分类: 网络攻击

匈牙利确认国防采购机构遭黑客攻击

匈牙利官员向当地媒体证实,该国国防采购机构(VBÜ)遭到“国际黑客组织”的攻击。 周四早些时候,名为 INC Ransomware 或 INC Ransom 的网络犯罪组织声称可以访问该机构的数据,并在其暗网门户网站上发布了示例截图。 先前的研究表明,该组织于去年出现,主要针对医疗保健、教育和政府实体。其背后的运营者仍然未知。 匈牙利国防部在回应媒体询问时拒绝透露可能的信息泄露,称调查仍在进行中。该部补充说,VBÜ 不存储敏感的军事数据。匈牙利是北约联盟的成员。 总理维克托·欧尔班的幕僚长盖尔盖利·古利亚斯将此次袭击归咎于“敌对的外国非国家黑客组织”,但没有透露该组织的名字。 古利亚斯在周四的新闻发布会上表示,可能被访问的最敏感数据包括“有关军事采购的计划和数据”。 匈牙利新闻媒体 Magyar Hang报道称,INC 勒索软件入侵了该机构的服务器,下载并加密了所有文件。据称,黑客发布了包含匈牙利军队空中和陆地能力数据的文件截图,以及标有“非公开”的文件。 媒体报道称,泄露的数据“相当新”,一些文件可追溯到今年 10 月。据报道,黑客索要 500 万美元赎金。 匈牙利官员没有就他们是否正在与黑客谈判发表评论。国防部尚未回应 Recorded Future News 的置评请求。     转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/bIPxaypcWTd3AUp9Ov9O8g 封面来源于网络,如有侵权请联系删除

俄罗斯黑客利用文件拖放、删除操作触发 Windows 0day 漏洞攻击乌克兰目标

网络安全公司 ClearSky 警告称,Windows 中一个新修补的day漏洞可通过用户最少的交互(例如删除文件或右键单击文件)被利用。 该0day漏洞编号为 CVE-2024-43451,是一个中等严重程度的漏洞,会影响 MSHTM 引擎,该引擎继续由 Internet Explorer 模式下的 Edge 和其他应用程序通过 WebBrowser 控件使用,从而使它们暴露于困扰该组件的任何安全缺陷。 成功利用 CVE-2024-43451 允许威胁组织窃取受害者的 NTLMv2 哈希,然后通过执行传递哈希攻击使用它来作为目标用户进行身份验证。 微软在 11 月 12 日的安全公告(https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43451)中指出:“用户与恶意文件进行最小程度的交互,例如选择(单击)、检查(右键单击)或执行除打开或执行之外的操作,都可能触发此漏洞。” ClearSky 发现了该漏洞并于 2024 年 6 月向微软报告,据该公司称,一些看似无害的操作可能会触发隐藏在 URL 文件中的漏洞,包括删除文件和将文件拖放到另一个文件夹。 ClearSky 观察到 CVE-2024-43451 被疑似俄罗斯黑客在针对乌克兰实体的攻击中利用。 受害者会收到来自受感染的乌克兰政府服务器的钓鱼电子邮件,提示他们更新学历证书。这些电子邮件将受害者引导至从政府官方网站下载的恶意 ZIP 文件。 该档案包含两个文件——一个 PDF 文档和一个 URL 文件——针对两个已知漏洞,即 CVE-2023-320462 和 CVE-2023-360251。该 URL 指向外部服务器以获取两个可执行文件,也旨在利用新披露的0day漏洞。 ClearSky 在一份技术报告中解释道:“当用户通过右键单击、删除或移动 URL 文件与它交互时,漏洞就会被触发。此操作会与攻击者的服务器建立连接并下载更多恶意文件,包括 SparkRAT 恶意软件。” 攻击链 该网络安全公司表示,在 Windows 10 和 Windows 11 上,URL 文件在执行任何这些操作时都会立即与外部服务器建立通信。在 Windows 7、8 和 8.1 上,该漏洞仅在多次尝试后才会触发。 ClearSky 表示,这表明“新发现的漏洞在 Windows 10/11 操作系统上更容易被利用”。 乌克兰计算机应急响应小组 (CERT-UA) 称,CVE-2024-43451 已被追踪为 UAC-0194 的威胁组织利用为0day漏洞,该威胁组织疑似来自俄罗斯。据 ClearSky 称,攻击者使用了与其他团体常见的工具包和技术。 技术报告:https://www.clearskysec.com/wp-content/uploads/2024/11/Zero-day-cve-2024-4351-report.pdf       转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/tPJInKAx4HZxpk8o98_lTg 封面来源于网络,如有侵权请联系删除  

