英国学生 Zain Qaiser 因勒索世界各地的色情网站用户而被判入狱
据BBC报道,一名使世界各地色情网站用户遭受网络攻击、并由此获利数十万美元的学生已被判入狱。来自伦敦巴尔金的Zain Qaiser使用他的编程技巧来欺骗世界各地色情网站的用户。调查人员已经发现了大约70万英镑的利润 – 但他的网络可能已经使他获利超过400万英镑。 24岁的Qaiser在金斯敦皇家法院被判入狱六年零五个月。Timothy Lamb QC法官表示:“你的犯罪造成的伤害是如此广泛的,以至于此前报道的类似案件似乎无法与之相比。” Qaiser大约五年前首次被捕 – 但由于调查的复杂性和心理健康问题,该案件被推迟。 Qaiser最初在他位于巴尔金家中的卧室工作,当他17岁时开始通过“勒索软件”攻击赚钱。全世界每天都有数百万起“勒索软件”事件发生 – 英国最著名的例子是2017年对NHS的“Wannacry”攻击。 Qaiser与俄罗斯控制人就最强大的攻击工具之一进行联系,并表示如果他的计划勒索行动成功,他就同意分摊他的利润。反过来,他与来自美国等国家的在线犯罪分子建立了联系,以帮助转移现金。这位青少年随后成为在线促销的合法供应商,并在一些世界上最受欢迎的法律色情网站上预订了广告空间。 但是,在网站上推广的每个广告都包含一个名为“Angler”的恶意工具。任何访问成人网站的用户点击其中一个Qaiser的虚假广告都会触发下载到他们自己的计算机上的攻击套件。 如果家用计算机没有使用最新的防病毒软件进行保护,Angler将搜索漏洞,并在可能的情况下提供夺取机器控制权的“勒索软件”。它立即向用户发出FBI和其他执法机构的全屏消息,指责用户违法 – 警告他们他们面临长达三年的监禁,除非他们立即支付相当于200美元或100英镑的罚款。 检察官Joel Smith告诉金斯敦皇家法院,“由于担心朋友或家人发现他们曾接触过色情内容而感到尴尬,许多用户都支付了赎金。” “由于显而易见的原因,很少有人向执法官员抱怨。”更糟糕的是,警告页面声称警方在访问成人网站期间捕获了用户的网络摄像头图像 – 并规定了付款的截止日期。 英国国家打击犯罪局(NCA)表示,不可能确切知道有多少人付钱 – 但数据显示Qaiser的行动是巨大的。他控制系统的一次截图显示他仅在2014年7月赚了11,000英镑。 在一次抽样活动中,NCA计算出每月在2100万个网络浏览器中出现的一个假广告 – 包括在英国访问的色情网页上出现的870,000个。反过来,攻击工具包将在大约165,000台PC上下载。其中约5% – 约8,000名用户 – 可能成为赎金需求的牺牲品。 金融调查人员已经确定,Qaiser的业务通过一系列加密货币平台至少转移了400万英镑 – 尽管通过购买越来越多的广告空间,大量的这些利润被重新投入到骗局中。 NCA的金融调查人员发现,这名前计算机科学学生在被捕时自己获得了近55万英镑。 在他被保释期间进行的长时间调查中,警方发现他还获得了10万英镑,因为他的同事通过直布罗陀和伯利兹将资金转移到英国可以访问的在线账户。 据信,Qaiser在网上加密货币中更为隐蔽,因为他在网上聊天时透露,他还有进一步的“离岸储蓄账户”。 NCA网络调查主管Mike Hulett说:“我们认为Zain Qaiser可能是NCA调查过的最重要的网络犯罪者。行动的庞大数量和复杂性 – 他与世界各地的人数以及他的行动频率使其如此成功,并使他赚到了他所做的钱。我认为我们不会知道支付的真实人数。” 在他的犯罪期间,Qaiser没有合法收入 – 但他保持着高调的生活方式。 他在劳力士手表上花了近5000英镑,在切尔西酒店入住花了2000英镑。他经常在妓女,毒品和赌博上花钱,其中包括在高档购物中心赌场的近7万英镑。 