黑客入侵国际象棋热门平台,超 4500 用户个人信息被泄露
HackerNews 编译,转载请注明出处: 国际象棋热门平台Chess.com已通知数千名用户,由于黑客入侵了该公司的数据存储供应商,他们的个人信息可能已被泄露。 Chess.com在向受影响用户发送的数据泄露通知中透露,用户数据可能已落入他人之手。通知称,今年六月下旬,公司获悉“存储于Chess.com所使用的第三方文件传输应用中的数据遭到了未经授权的访问”。 值得注意的是,后续调查显示,未经授权的访问在今年6月5日和6月18日发生了两次。公司强调,只有存储在第三方文件传输应用上的文件被访问,此次网络安全事件并未影响Chess.com自身的系统。 该公司提交给缅因州总检察长办公室的信息显示,超过4500人受到此次攻击影响。这家同类中最大的平台强调,此次攻击仅影响了其0.003%的用户。 发送给可能受影响用户的违规通知称,“Chess.com的代码及其会员账户未被泄露”,并且公司未发现泄露信息存在“任何欺诈性使用或公开披露”。 “获悉该事件后,我们迅速采取措施调查事件的性质和范围,并通知了执法部门。我们还采取了措施进一步保护我们的系统。事件已得到控制,”公司表示。 然而,为帮助用户减轻潜在风险,公司表示将通过第三方为用户提供信用监控服务。公司还建议用户保持警惕,审查和监控账户是否存在可疑活动。 2023年,Chess.com也曾成为恶意行为者的目标。当时,攻击者在一个流行的数据泄露论坛上分享了来自超过80万Chess.com用户的数据。据称,泄露的数据包括电子邮件、用户ID、姓名、位置、积分、等级、会员级别、注册日期以及一些其他用于在平台上对弈和互动的详细信息。 Chess.com是一个受欢迎的社交网站和在线国际象棋服务器,其用户群已超过2亿。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
普利司通与捷豹路虎在同一天遭到黑客攻击,影响北美所有工厂
HackerNews 编译,转载请注明出处: 普利司通美洲公司(Bridgestone Americas)周四证实,该公司遭遇了一起所谓的“有限的网络事件”——巧合的是,同日豪华汽车制造商捷豹路虎(Jaguar Land Rover)也遭到了由“Scattered Spider”牵头、三个勒索软件团伙组成的、渴求曝光的黑客组织的入侵。 普利司通相信其“客户数据或接口均未受到影响”,但未提供其他信息。至少有一份报告称,该公司所有北美制造设施均受到影响。 位于纳什维尔市的普利司通大厦于2017年落成。图片由 Michael Gordon | Shutterstock 提供 消费者隐私倡导组织Comparitech的保罗·比肖夫(Paul Bischoff)表示:“这次攻击具有勒索软件攻击的许多特征,尽管尚未得到证实。” 比肖夫指出,周日的攻击“破坏了公司的制造设施,不仅仅是我们通常在大多数攻击中看到的通信、销售和工资等非必要部门。”他补充说,尽管普利司通声称及早阻止了攻击,“但在调查完成之前,最好做最坏的打算。” 尚无组织声称负责——目前如此 尽管尚无黑客出面声称对普利司通事件负责,但Comparitech的数据研究主管丽贝卡·穆迪(Rebecca Moody)表示:“很可能在未来几周内我们会看到有勒索软件组织声称发动了此次攻击,尤其是如果普利司通选择不支付攻击者要求的赎金。” 穆迪预测的事件发展顺序正是捷豹路虎(JLR)当前面临的局面。一个由“Scattered Spider”主导、包括臭名昭著的“Shiny Hunters”和“LAPSUS$”团伙在内的黑客组织,已声称对JLR的入侵负责,并且据报道正迫不及待地要求支付赎金。 此次攻击也迫使这家高端汽车制造商“主动关闭其系统,导致其零售和生产活动严重中断,”JLR本周早些时候宣布。 图片由 Priyanshu Singh | 路透社 / Telegram 提供 普利司通美洲公司成立于1931年,总部位于田纳西州纳什维尔市,同时也是美国另一轮胎制造巨头凡世通(Firestone)的母公司。