被滥用的微软 Dynamics 365 客户之声
研究人员发现了一个滥用微软Dynamics 365客户语音来窃取受害者凭证的活动。 据悉,来自网络安全公司Avanan的研究人员发现,微软的Dynamics 365客户语音产品允许企业获得客户反馈,它被用来进行客户满意度调查。 专家们在过去几周内报告了数百起此类攻击。 这些邮件来自Dynamics 365的调查功能,发送者的地址包括 “Forms Pro”,这是调查功能的旧名称。该信息通知收件人已收到一个新的语音邮件。点击播放语音邮件按钮后,收件人会被转到一个钓鱼链接,该链接指向一个克隆微软登录页面的页面。 利用客户语音链接,威胁者能够绕过安全措施。 “黑客不断地使用我们称之为 “静态高速公路 “的方法来接触最终用户。简而言之,这是一种利用合法网站来绕过安全扫描器的技术。其逻辑是这样的。安全服务不能直接阻止微软–这将不可能完成任何工作。相反,这些来自可信来源的链接往往会被自动信任。这为黑客创造了一个插入的渠道。”Avanan发表的文章中写道。 研究人员建议,对任何要求收件人点击链接检查语音邮件的来信都要持怀疑态度。以下是专家们提供的建议: 始终悬停所有的URL,甚至那些不在邮件正文中的URL 当收到一封带有语音信箱的电子邮件时,在考虑参与之前,确保这是一封典型的电子邮件类型。 如果对一封邮件不确定,请询问原发件人。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/lAh058P4OM0UmvT8s62sdg 封面来源于网络,如有侵权请联系删除
LockBit 3.0 团伙声称从 Kearney&Company 窃取了数据
Hackernews 编译,转载请注明出处: 勒索软件集团LockBit声称窃取了咨询和IT服务提供商Kearney&Company的数据。 Kearney是首屈一指的注册会计师事务所,为政府实体提供财务管理服务。该公司为美国政府提供审计、咨询和IT服务。它帮助联邦政府提高了其金融业务的整体效率。 11月5日,Kearney公司被列入Lockbit 3.0集团的受害者名单中,该团伙威胁称,如果公司不支付赎金,将在2022年11月26日前公布被盗数据。目前,勒索软件团伙已经公布了被盗数据的样本,其中包括财务文件、合同、审计报告、账单文件等。 勒索软件团伙要求支付200万美元以销毁被盗数据,并要求支付1万美元以将计时器延长 24 小时。 本周,LockBit勒索软件集团声称已经入侵了其他主要组织,包括跨国汽车大陆集团和国防巨头Thales。 6月,LockBit勒索软件运营商发布了LockBit3.0,其中包含重要的创新,包括漏洞赏金计划和Zcash支付。 该团伙至少自2019年以来一直活跃,如今它是最活跃的勒索软件团伙之一。 消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
波音子公司遭网络攻击,致使全球多家航司航班规划中断
安全内参11月4日消息,美国航空航天巨头波音的全资子公司Jeppesen是一家位于科罗拉多州的导航与航班规划工具供应商。该公司昨天证实,由于发生网络安全事件,导致部分航班被迫中断。 11月2日(本周三),Jeppesen公司网站上出现了红色提示条幅,警告称“我们的部分产品、服务和沟通渠道出现了技术问题”。 波音公司一位发言人透露,这是一起网络安全事件,Jeppesen方面正在努力恢复服务。 该发言人表示,“我们的子公司Jeppesen遭遇到网络事件,已经有部分航班规划产品和服务受到影响。部分航班规划被中断,但目前我们判断此次事件应该不会对飞机或飞行安全构成威胁。我们正与客户和监管机构沟通,并努力在最短时间内全面恢复服务。” 尽管航班中断的严重程度还不明确,但此次事件至少已经影响到当前及后续空中任务通知(NOTAM)的接收和处理。NOTAM是指向航空当局提交的通知,用于提醒飞行员注意航线上的潜在危险。 图:Flynas发布公告称将调整部分航班,安全内参截图 伊拉克航空、沙特Flynas航空、加拿大太阳之翼航空均发布公告,称Jeppesen系统发生了中断。