虽然似乎没有成人网站的用户直接向世界各地的警察发出警报,但是无意中放置了Qaiser恶意软件促销的广告经纪人却做到了。当一家销售广告空间的加拿大公司要求Qaiser停止时,他发动了大规模的网络攻击,造成这家公司数十万英镑的损失。 辩护律师Elizabeth Lambert声称,Qaiser患有精神疾病,受到年龄更大、经验更丰富的有组织网络罪犯的影响。 Qaiser最初否认了这些罪行并声称他遭到黑客攻击,然后承认11项指控 – 包括勒索、欺诈、计算机犯罪和拥有犯罪财产等。勒索软件犯罪是在2012年至2014年期间实施的。 (稿源:cnBeta,封面源自网络。)
丰田汽车服务器再遭黑客入侵 310 万名用户信息存忧
讯 北京时间4月1日晚间消息,据美国科技媒体ZDNet报道,丰田汽车今日公布了第二起数据泄露事件,这也是该公司在过去五周内承认的第二起网络安全事件。 第一起安全事件发生在其澳大利亚子公司,而今日公布的第二起事件发生在丰田汽车的日本主办事处。 丰田汽车表示,黑客入侵了其IT系统,并访问了几家销售子公司的数据。这些子公司包括丰田东京销售控股公司、东京汽车、东京丰田、丰田东京卡罗拉、丰田东京销售网络、雷克萨斯Koishikawa Sales公司、Jamil Shoji(雷克萨斯Nerima)和丰田西东京卡罗拉。 该公司表示,黑客访问的服务器存储了多达310万名客户的销售信息。丰田汽车称,目前正在调查此事,以确定黑客是否泄露了他们可以访问的任何数据。 丰田汽车强调,客户的财务细节并未存储在被黑客攻击的服务器上。至于黑客可能访问了哪些类型的数据,丰田汽车并未披露。 丰田汽车发言人今日向媒体表示:“我们向所有使用丰田和雷克萨斯汽车的客户表示歉意。我们认真对待这一问题,并将在经销商和整个丰田集团中彻底实施信息安全措施。” 这已是该公司今年宣布的第二起网络安全事件。2月底,丰田汽车曾披露了一起类似的事件,影响其澳大利亚分公司。 而在丰田日本公布数据泄露事件的同时,丰田位于越南的子公司也发生类似事故,但目前没有细节公布,也不能确定其与丰田日本的事故是否有关。 (稿源:,稿件以及封面源自网络。)
Earl Enterprise 餐馆系统遭黑客入侵 200 多万张信用卡资料遭窃取
据外媒The Verge报道,Planet Hollywood、Buca di Beppo和Mixology等餐厅的母公司证实,该公司遭遇了安全漏洞的影响。此前安全研究人员发现该公司客户的200多万张信用卡资料遭窃取,黑客还在网上叫卖窃取的信用卡信息。 KrebsOnSecurity安全研究人员表示,在其发现“有力证据”表明客户的信用卡和借记卡号码正在网上销售后,于2月份联系了该公司。黑客使用“在其销售点系统上安装的恶意软件”从210个州的餐馆位置窃取了215万个信用卡和借记卡号码,到期日期以及一些持卡人姓名。 Earl Enterprises表示,入侵事件发生在2018年5月23日和2019年3月18日之间,并且“事件现已被控制。”这次入侵事件影响了 Buca di Beppo、 Earl of Sandwich、 Planet Hollywood、 Chicken Guy!、 Mixology和Tequila Taqueria等餐厅。该公司已经为客户推出了一个网站,以检查他们去过的餐厅是否是受影响的餐厅之一。该公司还表示,在线订单不会受到入侵的影响。 该公司还建议客户检查他们是否遭遇可疑活动,并在发现欺诈性交易时通知相关银行。 (稿源:cnBeta,封面源自网络。)
沙特政府从亚马逊 CEO 贝索斯手机获取到个人数据