其网站显示,公司在北美和南美洲拥有13个公司办公室,分布在加拿大、墨西哥、巴西、阿根廷和哥斯达黎加等地。 普利司通还在美洲拥有近三十六家制造工厂,其中包括位于南卡罗来纳州艾肯市的两处设施和位于魁北克省朱伊特市(Joliette)的另一处设施。这两处设施均报告在周日受到网络攻击影响——巧合的是,攻击JLR也发生在同一天。 在朱伊特市,据报道一份内部备忘录已发送给该工厂的1400名员工,告知他们工厂运营已于周日暂停,但未提供关于运营何时恢复的更多信息,当地新闻媒体MonJoilette报道。 朱伊特市市长表示他曾直接与普利司通高管交谈,他告诉加拿大媒体,“据信此次网络事件影响了北美所有工厂。” 普利司通在北美拥有29家轮胎制造工厂。图片由普利司通美洲公司提供。 制造商高度警惕 这个新出现的勒索软件组织自称为“scattered LAPSUS$ hunters”,据称于8月31日周日入侵了JRL,并在其Telegram频道上嘲弄该汽车制造商,并发布了据称是窃取的敏感文件样本。 勒索软件组织“Scattered Spider”与另一个名为“DragonForce”的组织合作,今年已被指责应对一系列重大入侵事件负责,包括对英国玛莎百货(Marks & Spencer)及其他英国零售商的攻击。 如今,这个最新的黑客三人组被认为与近期针对Salesforce供应链的一系列攻击有关,这些攻击影响了全球超过700家公司,仅在过去一周就包括网络安全巨头Palo Alto Networks、Cloudflare和Zscaler。 穆迪引用Comparitech的八月勒索软件汇总报告指出,“制造商面临的勒索软件攻击数量正在增加,并且是黑客的主要目标,因为通过加密系统,他们可以造成大量中断。”报告称,仅从七月到八月,制造业的勒索软件攻击就猛增了57%。 比肖夫还指出,普利司通曾在2022年遭受过现已式微的LockBit团伙的勒索软件攻击,这将使得本次事件成为这家制造业巨头第二次成为勒索软件的受害者。 Cybernews已联系普利司通美洲公司寻求进一步说明,但在本文发布时尚未收到回复。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
CISA 警告:黑客正积极利用 TP-Link 与 WhatsApp 漏洞发起攻击
HackerNews 编译,转载请注明出处: 美国网络安全和基础设施安全局(CISA)警告称,黑客正在积极利用两个漏洞:一个影响非常流行的TP-Link WiFi扩展器,另一个是近期被高度复杂攻击者利用的WhatsApp漏洞。 基于主动利用的证据,CISA已将这两个漏洞列入其已知被利用漏洞(KEV)目录。 该监管机构警告称:“此类漏洞是恶意网络行为者的常见攻击载体,并对联邦企业构成重大风险。” 第一个漏洞具有8.8分(满分10分)的高严重性评级,影响了一款非常流行的TP-Link TL-WA855RE WiFi范围扩展器,该设备用于增强WiFi覆盖范围。 此设备在亚马逊上拥有超过120,500条评论。 然而,该漏洞现已存在五年,影响未打补丁且硬件版本为V5的设备。供应商已提供了固件更新。 漏洞描述中写道:“TP-Link TL-WA855RE V5……设备允许未经身份验证的攻击者(在同一网络上)提交TDDP_RESET POST请求以进行工厂重置和重启。然后,攻击者可以通过设置新的管理密码获得错误的访问控制。” CISA指示联邦机构采取缓解措施或停止使用该产品,因为它可能不再受支持或已达到生命周期终点。 黑客通常以老旧、易受攻击的设备为目标,利用已知漏洞。ShadowServer基金会的数据显示,他们不断扫描存在2016年至2023年间已识别漏洞的设备。 CISA警告的第二个漏洞影响用于iOS设备和Mac电脑的WhatsApp。WhatsApp和苹果公司为此发布了一个紧急更新,以应对利用此漏洞的高级间谍软件活动。 该应用程序中“链接设备同步消息的授权不完整,可能允许无关用户触发处理目标设备上任意URL的内容。” 供应商评估认为,该漏洞可能已被用于针对特定目标用户的复杂攻击中。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯 APT28 扩充武器库,打造“NotDoor” Outlook 后门