Flynas表示部分航班被重新调整,太阳之翼还称北美多家航司受影响。 图:加拿大太阳之翼航空发布公告,安全内参截图 旅游博客Live And Let’s Fly的博主Matthew Klint称,有消息人士透露,此次事件属于勒索软件攻击。但波音发言人称系统“仍处于活动状态”,暂时无法证实事件与勒索软件有关。 航空业网络威胁形势日趋严峻 当前,航空业已经成为网络攻击乃至勒索软件攻击的高频目标。 今年5月,印度香料航空(SpiceJet)公司报告称遭受勒索软件攻击,导致众多乘客因航班停飞在滞留在机场。今年8月,为多家大型航空公司提供技术方案的Accelya称遭受勒索软件攻击,幕后黑手为BlackCat团伙。去年8月,曼谷航空公司称有黑客对其发动勒索软件攻击,事后还通过入侵窃取了乘客信息。 据报道,波音公司也在2018年受到广泛传播的WannaCry勒索软件的打击,好在服务很快恢复了正常。波音公司发言人接受《西雅图时报》采访时称,“漏洞只影响到几台设备。我们部署了软件补丁,所以包括777喷气式飞机在内的所有项目均未发生中断。” 今年8月,美国运输安全管理局(TSA)出台规定,强制要求各航空公司在24小时内向网络安全与基础设施安全局(CISA)上报一切网络安全事件。 转自 安全内参,原文链接:https://www.secrss.com/articles/48677 封面来源于网络,如有侵权请联系删除
Azov 数据擦除勒索软件新变种曝光,恶意构陷网络安全研究人员
BleepingComputer 曝光了近日正在肆虐的 Azov 数据擦除恶意软件,可知其能够通过广告软件捆绑、盗版软件下架、以及密钥生成器来分发。与近年来流行的勒索软件不同的是,新变种还将黑锅扣到知名的网络安全研究人员头上 —— 比如宣称自己由程序员兼恶意软件分析师 Hasherezade 打造。 如上方截图,亚速(Azor)恶意软件在勒索文本中恬不知耻地表示 ——“对设备的加密抗议旨在抗议克里米亚,以及西方世界在帮助乌克兰对抗俄罗斯方面做得不够”。 此外在指引受害人解密文件的描述中,Azor 恶意软件还指示受害者在 Twitter 上联系多位知名网络安全研究人员或研究机构,比如 Lawrence Abrams、Michael Gillespie 和 Vitali Kremez,以及 BleepingComputer、MalwareHunterTeam 和 VK Intel 。 然而现实是,由于上述人员和组织与 Azor 勒索软件没有任何关联,他们根本无法协助受害人清楚勒索软件、更别提支付赎金了。 MalwareHunterTeam 指出,Azov 勒索软件大约在两周前开始传播,其背后的威胁行为者似乎通过 SmokeLoader 僵尸网络实施了新变种的安装与传播。 许多网络犯罪分子都利用过 SmokeLoader 打造恶意软件,且通常分布于虚假的算号器、外挂、破解、以及游戏 Mod 网站中。 BleepingComputer 补充道,一些已被 Azor 勒索软件加密的系统、同样感染了 RedLine Stealer 恶意软件和 STOP 勒索软件。 最后,为保护计算机免受恶意软件攻击,希望大家不要出于好奇而访问潜在的恶意网站,并在打开不请自来的电子邮件时务必小心。 此外请确保将反病毒软件始终保持在最新,以防横向传播到通网络内的其它设备。以及养成定期备份系统和重要文件资料的习惯,从而在遇到意外状况时轻松恢复。 转自 cnBeta,原文链接:https://www.toutiao.com/article/7160594333761061383/ 封面来源于网络,如有侵权请联系删除
配置错误的 Windows 域服务器放大了 DDoS 攻击