安全主管加文·德贝克尔(Gavin De Becker)在周六表示,沙特政府黑入了亚马逊首席执行官杰夫·贝索斯(Jeff Bezos)的手机并获取到了个人数据。贝索斯先前曾要求德贝克尔调查《国家问讯报》是如何获取到其与电视主持人劳伦·桑切斯(Lauren Sanchez)发送的私密信息一事。 在二月被曝出的新闻中,贝索斯指控这家小报的母公司AMI曾试图敲诈他,威胁其如果不公开声明这家小报的报道无任何政治动机,便会将这些不雅照片公之于众。AMI坚持表示,自己的报道均是合法的。 德贝克尔表示自己在完成调查之后,非常确信“沙特曾经黑入贝索斯的手机并获取了个人信息”。 贝索斯也是《华盛顿邮报》的老板。一直以来,《华盛顿邮报》对于特朗普政府以及沙特政府的报道大多是负面信息。十月,《华盛顿邮报》的记者贾马尔•卡舒吉(Jamal Khashoggi)在沙特领事馆被杀,此举在全球范围内引发公众的愤慨。 “一些美国人也许会对此感到很惊讶,事实上沙特政府从去年十月开始便一直试图对杰夫·贝索斯不利,当时《华盛顿邮报》报道了卡舒吉被残酷迫害一事。” 德贝克尔之后表示,目前尚不清楚AMI是否知道其中详情,但他指出AMI董事长戴维·佩克尔(David Pecker)与沙特政府关系密切。 沙特方之前回应,自己与《国家问讯报》报道贝索斯一事毫无任何关系。 德贝克尔表示自己已经将调查结果交给了联邦官员。 沙特大使馆以及AMI尚未回应置评请求。 (稿源:,稿件以及封面源自网络。)
微软申诉并成功控制涉及伊朗黑客攻击活动的域名
为了控制伊朗黑客组织使用的域名,微软向美国法院申诉并赢得了限制令,以控制黑客组织(被称为Phosphorus或APT 35)使用的99个网站,这些网站据信被用于各种黑客攻击。微软消费者安全主管Tom Burt在一篇博客文章中表示,法院本月早些时候批准了这项提议。 法院下达的限制令允许微软从注册商处控制域名并在自己的服务器上托管,包括“outlook-verify.net”和“yahoo-verify.net”,并将恶意流量安全地重定向到微软的服务器。 “在跟踪Phosphorus的整个过程中,我们与包括雅虎在内的许多其他科技公司密切合作,共享威胁信息并共同阻止攻击,”Burt说。 该黑客组织被认为与前美国空军反情报官Monica Witt有关,后者于2013年叛逃到德黑兰,现在因涉嫌从事间谍活动被联邦调查局通缉,这些黑客的目标通常是学术界和记者,他们的钓鱼页面看起来像雅虎和谷歌登录页面,且可以打败双因素身份验证。 这是微软针对黑客组织采取的最新法律诉讼。去年,该公司提起了针对Strontium的诉讼,称为APT 28或“Fancy Bear” – 与俄罗斯国家情报机构GRU有关。 (稿源:cnBeta,封面源自网络。)
最大暗网市场 Dream Market 下月底将关闭 疑因遭 DDoS 攻击
目前最大的暗网市场 Dream Market 3月26日发布声明,宣布网站将于2019年4月30日关闭。 Dream Market 网站声明 该站自2013年4月起已存在了6年,这也是曾经在2010年中期臭名昭著的四大暗网交易市场中的最后一个,在2017年,美国和欧洲当局就分别关闭了 AlphaBay 和 Hansa 市场,同年9月俄罗斯警方关闭了 RAMP 市场。 在 Dream Market 发布声明的同一天,欧洲刑警组织、美国联邦调查局和缉毒署官员宣布大规模打击暗网贩毒活动,已有数十人被捕。这个“巧合”的时间点让 Dream Market 的用户和暗网威胁分析师们认为执法部门可能已经控制了该站点,并将其作为蜜罐在运营,他们的怀疑实际上基于2017年6月一次类似的事件,当时荷兰警方接管了 Hansa 市场并运行了一个月以收集该网站用户的数据,随后利用收集的密码访问用户在暗网其它市场的账号。Dream Market 的公告显示该网站被转移到了新的 URL ,然而鉴于欧洲刑警组织和联邦调查局的公告,许多用户现在担心新网站可能是另一个蜜罐。 