HackerNews 编译,转载请注明出处: 西班牙网络安全供应商S2 Grupo的研究人员发现了一种新的Outlook后门,该后门能使威胁行为窃取数据、上传文件并在受害者计算机上执行命令。 S2 Grupo的威胁情报实验室LAB52在9月3日发布的一份报告中分享了这一发现。 威胁分析人员因其代码中使用了“Nothing”一词,将该后门命名为“NotDoor”。他们将其归因于受俄罗斯支持的网络威胁组织APT28。 NotDoor:基于VBA的复杂Outlook恶意软件 NotDoor后门是一种基于Visual Basic for Applications(VBA)的复杂恶意软件,针对Microsoft Outlook,旨在监控传入电子邮件中的特定触发词并执行恶意命令。 VBA是微软的嵌入式脚本语言,用于在Office应用程序(如Excel、Word和Outlook)中自动执行任务。虽然合法用户使用VBA来提高工作效率,但威胁行为者利用它在宏中嵌入恶意代码,这些代码在打开文档或电子邮件时执行。 NotDoor滥用Outlook的事件驱动VBA触发器(例如Application_MAPILogonComplete(启动时)和Application_NewMailEx(收到新邮件时))来激活其有效负载。 该恶意软件的代码经过混淆处理,具有随机化的变量名和自定义的字符串编码技术,该技术会在Base64数据后附加垃圾字符,以模仿加密来阻碍分析。 NotDoor伪装在合法的Outlook宏中,使攻击者能够窃取数据、上传文件并在受感染的系统上运行任意命令。 值得注意的是,该恶意软件通过签名的微软二进制文件(OneDrive.exe)进行DLL侧加载,该文件会加载恶意的DLL(SSPICLI.dll)以部署后门,同时规避检测。 通过修改Outlook的注册表设置来禁用安全警告、在启动时启用宏并抑制对话框提示,确保持久化并实现静默运行。 该后门通过将受害者数据外泄到攻击者控制的邮箱(a.matti444@proton[.]me)并通过对webhook.site的DNS和HTTP回调验证执行,从而建立隐蔽通信。 感染后,它会创建一个隐藏目录(%TEMP%\Temp)来存储文件,这些文件会自动通过电子邮件发送给攻击者并被删除。 当收到包含预定义字符串(例如“Daily Report”)的电子邮件触发时,NotDoor会解析嵌入在邮件正文中的加密命令,支持每条邮件包含多个指令,例如文件窃取、命令执行或额外有效负载下载。 该恶意软件的模块化设计允许攻击者动态更新触发器和命令,使得检测和缓解具有挑战性。 通过滥用Outlook的原生VBA功能,该恶意软件具有持久性和隐蔽性,使其成为间谍活动或针对性攻击的有效工具。 LAB52的研究人员建议组织默认禁用宏,监控异常的Outlook活动,并检查基于电子邮件的触发器以防御此类威胁。 APT28:一个不断演变的威胁组织 APT28是一个以其破坏性攻击而臭名昭著的网络威胁组织。它还有许多别名,包括Fancy Bear、Fighting Ursa、Forest Blizzard、Pawn Storm、Strontium、Sednit、Sofacy和Tsar Team。APT28至少自2014年以来一直活跃,被归因于俄罗斯总参谋部情报总局(GRU)第85特殊服务中心(GTsSS)第26165军事部队。 2016年,据报道APT28入侵了希拉里·克林顿的总统竞选团队、民主党全国委员会(DNC)和民主党国会竞选委员会(DCCC),作为干预美国总统选举行动的一部分。 两年后,即2018年,美国司法部(DoJ)起诉了GRU第26165部队的五名军官,指控他们在2014年至2018年间策划了网络入侵活动。