网络攻击致使英国司法部囚车追踪报警系统瘫痪

一次针对一家车辆追踪解决方案公司的网络攻击,导致英国囚车追踪系统和报警系统陷入瘫痪,目前尚无证据表明犯罪分子试图利用这一情况。 作为当事者公司,Microlise已于近期向伦敦证券交易所通报了此次事件,但未提供有关客户可能受到连锁反应影响的详细信息。 Microlise在11月6日发布声明,表示攻击者可能已获取了员工数据,不过“公司有信心客户的系统数据未受到泄露。” Microlise称:“我们正在努力恢复服务,恢复工作预计将持续数天,服务有望在下周末基本恢复正常。” 作为Microlise公司的客户,Serco是一家为英国司法部运营囚犯押送服务的外包公司。据《金融时报》报道,Serco的员工于11月4日接到通知,因Microlise事件影响,“车辆追踪、紧急报警、导航和预计到达时间通知”均已暂停使用。 英国司法部对此事拒绝发表评论。据了解,相关官员认为此次事件对英国的囚犯押送服务没有实质性影响。 尽管此次供应链事件暴露出第三方供应商遭受网络攻击带来的风险,但目前没有迹象表明攻击者意识到Microlise与Serco囚犯运输服务之间的关联。 英国政府目前正在试点一项“Cyber Essentials”认证计划来保护供应链,该项目初期将要求英国最大的银行,将网络安全标准纳入对供应商的要求中。 根据英国政府即将出台的《网络安全与弹性法案》,其他关键基础设施运营商以及公共部门承包商也可能会被要求引入类似的供应商安全标准。该法案预计将于明年提交议会审议。     转自安全内参,原文链接:https://www.secrss.com/articles/72339 封面来源于网络,如有侵权请联系删除  