位于两个不同大洲的两家企业能有什么共同之处? 配置不正确的微软服务器,每秒喷出数千兆字节的垃圾数据包,对毫无戒心的服务和企业造成分布式拒绝服务攻击(DDOS)。 这些攻击会严重破坏一个企业的运行,或者在某些情况下,在没有适当保护的情况下使其瘫痪,而这往往不是一个小企业所能承受的。 根据黑莲花实验室最近发表的一份报告,超过12000台运行微软域控制器与活动目录的服务器经常被用来放大DDoS攻击。 多年来,这一直是一场攻击者和防御者的战斗,很多时候,攻击者所要做的就是获得对僵尸网络中不断增长的连接设备列表的控制,并利用它们进行攻击。 其中一个更常见的攻击方法被称为反射。 反射是指攻击者不是用数据包淹没一个设备,而是将攻击发送到第三方服务器。 利用第三方错误配置的服务器和欺骗数据包,使攻击看起来是来自目标的。 这些第三方服务器在不知情的情况下,最终将攻击反映在目标上,往往比开始时大十倍。 在过去的一年里,一个不断增长的攻击来源是无连接轻量级目录访问协议(CLDAP),它是标准轻量级目录访问协议(LDAP)的一个版本。CLDAP使用用户数据报协议数据包来验证用户,并在签署进入活动目录时发现服务。 黑莲花公司的研究员Chad Davis在最近的一封电子邮件中这样说。 “当这些域控制器没有暴露在开放的互联网上时(绝大多数的部署都是如此),这种UDP服务是无害的。但是在开放的互联网上,所有的UDP服务都容易受到反射的影响。” 攻击者自2007年以来一直在使用该协议来放大攻击。 当研究人员第一次发现CLDAP服务器中的错误配置时,数量达到了几万个。 一旦这个问题引起管理员的注意,这个数字就会大幅下降,尽管自2020年以来,这个数字又急剧上升,包括根据黑莲花实验室的数据,在过去一年中上升了近60%。 黑莲花为运行CLDAP的组织提供了以下建议: 网络管理员应考虑不要将CLDAP服务(389/UDP)暴露在开放的互联网上。 如果CLDAP服务暴露在开放的互联网上是绝对必要的,则需要努力确保系统的安全和防御。 在支持TCP LDAP服务上的LDAP ping的MS Server版本上,关闭UDP服务,通过TCP访问LDAP ping。 如果MS Server版本不支持TCP上的LDAP ping,请限制389/UDP服务产生的流量,以防止被用于DDoS。 如果MS服务器版本不支持TCP的LDAP ping,那么就用防火墙访问该端口,这样就只有合法客户可以到达该服务。 安全专业人员应实施一些措施来防止欺骗性的IP流量,如反向路径转发(RPF),可以是松散的,也可以是严格的,如果可行的话。 黑莲花公司已经通知并协助管理员,他们在Lumen公司提供的IP空间中发现了漏洞。 微软还没有对这些发现发表评论。 转自 cnBeta,原文链接:https://www.toutiao.com/article/7160648839798702628/ 封面来源于网络,如有侵权请联系删除
网络犯罪分子正在利用 Twitter 的收费身份验证机制行骗
如果有一件事是黑客们喜欢利用的,那就是最新的头条新闻。在埃隆-马斯克计划对Twitter的蓝标验证状态每月收费20美元的消息传出后,网络犯罪分子正在发送钓鱼欺诈邮件,声称这是新认证程序的一部分。 马斯克最近宣布,作为Twitter的新主人,他的首要任务之一是改革验证程序。据报道,这将涉及使Twitter Blue – 每月4.99美元的可选订阅为用户提供额外的功能现在变得更加昂贵,那些已经验证的用户将有90天的时间来订阅,否则将失去他们的验证身份。 据报道,这位世界首富给了从事该项目工作的Twitter工程师11月7日之前推出该项目。如果这个期限没有得到满足,这些员工将被解雇。 而网络骗徒则已经试图利用这一变化,向已验证的用户发送钓鱼邮件,声称他们将不必通过确认他们是一个”知名”人士而为他们的蓝色复选标记付费。 欺诈邮件其实并不算高明,多处纰漏暴露了它是钓鱼诈骗。除了不专业的措辞和风格外,它来自Twittercontactcenter@gmail.com的邮件地址甚至都不是Twitter的官方域名。不过,邮件发得多了无疑会有一些人上当受骗。 点击欺诈邮件当中的”提供信息”按钮会将人们带到一个Google文档页面,它包含一个Google网站的链接,该网站允许用户托管网络内容,它很可能是为了试图避开Google的网络钓鱼检测工具。这个页面包含一个来自另一个网站的嵌入式框架,用户被要求提交他们的账户用户名、密码和电话号码。 即使有人启用了双因素认证并避免了他们的账户被泄露,他们仍然泄露了个人数据,包括他们可能在其他网站重复使用的密码。 Google关闭了这个钓鱼网站。但是,随着马斯克继续在Twitter上实施改革,预计会看到更多这种类型的骗局重复出现。 转自 cnBeta,原文链接:https://www.toutiao.com/article/7161037825914176011/ 封面来源于网络,如有侵权请联系删除