他们的目标包括世界反兴奋剂机构(WADA)、美国反兴奋剂机构、一家美国核设施、禁止化学武器组织(OPCW)和瑞士斯皮茨化学实验室等实体。 其中一些行动得到了GRU第74455部队(也称为Sandworm Team)的支持。根据LAB52研究人员的说法,NotDoor展示了“APT28的持续演变,表明它不断生成能够绕过既定防御机制的新工具”。 最近,APT28被关联到一场投放LameHug的行动中,LameHug是最早利用大型语言模型(LLM)的恶意软件之一。LameHug于2025年7月由乌克兰国家计算机应急响应小组(CERT-UA)首次发现,被MITRE研究人员描述为未来人工智能驱动攻击的“原始”测试平台。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
伊朗黑客利用百余使馆邮箱,对全球外交官实施钓鱼攻击
HackerNews 编译,转载请注明出处: 一个与伊朗有关联的组织被指参与了一场针对欧洲及世界其他地区大使馆和领事馆的“协同”且“多波次”的鱼叉式网络钓鱼活动。 以色列网络安全公司 Dream 将此活动归因于与伊朗结盟的操作者,这些操作者与一个名为“Homeland Justice”(国土正义)的组织所进行的更广泛的攻击性网络活动有关。该公司称:“这些邮件被发送给全球多个政府收件人,伪装成合法的外交通信。有证据表明,在地缘政治紧张局势加剧时期,针对外交和政府实体的地区性间谍活动范围扩大了。” 该攻击链涉及使用与伊朗和以色列之间地缘政治紧张局势相关的鱼叉式网络钓鱼邮件来发送恶意 Microsoft Word 文档。该文档在打开后会催促收件人“启用内容”以执行内嵌的 Visual Basic for Applications (VBA) 宏,该宏负责部署恶意软件负载。 据 Dream 称,这些邮件被发送至中东、非洲、欧洲、亚洲和美洲的大使馆、领事馆和国际组织,这表明此次活动撒下了一张广泛的钓鱼网。据称,欧洲各国大使馆和非洲机构是遭受攻击最严重的对象。 这些数字邮件来自 104 个被入侵的独特地址,这些地址属于官员和伪政府实体,以此增添一层可信度。至少部分邮件来源于阿曼外交部在巴黎的一个被入侵邮箱(*@fm.gov.om)。 Dream 表示:“诱饵内容持续提及紧急的外交部通讯、传达权威性,并利用了启用宏来访问内容的常见做法,这是一场精心策划的间谍行动的标志, deliberately 掩盖了攻击来源。” 攻击的最终目的是利用 VBA 宏部署一个可执行文件,该文件能够建立持久性、联系命令与控制 (C2) 服务器并收集系统信息。 网络安全公司 ClearSky 在上个月底也详细说明了此次活动的某些方面,称这些网络钓鱼邮件被发送至多个外交部。 ClearSky 在 X 上的一篇帖子中表示:“伊朗威胁行为者在 2023 年针对阿尔巴尼亚的穆哈黑丁(Mojahedin-e-Khalq)时使用了类似的混淆技术。我们以中等把握评估,此次活动与相同的伊朗威胁行为者有关联。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客称窃取了圣菲县源代码泄露,研究团队:实为陈旧数据,影响甚微
HackerNews 编译,转载请注明出处: 攻击者声称已从圣菲县(Santa Fe County)政府网站窃取了源代码。然而,Cybernews研究团队认为,他们是在兜售过时的信息。 这起所谓的黑客攻击事件由一个团伙在一个流行的数据泄露论坛上宣布,该论坛常被用来分享和出售被盗信息。攻击者声称获得了圣菲县政府网站的源代码,该网站供县官员和公民使用。 圣菲县位于新墨西哥州,拥有超过15万人口。 Cybernews研究团队仔细查看了攻击者在帖子中附加的数据,并得出结论:这些说法与实际情况并不完全相符。攻击者上传的数据包括: 几个管理员用户名和经过哈希处理的密码 数据库模型及其版本(该版本的支持截止于2017年4月1日) 一个于2010年发布(支持已于2011年终止)的PHP版本 据研究团队称,文件中包含的几个表没有实际数据,看起来像是模板,而非包含有用信息的东西。 