网络攻击扰乱美国超市药房运营,超 2000 家门店受影响

国际零售巨头皇家阿霍德德尔海兹集团(Ahold Delhaize)日前确认,旗下Food Lion、Stop & Shop等多个美国超市品牌的系统中断,是因为持续的“网络安全问题”所引发。公司表示,他们已关闭了一些系统,这对部分药房及电商业务造成了影响。 这家总部位于荷兰的跨国企业,在欧洲以阿尔伯特·海恩(Albert Heijn)和德尔海兹(Delhaize)等品牌闻名,在美国市场则拥有Stop & Shop、Hannaford、Giant和Food Lion等品牌,公司官网显示这些品牌在美国市场拥有超过2000家门店。 图:该公司官网显示美国市场的品牌数据 该公司在上周五(8日)发布的声明中指出:“在问题首次被发现时,我们的安全团队立即在外部网络安全专家的协助下展开了调查。同时,我们也已通知执法部门。” “皇家阿霍德德尔海兹集团美国分公司旗下的所有品牌店铺仍正常营业,继续为客户提供服务。我们将持续采取措施,以进一步保护我们的系统。客户、员工和合作伙伴的安全始终是我们的首要任务。” “我们对于此次事件可能给客户和合作伙伴带来的不便深感抱歉。” 员工顾客在社交媒体上反馈吐槽 据悉,美国零售店面临的问题已经持续了一周。由于网络安全调查通常需要较长时间,案件的具体细节仍在收集中。但是,受影响店铺的员工们已在社交媒体上分享了他们的经历。 Stop & Shop的部分顾客最近反映,他们所在的超市药房因IT问题暂时无法补充药品。为应对这一问题,药品被转移至附近的沃尔格林药房,但由于商店的电话线路也出现了问题,处理过程受到了影响。 不过,地方新闻报道称,药房的IT问题目前已经得到解决,现在可以正常补充处方药。 一位自称负责向商店运送物资的人员表示,发票上的价格与实际成本不符。 不同商店受到影响的程度有所差异。截至11月9日,部分商店的服务已经恢复正常,而另一些商店仍然没有互联网连接,只能依靠员工的个人热点来维持运营。 Food Lion的Reddit社区尤其活跃,用户们讨论了员工在店铺内遇到的类似问题。 关于交货延迟或缺失的报告频繁出现,且部分到货物资供应不足。截至11月10日,也出现了与Stop & Shop类似的发票与实际价格不匹配现象。同时,电话线路依然无法使用。 有些用户反映,Food Lion To Go和Instacart的订单无法处理,后者的恢复时间也一再推迟。此外,部分支付服务也受到了限制。 据称,在某些地点,一线员工被经理告知不要与同事讨论此问题,目的是防止信息在社交媒体上扩散。然而,也有员工表示,他们的店铺并没有受到这样的限制。 一名员工还表达了对财务数据可能被影响的担忧。该员工声称,在事件发生几天后,他的借记卡被用于多次欺诈性消费,但目前尚不清楚这两件事是否有关联。 官方缺乏进一步的信息更新 外媒The Register就此问题询问了皇家阿霍德德尔海兹集团,是否有任何数据在此次攻击中遭到泄露,但并未收到回复。 本文发布时,Hannaford的网站仍处于宕机状态,显示消息:“抱歉!我们的服务器出现了技术问题。我们正在尽快恢复服务。” The Register尝试从英国访问其他美国品牌的网站(Giant、Food Lion和Stop & Shop),但即便使用VPN,也无法绕过其网络保护层,访问被阻止。 在美国,这四大零售品牌共拥有约2000家店铺,均可能受到此次网络安全事件的影响。 其中,Food Lion拥有超过1000家门店,员工人数超过8.2万人,每周服务超过1000万名顾客。如果问题持续影响这些店铺,潜在影响规模将非常巨大。       转自安全内参,原文链接:https://www.secrss.com/articles/72373 封面来源于网络,如有侵权请联系删除

与哈马斯有关的黑客对以色列实体实施破坏性攻击

据The Hack News消息,与哈马斯存在关联的网络攻击者近期正专门针对以色列实体实施破坏性攻击。 Check Point 在一份分析中表示,该活动与一个名为 WIRTE 的组织有关,该组织最近至少进行了两波针对以色列的破坏性攻击。 WIRTE 是中东高级持续威胁 (APT) 的绰号,首先由西班牙网络安全公司 S2 Grupo 发现。该组织至少自 2018 年 8 月以来就一直活跃,主要针对该地区的广泛实体发动攻击,活动范围包括巴勒斯坦、约旦、伊拉克、沙特阿拉伯和埃及。 Check Point表示,该组织的活动在整个加沙战争期间一直存在,一方面,它的持续活动加强了与哈马斯的联系,另一方面又使这项活动的地理归属变得特别复杂。 WIRTE 在 2024 年的活动被发现利用中东的地缘政治紧张局势和战乱来制作恶意RAR文档,从而部署 Havoc 后期开发框架。 在 2024 年 9 月之前观察到的替代链利用类似的 RAR 文档部署 IronWind 下载器。这两种感染序列利用向受害者传播带有欺骗性的 PDF 文档,使用合法的可执行文件来侧载带有恶意软件的 DLL。 在 2024 年 10 月观察到针对医院和市政当局等多个以色列组织的网络钓鱼活动中,钓鱼电子邮件甚至显示从网络安全公司 ESET 在以色列的合作商发出,其中包含新创建的SameCoin Wiper 版本,该版本也曾在今年早些时候针对以色列的攻击中部署。 除了用随机字节覆盖文件外,最新版本的 SameCoin 擦除器还会修改受害者系统的背景,以显示带有哈马斯军事分支 Al-Qassam Brigades 名称的图像。SameCoin 是一种以安全更新为幌子分发的定制擦除器,于 2024 年 2 月被发现,被哈马斯附属的攻击者用来破坏 Windows 和 Android 设备。 据 HarfangLab 称,Windows 加载程序样本(“INCD-SecurityUpdate-FEB24.exe”)的时间戳被更改为 2023 年 10 月 7 日,即哈马斯对以色列发动突然攻势的日期。而初始访问媒介据信是一封冒充以色列国家网络局 (INCD) 的电子邮件。 “尽管中东冲突持续,但该组织坚持开展多项活动,展示了一个多功能工具包,其中包括用于间谍和破坏活动的擦除器、后门和网络钓鱼页面,”Check Point 在报告中总结道。       转自Freebuf,原文链接:https://www.freebuf.com/news/415238.html 封面来源于网络,如有侵权请联系删除