自从近期有黑客在该网站上售卖数亿用户信息(Hackernews.cc 3月18日曾报道)以来,Dream Market 频繁在新闻中出现,而该网站的突然关闭也令许多用户感到震惊。据知道创宇暗网空间搜索引擎“暗网雷达”监测到的数据推测,Dream Market 关站的原因可能与服务器 IP 地址泄露导致的安全风险有关。 知道创宇暗网空间搜索引擎“暗网雷达”监测到所泄露的4个IP地址之一 根据所泄露的 IP 地址,在 Shodan 上未检索到相关信息,在知道创宇 ZoomEye 上检索到 36 条数据,位于瑞典。 然而据 Dream Market 团队在发布公告第二天后作出的更详细解释,他们正将网站用户迁移到新网站,原因是 Tor 浏览器端所遭受的 DDoS 攻击持续时间过长,并且该网站无法承受 40 万美元的赎金需求。 图源Twitter Caleb@5auth 随着 Dream Market 的关站,T·chka 和 Wall Street Market 现在成为了不法分子在暗网中交易毒品、武器、恶意软件、黑客数据等产品的首选地。 整理自:ZDNet,编译:吴烦恼; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
华硕回应 Live Update 软件漏洞:仅数百台受到影响
来自卡巴斯基实验室(Kaspersky Labs)的安全研究人员周一表示,他们发现去年黑客通过华硕Live Update软件的漏洞入侵计算机,向100多万华硕电脑用户发送了恶意软件,导致这些电脑可能存在后门。据台湾地区媒体《中时电子报》报道,华硕今天下午表示,此事件已在华硕的管理及监控之中。 华硕称,媒体报道华硕Live Update工具程序(以下简称Live Update)可能遭受特定APT集团攻击,APT通常由第三世界国家主导,针对全世界特定机构用户进行攻击,甚少针对一般消费用户。经过华硕的调查和第三方安全顾问的验证,目前受影响的数量是数百台,大部份的消费者用户原则上并不属于APT集团的锁定攻击范围。 华硕表示,Live Update为华硕笔记本电脑搭载的自动更新软件,部份机型搭载的版本遭黑客植入恶意程序后,上传至档案服务器(download server),企图对少数特定对象发动攻击,华硕已主动联系此部份用户提供产品检测及软件更新服务,并由客服专员协助客户解决问题,并持续追踪处理,确保产品使用无虞。 针对此次攻击,华硕已对Live Update软体升级了全新的多重验证机制,对于软体更新及传递路径各种可能的漏洞,强化端对端的密钥加密机制,同时更新服务器端与用户端的软件架构,确保这样的入侵事件不会再发生。 (稿源:,稿件以及封面源自网络。)
黑客劫持了华硕软件更新服务器 在数千台电脑上安装后门
网络安全公司Kaspersky表示,去年在攻击者破坏了Asus华硕实时软件更新工具的服务器之后,作为世界上最大电脑制造商之一的华硕无意中在其数千台客户电脑上安装了恶意后门。Kaspersky表示,恶意文件使用了合法的华硕数字证书,使其看起来像是该公司真正的软件更新。 华硕是一家总部位于台湾价值数十亿美元的电脑硬件公司,生产台式电脑,笔记本电脑,移动电话,智能家居系统和其他电子设备,去年在被发现之前,至少已经向客户推送后门五个月时间。 研究人员估计有50万台Windows电脑通过华硕更新服务器接收了恶意后门,尽管攻击者似乎只利用了其中大约600台电脑。恶意软件通过其唯一的MAC地址搜索目标系统,恶意软件会联系到攻击者操作的命令和控制服务器,然后在这些电脑上安装其他恶意软件。 Kaspersky表示,他们在一月份发现了这一攻击,因为他们在扫描工具中添加了一种新的供应链检测技术,可以捕捉隐藏在合法代码中的异常代码片段,或者捕捉在电脑上劫持正常操作的代码。该公司计划下个月在新加坡举行的安全分析师峰会上发布一份关于华硕这次攻击的完整技术文件和演示文稿,并将这种攻击取名为“ShadowHammer”。 当研究人员在1月份联系华硕时,华硕向Kaspersky否认其服务器遭到入侵,并表示恶意软件来自互联网。但Kaspersky表示其收集的恶意软件样本的下载路径直接通向华硕服务器。 (稿源:cnBeta,封面源自网络。)