此外,对当前圣菲县官网实时版本流量的检查显示,其运行架构与攻击者在所谓数据泄露中包含的架构不同。 研究团队解释说:“考虑到这些信息,所谓的源代码泄露很可能是2010年代某个旧版本的网站,这使得其影响相对较小。” 攻击者发布过时数据的原因有很多。其一可能是为了展示他们收集信息的能力。尽管这些信息可能是过去获取的或来自不同来源,但攻击者或许试图以此进行“概念验证”。 另一个原因是为了“刷存在感”。在数据泄露论坛上,声誉就是一种资本,而发布圣菲县信息的攻击者似乎是一个相对新手。在攻击者看来,通过源代码泄露事件获得关注可能会让他们“闯出名头”。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Cloudflare遭数据泄露,涉 Salesloft Drift 供应链攻击
HackerNews 编译,转载请注明出处: Cloudflare成为近期一系列Salesloft Drift泄露事件的最新受影响公司,这些事件是上周披露的一起供应链攻击的一部分。 这家互联网巨头于周二透露,攻击者获得了其用于内部客户案例管理和客户支持的Salesforce实例的访问权限,该实例包含104个Cloudflare API令牌。 Cloudflare于8月23日收到漏洞通知,并于9月2日向受影响的客户通报了该事件。在将攻击事件告知客户之前,该公司还轮换了所有在泄露期间被窃取的104个由Cloudflare平台颁发的令牌,尽管尚未发现与这些令牌相关的任何可疑活动。 “这些信息大部分是客户联系信息和基本支持案例数据,但一些客户支持互动可能会透露客户配置信息,并可能包含访问令牌等敏感信息,”Cloudflare表示。 “鉴于Salesforce支持案例数据包含与Cloudflare的支持工单内容,客户可能通过我们的支持系统与Cloudflare共享的任何信息——包括日志、令牌或密码——都应视为已泄露,我们强烈建议您轮换可能通过此渠道与我们共享的任何凭据。” 公司的调查发现,在8月9日的初步侦察阶段之后,威胁行为者在8月12日至8月17日期间仅窃取了Salesforce案例对象中包含的文本(包括客户支持工单及其相关数据,但不包括附件)。 这些被窃取的案例对象仅包含基于文本的数据,包括: Salesforce案例的主题行 案例正文(如果客户向Cloudflare提供,可能包含密钥、机密信息等) 客户联系信息(例如,公司名称、请求者的电子邮件地址和电话号码、公司域名和公司所在国家) “我们认为这起事件并非孤立事件,而是威胁行为者意图收集凭证和客户信息以供未来攻击之用,”Cloudflare补充道。 “鉴于此次Drift漏洞事件影响了数百家组织,我们怀疑威胁行为者将利用这些信息对受影响组织的客户发起针对性攻击。” Salesforce数据泄露浪潮 今年以来,ShinyHunters勒索组织一直以 Salesforce 客户为目标进行数据窃取攻击,他们使用语音钓鱼(vishing)欺骗员工将恶意的 OAuth 应用程序与其公司的 Salesforce 实例关联起来。这种策略使攻击者能够窃取数据库,随后用于勒索受害者。 自谷歌在6月份首次报道这些攻击以来,多起数据泄露事件都与ShinyHunters的社会工程策略有关,包括针对谷歌自身、思科、澳洲航空(Qantas)、安联人寿(Allianz Life)、农夫保险(Farmers Insurance)、Workday、阿迪达斯(Adidas),以及路威酩轩(LVMH)子公司路易威登(Louis Vuitton)、迪奥(Dior)和蒂芙尼(Tiffany & Co.)的攻击。 尽管一些安全研究人员告诉BleepingComputer,Salesloft供应链攻击涉及相同的威胁行为者,但谷歌尚未找到确凿证据将它们联系起来。 其他受害企业 Palo Alto Networks也在周末确认,Salesloft Drift漏洞背后的威胁行为者窃取了一些客户提交的支持数据,包括联系信息和文本评论。 