朝鲜黑客创建经过安全验证的恶意软件攻击 macOS 系统

据BleepingComputer消息,朝鲜黑客正使用 Flutter 创建的木马记事本应用程序和扫雷游戏来攻击苹果 macOS 系统,这些应用程序具有合法的苹果开发人员 ID 签名和公证。 这些暂时经过了苹果安全检查的应用涉及窃取加密货币,与朝鲜黑客长期在金融盗窃方面的兴趣一致。根据发现该活动的 Jamf Threat Labs 的说法,该活动看起来更像是一场绕过 macOS 安全的实验,而不是一场成熟且高度针对性的操作。 从 2024 年 11 月开始,Jamf 在 VirusTotal 上发现了多个应用程序,这些应用程序对所有 AV 扫描似乎完全无害,但展示了“第一阶段”功能,连接到与朝鲜行为者相关的服务器。 这些应用程序均使用谷歌的 Flutter 框架为 macOS 构建,该框架使开发人员能够使用以 Dart 编程语言编写的单个代码库为不同的操作系统创建本地编译的应用程序。 Jamf研究人员表示,攻击者在基于 Flutter 的应用程序中嵌入恶意软件并非闻所未闻,但却是第一次看到攻击者使用它来攻击 macOS 设备。 由于嵌入在动态库 (dylib) 中,该库由动态库 (dylib) 在运行时加载,使用这种方法不仅为恶意软件开发者提供了更多功能,而且还使恶意代码更难检测。 Flutter 应用程序布局 在进一步分析其中一款名为 New Updates in Crypto Exchange (2024-08-28)的应用程序时,Jamf 发现 dylib 中的混淆代码支持 AppleScript 执行,使其能够执行从命令和控制 (C2) 服务器发送的脚本。该应用程序打开了一个适用于 macOS 的扫雷游戏,其代码可在 GitHub 上免费获得。 Jamf 发现的 6 个恶意应用程序中有 5 个具有用合法的开发人员 ID 签名,并且恶意软件已通过公证,这意味着这些应用程序被苹果的自动化系统扫描并被认为安全。 经过安全签名、带有木马的扫雷游戏 Jamf 还发现了两款基于 Golang 和 Python 变体的应用,两者都向一个已知的与朝鲜有关联的域 “mbupdate.linkpc[.]net “发出网络请求,并具有脚本执行功能。 目前苹果已经撤销了 Jamf 发现的应用程序签名,因此这些应用如果加载到最新的 macOS 系统上将无法绕过 Gatekeeper 防御。 然而,目前尚不清楚这些应用程序是否曾经用于实际操作,或者仅用于“在野”测试中,以评估绕过安全软件的技术。     转自Freebuf,原文链接:https://www.freebuf.com/news/415171.html 封面来源于网络,如有侵权请联系删除

