安全和隐私措施,以保护受控非机密信息免受未经授权的访问和披露,并改进向国土安全部报告事件的流程。 最终规定加强和扩展了《国土安全采购规章》现有措辞,以确保承包商和(或)分包商员工能足够安全地访问受控非机密信息。受控非机密信息将由承包商代表机构收集或维护,或由联邦信息系统(包括代表机构运行的承包商信息系统)收集、处理、存储或传输。 具体而言,最终规定确定了适用于联邦信息系统(包括代表机构运行的承包商信息系统)的受控非机密信息处理要求和安全流程与程序。它还确定了事件报告要求,包括报告时间表和必需数据元素、检查规定和事件后活动,并要求对政府和与政府活动相关的文件和信息进行清除认证。 最后,最终规定要求承包商制定相关程序并具备相关能力,保证在事件发生时,向那些个人身份信息(PII)或敏感个人身份信息(简称SPII、敏感PII)由承包商控制或驻留在信息系统中的任何个人发出通知。 合规成本与效益如何? 此次发布的通知称,最终规定将适用于有下列需求的国土安全部承包商:需访问CUI;需代表政府收集或维护CUI;需运行联邦信息系统(包括代表机构运行的承包商信息系统),收集、处理、存储或传输CUI。 “国土安全部估算,在折现率为7%的情况下,最终规定的年化成本为1532万美元至1728万美元;在同一折现率下,十年总成本为1.0762亿美元至1.2137亿美元。”这些成本的主要来自独立评估、报告和记录保存。此外,熟悉最终规定、安全审查也会产生额外的小额、可量化成本。 国土安全部无法量化事件报告、PII和敏感PII通知、信用监控等要求的相关成本。所以,这些成本仅做定性讨论。 此次发布的通知称:“预计最终规定将缩短操作授权(ATO)时间、减少国土安全部审核和重新发布提案时间(因为承包商资质会得到提升)、减少数据泄露识别时间,从而节约成本。” 最终规定的效益不止于此。根据最终规定,一旦公众数据被泄露,将更好地通知受害者,并提供信用监控服务,帮助受害者有效监控数据泄露、规避数据泄露带来的高昂后果;及时报告也能降低事件的严重程度。 近日,网络威胁黑客利用MOVEit传输漏洞攻击了美国多个地方、州和联邦机构。国土安全部发布最终规定,正是对这些攻击的回应。 上周五,美国国家网络安全和基础设施安全局(CISA)更新了一份早期的网络安全建议,称Clop勒索软件团伙正在利用Progress Software的托管文件传输解决方案MOVEit Transfer中的SQL注入零日漏洞(CVE-2023-34362)。CISA在文件更新中,删除了旧的Fortra GoAnywhere Campaign IP地址,并添加了新的IP地址。 转自 安全内参,原文链接:https://www.secrss.com/articles/55980 封面来源于网络,如有侵权请联系删除
黑客论坛 15,000 美元出售美方军事卫星接入
据称,这颗卫星据称由美国著名空间技术公司 Maxar Technologies 所有。而有人表示,访问这颗卫星可能会提供对美国境内军事和战略定位的了解。 活跃在俄语黑客论坛上的一名黑客发布了一则广告,出售Maxar Technologies运营的一颗军用卫星的访问权限。这家总部位于科罗拉多州的空间技术公司专门制造用于通信、地球观测、雷达和在轨服务的卫星。黑客的说法表明,潜在买家可以获得有关美国军事和战略定位的敏感信息。 尽管这些说法的真实性仍不确定,但黑客提出使用托管(一种值得信赖的第三方支付服务)的事实增加了该提议的可信度。 此访问的广告价格已定为 15,000 美元。值得注意的是,未经授权访问军事卫星可能会产生严重的法律和安全后果。 AT&T 访问广告(图片来源:Hackread.com) 由于军事卫星在监视、通信和战略行动中发挥着至关重要的作用,这种访问违规的影响是重大的。任何未经授权访问这些系统都可能危及国家安全并构成严重威胁。 还出售 AT&T 电子邮件的访问权限 在 Hackread.com 观察到的相关帖子中,同一黑客还以 7,000 美元的价格提供AT&T 公司的电子邮件帐户访问权限。黑客声称,所提供的访问权限将禁用双因素身份验证 (2FA),从而使帐户容易受到潜在的网络攻击。 AT&T 是一家总部位于美国的大型电信公司,处理大量敏感信息,包括客户数据和公司通信。