Palo Alto Networks的事件也仅限于其Salesforce CRM,正如该公司告诉BleepingComputer的那样,它没有影响任何其产品、系统或服务。 这家网络安全公司观察到攻击者搜索机密信息,包括AWS访问密钥(AKIA)、VPN和SSO登录字符串、Snowflake令牌,以及诸如“secret”、“password”或“key”之类的通用关键词,这些信息可能被用于入侵更多云平台以窃取数据,从而进行其他勒索攻击。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客入侵金融科技公司,企图抢劫 1.3 亿美元
HackerNews 编译,转载请注明出处: 黑客试图从Evertec的巴西子公司Sinqia S.A.窃取1.3亿美元,此前他们未经授权访问了该公司在央行实时支付系统(Pix)的环境。 Evertec是一家上市的金融科技巨头,是拉丁美洲、波多黎各和加勒比海地区主要的全方位服务交易处理商。Sinqia于2023年被Evertec收购,是一家总部位于圣保罗的上市公司,从事银行和金融行业的金融软件和IT服务业务。 Evertec在美国证券交易委员会(SEC)的一份文件中披露,黑客于8月29日入侵了Sinqia的系统,并试图进行未经授权的交易。 SEC文件中写道:“2025年8月29日,Evertec Inc.的巴西子公司Sinqia S.A.发现其巴西央行实时支付系统(Pix)环境中存在未经授权的活动。” “发现该事件后,Sinqia依据其事件响应协议,停止了其Pix环境中的交易处理,并开始与外部网络安全取证专家合作。” Pix是巴西的即时支付系统,由巴西中央银行于2020年11月推出,支持全天候即时资金转账。它已成为巴西最广泛使用的支付方式,并经常成为Android银行恶意软件的攻击目标。 黑客试图利用Sinqia的两家金融机构客户进行未经授权的企业间交易。当地媒体报道提及了汇丰银行(HSBC),而该行发言人强调,此事件未影响客户资金或数据。Evertec指出,这1.3亿美元中的部分资金已被追回,但未提及具体金额,追回工作仍在进行。 事件调查显示,黑客通过使用窃取的IT供应商账户凭证,获得了对Sinqia的Pix环境的访问权限。Evertec没有迹象表明影响范围超出了Sinqia的Pix环境,也没有证据表明个人数据遭到泄露。 目前,巴西中央银行已撤销Sinqia对Pix的访问权限,但该公司正通过向当局提供所有要求的细节和保证,努力争取尽快恢复访问。关于财务影响,Evertec指出Sinqia的Pix环境为巴西24家金融机构的运营提供支持。公司表示:“该事件对财务和声誉的影响,包括对公司内部控制的影响,目前尚不清楚,但可能是重大的。” 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Cloudflare 成功拦截了创纪录的 DDoS 攻击,峰值为 11.5 Tbps
HackerNews 编译,转载请注明出处: Cloudflare成功拦截了峰值达11.5 Tbps的创纪录DDoS攻击,这是一场主要源自谷歌云的UDP洪水攻击,也是持续数周的攻击浪潮的一部分。 Cloudflare在X平台上宣布,其已拦截了有史以来最大规模的DDoS攻击,峰值达到11.5 Tbps。这场主要来自谷歌云的UDP洪水攻击,是持续数周攻击浪潮的一部分。 Cloudflare表示,其在数周内已拦截了数百次大规模DDoS攻击,此次破纪录的UDP洪水攻击持续了约35秒。 “Cloudflare的防御系统一直超负荷运转。过去几周,我们的系统自动拦截了数百起超大规模DDoS攻击,其中最大攻击的峰值达到每秒51亿个数据包(5.1 Bpps)和11.5 Tbps。这场11.5 Tbps的攻击是一场主要源自谷歌云的UDP洪水攻击。” 今年6月,Cloudflare曾宣布在2025年第二季度自动拦截了已报告的最大规模DDoS攻击,峰值达到7.3 Tbps和每秒48亿个数据包(4.8 Bpps)。 