以色列支付龙头遭 DDoS 攻击,各地超市加油站等 POS 机瘫痪

以色列各地的信用卡刷卡设备在周日(10日)出现故障,疑似由于网络攻击影响了支撑这些设备运行的通信服务。 超市和加油站的顾客因设备故障无法进行支付,事件持续了大约一个小时。 据《耶路撒冷邮报》报道,故障原因是当地支付网关公司Hyp旗下产品CreditGuard遭到分布式拒绝服务(DDoS)攻击。 这次攻击扰乱了信用卡终端与更广泛的支付系统之间的通信,但并未导致任何信息或支付数据被盗取。 Hyp公司发言人向《耶路撒冷邮报》透露,已排除了针对公司网络和基础设施进行更大规模干扰的可能性。发言人表示,DDoS攻击主要针对“公司部分服务及与公司连接的通信提供商”,但攻击在被发现后迅速得到了遏制,服务也很快恢复正常。 以伊冲突引爆网络威胁态势 目前尚不清楚谁是此次攻击的幕后主使。据《以色列时报》报道,以色列第12频道新闻和陆军电台均指出,一个与伊朗有关的黑客组织声称对此次攻击负责,但是并未提供具体信源。 此次事件与今年10月份发生的类似攻击事件相似。当时,支付公司Sheba也遭遇DDoS攻击。那次攻击持续了大约三小时,导致支付中断。由于Sheba在以色列国家支付系统中扮演重要角色,借记卡支付的审批过程也因此受到了延迟。 自10月7日恐怖袭击以来,因地区冲突,以色列的民用基础设施遭遇了更多网络攻击,主要是由与伊朗和真主党相关的黑客团体以及其他政治动机驱动的黑客活动主义者发起的。 这些团体发动的网络攻击不仅影响了以色列本土,还波及了该地区之外的民用基础设施。去年,爱尔兰西部的一个偏远地区因亲伊朗黑客组织攻击一台设备,导致当地居民两天无法用水。黑客声称该设备由以色列公司犹尼康(Unitronics)制造。 当时,美国联邦政府也发布警告,表示正在处理针对犹尼康可编程逻辑控制器(PLC)的活跃攻击。这些控制器广泛应用于包括宾夕法尼亚州阿里奎帕市政水务局在内的许多水务部门。       转自安全内参,原文链接:https://www.secrss.com/articles/72299 封面来源于网络,如有侵权请联系删除

“Water Makara”使用 Astaroth 恶意软件对巴西组织进行有针对性的攻击

图片来源:安全客 趋势科技研究公司的一份最新报告指出,巴西出现了一种鱼叉式网络钓鱼活动,该活动结合使用了混淆 JavaScript 和 Astaroth 恶意软件,以各行各业的公司为目标。该活动背后的威胁行动者被追踪为 “Water Makara”,他们采用了复杂的技术来逃避检测,对该地区的制造企业、零售企业和政府机构构成了严重威胁。 该活动以伪装成官方税务通知或合规文件的网络钓鱼电子邮件开始,这种策略旨在引诱毫无戒心的用户。报告称,“这些电子邮件的附件通常伪装成个人所得税文件”,而这些附件中包含有害的 ZIP 文件。钓鱼邮件的主题行是 “Aviso de Irregularidade”(违规通知),诱骗收件人打开包含恶意 LNK 文件的 ZIP 文件。这些 LNK 文件被执行后,会通过 mshta.exe 工具运行嵌入的 JavaScript 命令,而 mshta.exe 工具是一个通常用于执行 HTML 应用程序的合法程序。 最终有效载荷为 Astaroth 恶意软件的鱼叉式网络钓鱼电子邮件示例 | 图片: 趋势科技研究 趋势科技研究人员解释说:“除了 LNK 文件外,ZIP 文件还包含另一个文件,其中有类似的混淆 JavaScript 命令,”这些命令在执行过程中会被解码,并连接到命令与控制(C&C)服务器以获取进一步的指令。 该活动的核心是 Astaroth,这是一种臭名昭著的银行木马,可窃取包括凭证和财务数据在内的敏感信息。一旦恶意软件站稳脚跟,它就会造成长期破坏,不仅包括数据盗窃,还包括监管罚款、业务中断和失去消费者信任。 报告说:“虽然 Astaroth 看起来像是一个古老的银行木马,但它的再次出现和持续演化使其成为一个持久的威胁。” Water Makara 采用了先进的混淆技术,使检测变得困难。研究人员发现,编码后的 JavaScript 命令会指向恶意 URL,如 patrimoniosoberano[.]world。这些 URL 采用了域名生成算法 (DGA),这是网络犯罪分子用来创建大量域名从而逃避检测的一种策略。 巴西的制造业、零售业和政府部门是这一活动的主要目标。报告指出:“鱼叉式网络钓鱼活动主要针对巴西的公司,其中受影响最大的是制造公司、零售公司和政府机构。” 报告总结道:“Water Makara 的鱼叉式网络钓鱼活动依赖于不知情的用户点击恶意文件,这凸显了人类意识的关键作用。” 随着巴西继续面临来自复杂网络行为者的日益严重的威胁,防御这些极具针对性的鱼叉式网络钓鱼活动需要采取多层次的方法,将技术防御与强大的用户教育相结合。     转自安全客,原文链接:https://www.anquanke.com/post/id/300950 封面来源于网络,如有侵权请联系删除