破坏这些电子邮件帐户可能会泄露机密信息,并可能导致进一步的未经授权的活动。 虽然这些说法的可信度和合法性尚未得到证实,但 Maxar Technologies 和 AT&T 必须立即采取行动,调查潜在的安全漏洞并解决任何潜在的漏洞。 此外,个人和组织保持警惕、定期更新安全措施并利用强大的身份验证协议来防止未经授权的访问和网络威胁至关重要。 执法机构、网络安全公司和受影响的公司应合作彻底调查这些指控,识别潜在漏洞,并采取必要措施确保其系统和数据的安全性和完整性。 多次销售 这并不是第一次发现俄语黑客论坛提供对美国关键网络基础设施的访问。今年3月,美国法警局的数据被发现在俄罗斯论坛上出售。黑客以 15 万美元的价格提供 350 GB 的数据。 2021年5月,FBI就多个俄罗斯黑客论坛上出售美国各大学的网络凭证和VPN访问信息发出警告。FBI 透露,出售的信息主要是通过勒索软件、鱼叉式网络钓鱼和其他网络攻击获得的。 转自 E安全,原文链接: https://mp.weixin.qq.com/s/EqhRzLxhPZPJ01ggw1xsgw 封面来源于网络,如有侵权请联系删除
新增6例漏洞!美国网络安全局更新已知漏洞目录
Hackernews 编译,转载请注明出处: 美国网络和基础设施安全局在其已知漏洞目录(Known Exploited Vulnerabilities)中了新增一批漏洞,该举动揭示了近期恶意利用行为的活跃性。 此次更新包括了苹果公司本周修补的3个漏洞(CVE-2023-32434, CVE-2023-32435,CVE-2023-32439),VMware公司的2个漏洞(CVE-2023-20867,CVE-2023-20887)以及影响Zyxel设备的漏洞(CVE-2023-27992)。 作为长达数年的(2019年起)网络间谍活动的一部分,CVE-2023-32434和CVE-2023-32435都允许代码执行,它们被利用为零日漏洞(零时差攻击)来部署间谍软件。该间谍活动被称为“三角测量行动”(Operation Triangulation),其最终目的是部署TriangleDB,并从受损设备中获取广泛的信息:创建、修改、删除和窃取文件;遍历和终止进程;从iCloud Keychain收集证书以及跟踪用户的位置。 攻击链始于带有附件的iMessage,当目标受害者收到短信后,附件自动触发有效载荷的执行。这种无需任何交互的特性使其成为零点击漏洞。网络安全公司卡巴斯基在最初的报告中指出:“恶意短信是畸形的,它不会为用户触发任何警报或通知。” CVE-2023-32434和CVE-2023-32435是iOS系统中被间谍攻击滥用的两个漏洞。其中CVE-2022-46690是IOMobileFrameBuffer中的一个严重的越界写入问题,它可以被异常应用程序武器化,以核心特权执行任意代码。苹果公司在2022年12月改进了输入验证,弥补了这一缺陷。 卡巴斯基公司为 TriangleDB做出了以下标记:包含引用 macOS 的未使用功能,寻求访问设备麦克风、摄像头和据称可以在未来使用的地址簿权限。今年年初,这家俄罗斯网络安全公司检测到自己的企业网络遭到入侵,于是开始了对“三角测量”行动的调查。 鉴于活跃的漏洞利用情况,美国联邦民事执行部门(FCEB)的各机构被建议应用供应商提供的补丁来保护其网络,免受潜在威胁。 与此同时,CISA 发布了伯克利互联网名称域 (BIND) 9 域名系统 (DNS) 软件套件中3个错误的警报,这些错误可能为拒绝服务 (DoS) 铺平道路。 CVE-2023-2828、CVE-2023-2829和CVE-2023-2911 (CVSS评分:7.5)可以被远程利用,导致名为BIND9的服务意外终止或运行命名的主机上所有可用内存耗尽,从而导致DoS发生。 这已经是互联网系统联盟 (ISC) 在不到六个月的时间里第二次发布补丁,来解决在BIND9中类似于 DoS 和系统故障的问题。 消息来源:The Hacker News,译者:Linn; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文