该攻击规模比其之前的峰值高出12%,比知名网络安全记者布莱恩·克雷布斯(Brian Krebs)所报告的攻击峰值高出1 Tbps。 这场7.3 Tbps的DDoS攻击在短短45秒内喷射了37.4 TB的数据流量,相当于在一分钟内流畅播放9350部高清电影或下载935万首歌曲。其数据量相当于连续播放近一年的高清视频,或者压缩了4000年每日高清照片的数据总量,所有这些都塞进了不到一分钟的时间里。 Cloudflare发布的报告中写道:“37.4TB在当今的数据规模中并不惊人,但在45秒内喷射如此巨量数据堪称恐怖。” “这相当于在45秒内,向你的网络倾泻超过9350部全长高清电影的数据量,或者连续播放7480小时的高清视频(这几乎是接连不停 binge-watch 近一年的量)。” 此次攻击针对单个IP地址,平均每秒冲击21,925个端口,峰值时达到34,517个端口,源端口分布同样广泛。 这场7.3 Tbps的DDoS攻击采用多向量组合模式,其中99.996%为UDP洪水攻击,其余包括QOTD、Echo、NTP、Mirai、Portmap以及RIPv1攻击。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
捷豹路虎遭遇网络事件,“严重扰乱”销售与运营
HackerNews 编译,转载请注明出处: 一起网络事件已对捷豹路虎(JLR)的销售和生产运营造成“严重干扰”。 该公司在9月2日于其网站发布的一份简短声明中披露了此事。声明写道:“捷豹路虎受到一起网络事件的影响。我们已采取积极措施关闭系统,以立即减轻其影响。” 该公司表示,目前正努力以可控方式重启其全球应用程序。捷豹路虎补充说:“现阶段没有证据表明任何客户数据被窃,但我们的零售和生产活动已受到严重干扰。” 据报道,捷豹路虎的母公司塔塔汽车在9月1日向印度证券交易所披露,捷豹路虎正遭遇“全球性IT问题”。塔塔汽车援引了捷豹路虎的一份声明,声明写道:“我们正在加紧解决影响我们业务的全球IT问题。我们将在适当时候及时提供最新情况。” 捷豹路虎(JLR)面临全球IT问题;塔塔汽车正密切关注局势 捷豹路虎(塔塔汽车英国子公司)正迅速行动以#解决IT安全事件 公司承诺随着事态发展及时更新 目前尚未披露更多运营细节… pic.twitter.com/AtRoooBMHH — AoI Ventures (@aoiventures) 2025年9月1日 英国捷豹路虎员工被告知不要上班 据英国《利物浦回声报》报道,在捷豹路虎继续处理该事件期间,其位于默西塞德郡海尔伍德工厂的员工已被告知留在家中,不要来上班。 该报看到的一封在9月2日发送给员工的邮件写道:“领导团队已同意,生产人员将暂时停工,并根据相关协议记录工时。” 消息还补充说,除非另有通知,否则所有员工需在9月3日(星期三)上班。据《Autocar》报道,由于此次事件,汽车经销商在9月1日无法注册新的捷豹路虎汽车。9月1日通常是英国新车注册最繁忙的日子之一。 攻击时机与行业背景 针对此次事件,ESET的全球网络安全顾问杰克·摩尔评论说,攻击者很可能是故意在制造商的重要时期针对捷豹路虎。 他解释说:“网络犯罪分子通常旨在对受害者造成尽可能大的破坏性影响。选择在比平常更多客户可能遇到新车注册和/或交付延迟的时期发动攻击,将是攻击者经过深思熟虑的决定,以期最响亮地传递他们的信息。” 制造业是网络犯罪分子的首要目标之一,其对传统OT系统(通常与IT应用程序和设备融合)的依赖,造成了显著的安全漏洞。 此外,攻击者通常能够对生产线造成重大的运营中断,从而给受害者带来财务和声誉损失。这使得制造业成为勒索软件和勒索攻击的有利可图的目标。Comparitech的一份新报告发现,从2025年7月到8月,制造业的勒索软件攻击增加了57%,从72起增加到113起。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文