台湾游客用于酒店预定的敏感信息竟遭遇大规模泄露?

区块链技术解决方案公司OwlTing因开放了对AWS存储(S3)的访问,不慎暴露了765,000用户的敏感数据。此次数据泄露主要影响了台湾方面入住过酒店的客人。 7月29日,Cybernews研究团队在例行的开源情报(OSINT)调查中,发现了一个配置错误的亚马逊S3存储桶,其中存储了大量文件。S3存储桶是亚马逊网络服务(AWS)上的简单云存储容器,类似于用于存储文件的文件夹。 该存储桶中的超过168,000个CSV和XLSX文档包含了超过765,000名客户的个人身份信息(PII)。 此次泄露被归咎于OwlTing,这是一家服务于全球旅游、食品安全、酒店业和其他电子商务领域的台湾公司,提供着广受认可的区块链解决方案。 该公司确认了这一事实,并采取了相应的措施来遏止泄露。然而,它对事件的严重性有所弱化,称:“此次泄露不涉及任何敏感数据。” 但Cybernews研究人员警告说:“姓名、电话号码和酒店预订详情等个人信息的泄露,可能导致各种形式的身份盗窃和欺诈,给被泄漏方带来严重风险。” 那么究竟泄露了哪些数据呢? 暴露的数据似乎与酒店管理服务有关,并且主要包含了来自Booking、Expedia等流行平台的预订数据。 泄露的数据包括以下内容: 全名 电话号码和一些电子邮件地址 酒店预订详情,如订单日期、登记入住和退房、房间号码和类型、支付和未付金额、货币以及用于预订的各项服务。 图片来源:cybernews 泄露的电子邮件地址大约有3,000个,但大多数电话号码皆被收集,总数接近900万条。 暴露电话号码中超过92%属于台湾用户,与此同时还包括来自日本、香港、新加坡、马来西亚、泰国和韩国的数千名用户和欧洲国家的数百名用户,但几乎没有识别出美国用户。 数据可能被攻击者使用 Cybernews研究人员警告说,暴露的数据对专门从事鱼叉式网络钓鱼、语音钓鱼(vishing)、短信钓鱼(Smishing)和其他社交工程攻击的网络犯罪分子来说非常有价值。此外,数据可能与其他过去的泄露结合起来,试图进行金融欺诈或账户入侵攻击。 研究人员警告说:“攻击者可以使用过去的酒店预订详情,进行极具欺骗性的网络钓鱼行为。例如,一条短信或电子邮件引用在特定酒店的住宿,请求反馈或为未来的预订提供折扣,都可能会诱使个人点击恶意链接或提供更多个人信息。” 欺诈者可以使用电话号码给用户打电话或发送短信,假装是酒店或相关服务的人,索要敏感信息,如信用卡号或密码。此外,一长串电话号码可能被用于非法的自动拨号。 网络跟踪(Doxxing)是另一个严重威胁,因为网络犯罪分子已知会在互联网上搜索可能用于推进其财务或个人议程的敏感材料。 网络犯罪分子会使用AI和其他智能工具大规模发起攻击。 Cybernews研究团队无法验证数据是否被任何威胁行为者或其他第三方访问。我们联系了OwlTing以获取额外评论,但在发布前没有收到回应。 谨慎对待亚马逊S3存储桶 Cybernews研究人员建议在亚马逊S3存储桶暴露时采取以下缓解步骤: 更改访问控制以限制公开访问并保护存储桶。更新权限以确保只有授权用户或服务具有必要的访问权限。 监控访问日志,以评估存储桶是否被未经授权的行为者访问。 启用服务器端加密以保护静态数据。 使用AWS密钥管理服务(KMS)安全地管理加密密钥。 实施SSL/TLS以确保数据传输中的安全通信。 考虑加强安全实践,包括定期审计、自动化安全检查和员工培训。 OwlTing成立于2010年,总部位于台湾,专门提供多个领域的区块链技术解决方案。该公司在全球范围内设有办事处,包括美国、日本、马来西亚、泰国和新加坡。 披露时间线 2024年7月29日:发现泄露。 2024年8月2日:发送初次披露电子邮件,并随后发送了多封跟进电子邮件。 2024年9月13日:通知台湾CERT。 2024年9月19日:关闭了对数据的访问。     消息来源:Cybernews,译者:XX;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