一名程序员兼律师对微软的 GitHub Copilot 的软件盗版行为提起集体诉讼
GitHub Copilot在纸面上听起来是一个迷人的工具。一年多前,微软推出了预览版,它基本上是一个由人工智能驱动的扩展,使用GitHub上所有公共存储库中的代码,然后根据简单的帮助程序员写代码。例如,程序员可以只提供”对这个列表中的数字取一个平均值”这样的简单信息,GitHub Copilot就会根据它在GitHub代码库上的训练,自主地写代码来完成这个任务。 微软在几个月前宣布GitHub Copilot以10美元/月的价格全面上市,但几乎从一开始,该产品的法律地位就受到了批评,因为它未经他人许可就使用他人编写的代码,而且微软从这些做法中获利。今天,针对这个由人工智能驱动的配对编程工具的集体诉讼已经被提起。 该诉讼是由马修-巴特里克发起的,他是一名程序员、作家和律师,诉讼由加利福尼亚州的约瑟夫-萨维里律师事务所代理。他们共同声称,微软正在从事开源软件的盗版活动,因为它使用了数百万程序员根据各种许可证(包括MIT、GPL和Apache)编写的代码。诉讼中提到的被告是GitHub、微软和其技术合作伙伴OpenAI。 巴特里克声称,微软在使用这些代码时违反了一些要求,包括署名、GitHub自己的政策、加州消费者隐私法和DMCA 1202–“禁止删除版权管理信息”。这是将是漫长旅程中的第一步。据我们所知,这是美国第一个挑战人工智能系统训练和输出的集体诉讼案件。这不会是最后一起。人工智能系统不能免于法律的约束。那些创造和操作这些系统的人必须负责。如果像微软、GitHub和OpenAI这样的公司选择无视法律,他们不应该指望我们公众会坐视不理。人工智能需要对每个人都是公平和道德的。如果不是这样,那么它就永远无法实现其夸耀的提升人类的目标。它只会成为少数特权者从多数人的工作中获利的另一种方式。 同时,约瑟夫-萨维里律师事务所的约瑟夫-萨维里指出:我很感谢那些挺身而出使本案取得成果的程序员和用户,并确保像微软、GitHub和OpenAI这样的公司不能从开源创作者的工作中不公平地获利。本案代表了在打击人工智能系统引起的科技行业知识产权侵权的斗争中迈出的重要一步。在这个案例中,开源程序员的工作被利用了。但这不会是最后一个受到人工智能系统影响的创作者群体。我们公司致力于为这些创作者站出来,确保开发人工智能产品的公司在法律下承担责任。 转自 cnBeta,原文链接:https://www.toutiao.com/article/7162003028814496269/?log_from=e1d59c09398a3_1667544658087 封面来源于网络,如有侵权请联系删除
LockBit 3.0 团伙声称从 Thales 窃取了数据
Hackernews 编译,转载请注明出处: 勒索软件集团LockBit 3.0声称窃取了法国国防和科技集团Thales的数据。 Thales是全球高科技领导者,在全球拥有81000多名员工。集团投资于数字和深度技术创新——大数据、人工智能、互联互通、网络安全和量子——通过将人置于决策的核心,构建对社会发展至关重要的信任未来。 10月31日,Thales被列入Lockbit 3.0集团的受害者名单中,该团伙威胁称,如果公司不支付赎金,将在2022年11月7日前公布被盗数据。目前,勒索软件团伙尚未公布任何涉嫌被盗数据的样本。 Thales告诉路透社,它尚未收到任何直接的赎金通知。 该公司补充称,已对涉嫌的安全漏洞展开调查,并通知了法国ANSSI国家网络安全局。 该公司发言人表示,公司尚未向警方提出投诉。 消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
网络安全事件迫使斯洛伐克议会暂停会议,今年欧洲近十国议会遭黑