安全预警 | 多个国内网站遭境外政治黑客攻击 首页被篡改
近日,创宇盾网站安全舆情监测平台发现多个国内网站被境外政治黑客攻击,黑客对目标网站的首页进行篡改,并在国外社交媒体平台展示攻击结果。据知道创宇安全专家分析,本次攻击可能是对前段时间某大数据视频监测平台数据大规模泄露事件的回应。 黑客在社交网站发帖的部分截图 安全提示 近期请重点关注来自中东、土耳其等地区的异常访问或攻击情况,做好安全防护措施,知道创宇404积极防御实验室将密切跟进该事件: 1. 对重点网站或业务系统进行安全排查; 2. 对已经存在问题的网站或业务系统及时进行必要的安全整改; 3. 接入创宇盾【www.365cyd.com】进行防护,实时检测网站安全状态,防止黑客入侵,保护网站安全;
Magecart 黑客攻击电商网站 My Pillow 和 Amerisleep
据外媒The Hacker News报道,网络安全研究人员今天披露了两个新发现的 Magecart 攻击细节,针对床上用品零售商 MyPillow 和 Amerisleep 的在线用户。 Magecart 是安全研究人员对至少 11 个不同黑客组织的总称,这些组织专门在电商网站上植入恶意软件代码,悄悄窃取客户的支付信息。去年 Magecart 就曾制造过针对英国航空公司、Ticketmaster和 Newegg 等知名国际公司网络攻击的大新闻。黑客在所攻击的网站结账页面中植入几行恶意 Javascript 代码,实时捕获客户的支付信息,然后将信息发送到远程攻击者所控制的服务器上。今年 Magecart 黑客还通过将其代码插入到 Adverline 流行的第三方 JavaScript 库,在供应链攻击中影响了近 277 个电子商务网站。这类网络攻击涉及范围广泛,最终瞄准的是在数百个欧洲电商网站上消费的所有客户。 在 RiskIQ 的报告中,研究人员揭示了两个新的与 Magecart 相关的攻击,影响了在线床上用品零售商 MyPillow 和 Amerisleep,与之前的攻击一样,在目标网站上找到注入点后,黑客植入了恶意代码并设法在客户交易时窃取支付信息。MyPillow 于去年 10 月被 Magecart 攻击,黑客在一个看似有着 LetsEncrypt SSL 证书的网站上插入恶意脚本。而另一家床垫公司 Amerisleep 在 2017 年被攻击者窃取过线上交易的信息,之后又在2018年12月再次遭遇攻击,Magecart 黑客将恶意代码托管在了 Github 上。最近一次针对该公司的攻击发生在今年1月,当时黑客决定改动一些条件,将恶意代码仅注入到支付页面而非所有页面。 尽管已遭遇攻击好几个月,MyPillow 和 Amerisleep 都没有发出任何警告或官方声明,提醒客户付款信息可能已遭泄露。 由于攻击者通常会利用在线电商软件中的已知漏洞,因此强烈建议网站管理员及时更新系统和补丁,限制关键系统的权限以及加强 Web 服务器管理等等。在线购物客户也应当定期检查信用卡对账单,及时报告未授权的交易。 消息来源:The Hacker News,编译:吴烦恼; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。