思科再遭数据泄露,数家大厂跟着遭殃

据Hackread研究团队发现,名为IntelBroker的黑客声称已从网络巨头思科窃取了数据,并关联到一些知名公司的源代码,包括微软、亚马逊、AT&T等,相关数据已在黑客论坛Breach Forums 上出售。 据黑客称,数据泄露发生在 2024 年 10 月 10 日,并于10月14日在Breach Forums上发布。据 Hackread研究团队所见,Intel Broker 列出了据称在泄露中被盗的大量数据类型,包括: 源代码:来自 GitHub、GitLab 和 SonarQube 的项目,对 Cisco 的开发工作至关重要。 硬编码凭证:源代码中嵌入的敏感信息,如登录详细信息。 证书和密钥:SSL 证书以及对安全通信至关重要的公钥和私钥。 机密文档:分类为“Cisco 机密”的内部文档和信息。 API 令牌和存储桶:可用于访问关键系统的 AWS 私有存储桶、Azure 存储桶和 API 令牌。 其他敏感信息:包括Jira 票证、Docker 版本和 Cisco 高级产品信息。 图片来源:FreeBuf IntelBroker 还分享了一份据称在泄露期间窃取的生产源代码公司名单。该名单包括几家备受瞩目的公司,尤其是在电信和金融领域,例如:Verizon、AT&T、T-Mobile、美国银行、沃达丰,以及科技巨头微软等。 IntelBroker 将以门罗币(XMR)的形式出售这些被盗数据。门罗币是一种以其隐私功能而闻名的加密货币。黑客表示,他们愿意使用中间人来促进交易,确保买卖双方的匿名性。这种方法是网络犯罪分子的常见做法,以避免被当局检测和跟踪。 在截至Hackread发稿时,思科尚未对此事给出回应,如果此次泄露事件得到确认,可能会对 Cisco 和受影响的公司产生重大后果。 据悉,这是思科时隔两年后再遭遇数据泄露。2022年8月,黑客声称窃取到2.75GB数据,约3100个文件,其中不少文件为保密协议、数据转储和工程图纸。 近来,IntelBroker 以备受瞩目的数据泄露攻击而闻名。今年6月,黑客声称入侵了苹果公司,窃取了内部工具的源代码,同月还声称入侵了AMD,窃取了员工和产品信息。 而在更早前的5月,IntelBroker入侵了欧洲刑警组织并得到了对方证实。 尽管对该黑客的来源和附属组织尚不清楚,但据美国政府称,IntelBroker 被指控是其中一起 T-Mobile 数据泄露事件的幕后肇事者,这起发生在2022年11月的攻击事件导致3700万名用户数据被泄露。 参考来源:T-Mobile Hacked Again: 37 Million Accounts Compromised     转自FreeBuf,原文链接:https://www.freebuf.com/news/412837.html 封面来源于网络,如有侵权请联系删除