安全内参11月1日消息,欧洲内陆国家斯洛伐克议会IT系统遭遇网络安全事件,导致上周举行的会议被迫暂停。 上周四(10月27日),斯洛伐克议会议长鲍里斯·科拉尔(Boris Kollár)在电视简报会中解释称,为了着手调查此次安全事件,原定的议会投票被迫取消。 科拉尔在简报会上透露,“我们发现了一起网络安全事件……有一个信号来自某个点,干扰了我们的系统和计算机,甚至为议员们服务的自助餐厅都受到了影响。” 斯洛伐克国家安全办公室(NSB)后续发表声明,确认收到了关于国民议会期间“网络安全事件”的报告。该办公室拒绝提供关于情况的更多细节,也没有回应置评请求。 值得一提的是,官员们给出的事件信息间存在冲突。有人说国民议会“报告称当天早上记录到IT服务中断”,并导致会议提前结束。但斯洛伐克国家安全局(NBU)发言人彼得·哈巴拉(Peter Habara)提醒说,这起(网络安全)事件可能不是网络攻击,只是普通的系统中断,网络攻击是一种“故意行为”。 据斯洛伐克共和国通讯社(TASR)发言人米凯拉·尤尔乔娃(Michaela Jurcová)介绍,“对这起网络安全事件的初步分析表明,网络通信确实出现了异常,结果导致所有组件功能均受到影响,包括接入网络基础设施的投票设备。” 该国执法机构目前正与国家安全局合作开展调查。 科拉尔称这起事件“非常严重”,并取消了11月8日之前的所有原定会议。他还指出,如果能早点解决问题,议会也可以考虑在下周重启会议。 斯洛伐克一些反对党派对事件本身以及应对决定提出了质疑。反对党政客安娜·泽马诺娃(Anna Zemanová)在采访中表示,把会议推迟到11月8日简直“荒谬”,并声称此次攻击可能是在故意拖延时间,避免执政党的几位政客在重要立法会议上缺席。 继罗马尼亚、意大利、立陶宛、挪威、波兰、芬兰和拉脱维亚之后,斯洛伐克成为又一个议会遭受网络攻击的国家。就在上周,保加利亚政府网站也受攻击影响,官员们将事件归咎于某亲俄罗斯黑客团伙。 据路透社报道,波兰议会上周四同样遭遇了网络攻击。 转自 安全内参,原文链接:https://www.secrss.com/articles/48543 封面来源于网络,如有侵权请联系删除
黑客以 400 万美元的价格出售 576 个企业网络的访问权限
以色列网络情报公司 KELA近期发布的报告显示,2022年Q3季度已观察到黑客以总计400万美元的价格出售全球576 家企业网络的访问权限。 初始访问代理 (IAB) 能让黑客获得企业网络访问权限,通常是通过窃取凭证、Webshell 或利用公开暴露在硬件中的漏洞来实现。随后,他们将这些访问权限出售给其他黑客,这些黑客用它来窃取有价值的数据、部署勒索软件或进行其他恶意活动。 报告反映出反映出黑客对企业初始访问权限的泄露销售活动虽然相对稳定,但与Q2仅66万美元的总价来看,Q3季度的价格在急剧上升。 Q3季度详情 在2022年Q3季度,KELA 的分析师观察到110 名黑客共发布了 576 家企业的初始访问权限,总价为 400万美元,而其中平均售价为 2800 美元,中位售价则达到创纪录的 1350 美元。 销售平均价格与中位价格 报告显示出排名前三的 IAB黑客手握大量权限,在 2022 年第三季度提供 40 到 100 个访问权限供出售。根据黑客论坛内的交流情况和售卖列表的变更,发现出售企业访问权限的平均时间仅为 1.6 天,而大多数是远程桌面协议(RDP)和 VPN 类型。 在国家分布上,本季度占比最多的国家是美国,占所有 IAB 的 30.4%。这一统计数据接近Q3季度针对美国公司的勒索软件攻击中 39.1% 的份额。 Q3季度最常针对的国家/地区 从目标行业来看,专业服务、制造业和科技领域分别以 13.4%、10.8% 和 9.4% 位居榜首。同样,勒索软件攻击具有相似的排名,说明二者之间存在密切关联。 Q3季度目标行业分部 由于IAB已成为勒索软件攻击链不可或缺的一部分,因此采取正确措施保护网络免受入侵至关重要,包括将远程访问服务器放置在 VPN 后面、限制对公开设备的访问、启用 MFA 以及进行网络钓鱼培训以防止企业凭证被盗。 转自 Freebuf,原文链接:https://www.freebuf.com/news/348439.html 封面来源于网络,如有侵权请联系删除