英国黑客 Lauri Love 赢下官司:将不用被引渡至美国接受审判
据外媒报道,被控攻击了美国数个政府系统的英国黑客 Lauri Love 将不用被引渡到美国。英国最高法院日前宣布同意 Love 律师提出的观点,即 Love 将在英国受审,因为如果将他送到美国他将可能自杀。 目前居住在英国的 Love 拥有英国和芬兰两国国籍,他因获取美国政府机密数据而被要求引渡,机密数据包含了电话号码、社保号、信号卡信息、职工薪资信息、专业医保等信息。 另外据了解,Love 被指是黑客组织 “ 匿名者 ” 的成员,他曾协助过抗议 Aaron Swartz 之死的网络攻击活动#OpLastResort 。 如果是在美国被判有罪,那么 Love 最终将可能要面临 99 年的牢狱之灾,而现在审判已经确定在英国进行,他最终将可能被关上 12 到 14 年的时间。 目前,Love 因被诊断患有焦虑、抑郁、自闭症以及强迫症而被保释出去。心理学家 Simon Baron-Cohen 曾在 Love 于 2016 年接受的第一次引渡听证会上称,Love 是一名拥有多重严重残疾的病人。Love 律师表示美国监狱的条件是不合理的。 Love 的父亲 Rev Alexander Love 也曾表示担心儿子的生命,因为他不认为儿子能处理好被送往美国所带来的创伤。 在法院判决下来之后,Love 回应称:“ 这不仅仅是为了我自己。我希望这能为未来处于同一位置的人开创一个先例,让他们也能在这里(英国)接受审判。” 稿源:cnBeta,封面源自网络;
知名黑客被指入侵澳共享汽车平台 GoGet ,盗窃 33 辆汽车及客户敏感信息
外媒 1 月 31 日消息,澳大利亚警方于近期逮捕了一名 37 岁的男子,因其在去年 5 月至 7 月期间入侵了共享汽车 GoGet 公司的服务系统。据警方表示,该名男子通过非法访问 GoGet 的车队预订系统,下载客户的重要信息(其中包括姓名、住址、电子邮件地址、电话号码、出生日期、驾驶执照、以及 GoGet 管理帐户中的详细信息等)。此外,警方还指控该男子在此期间盗窃了 33 辆汽车。 该男子名为 Cubrilovic,在 2011 年是安全界的突出人物,因为他揭露了 Facebook 的隐私漏洞。其次,在线存储新创公司 Omnidrive 也是由他在 2004 年创立。 有趣的是,调查显示 Cubrilovic 入侵 GoGet 的主要目的是为了免费使用汽车。不光如此,警察还调查到 GoGet 的服务器上存有收集用户信用卡详细信息的恶意软件 。目前警方正在确认是否是该名男子安装了这款恶意软件。 距离事件发生时间七个多月后, GoGet 公司于本周三(1 月 31 日)上午在其电子邮件中向客户道歉,并承诺客户密码以及信用卡的具体信息没有受到影响。澳大利亚警方在近期一份声明中表示,目前尚无客户敏感信息被传播或出现欺诈活动的情况,此案件还在进一步调查中。 消息来源:IBTimes,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
黑客攻击 BeeToken 邮件列表偷走价值 100 万美元以太坊
加密货币初创企业 BeeToken 已被黑客入侵,针对 ICO 并且采用钓鱼攻击,成功盗走价值 100 多万美元的 Ethereum。该公司已在其官方 Twitter 账户上确认这次钓鱼攻击,并警告用户谨慎使用电子邮件和 Telegram 软件,并且表示鼓励用户发送资金可能是欺诈行为。 该公司表示:“我们将永远不会通过电子邮件或直接通过 Telegram 软件发送以太坊地址。目前,似乎有几个不同版本的欺诈性电子邮件在网上流传。一些电子邮件也在推动与微软之间不存在的合作关系。 这些钓鱼电子邮件中还包含了一个欺骗性的以太坊地址和一个专门的 QR 码。对于新手投资者来说,特别令人困惑的是,攻击者随着 BeeToken ICO 的正式发布,协调他们的钓鱼电子邮件。事实上,似乎攻击者能够筹集到几乎一半的资金。 BeeToken网站上的一个柜台显示,该网站至今已筹集 230 多万美元。相比之下,与网络钓鱼攻击有关的众多欺诈地址中的三个集体吸引了近 100 万美元。 稿源:cnBeta.COM,封面源自网络
IOTA 钱包失窃 400 万美元:一场精心策划长达六月的钓鱼活动浮出水面
加密货币钱包 IOTA 近期因用户资金被盗遭到大量投诉 。据研究人员透露,黑客组织利用钓鱼网站收集 IOTA 钱包私钥,达到窃取用户资金的目的。目前初步估计,被盗金额高达 400 万美元。 使用 IOTA 钱包需要用户独立生成私钥 ,而许多用户都依赖于在线密钥生成器来实现这一点,于是黑客组织为此精心策划了一场钓鱼活动。 2017 年 8 月 ,黑客组织注册了 iotaseed.io 域名,并将其标榜为 IOTA 密钥在线生成器。由于大多数加密货币用户对随机站点持有怀疑态度,因此黑客将 iotaseed.io 网站链接到 GitHub 存储库,声称网站运行的代码 与 GitHub 相同。 但事实并非如此,Alex Studer 在周末发表的一篇分析文章揭示,虽然黑客运行的代码大部分来自 GitHub 存储库,但却对 Notifier.js 库加载了额外的代码,导致生成的 IOTA 钱包私钥总是相同的,也就意味着访问 iotaseed.io 网站的用户获取到的是黑客预知的私钥。 随后,黑客利用广告宣传该网站,为网站带来大量流量 。经过 6 个月的研究和收集,黑客于 2018 年 1 月 19 日开始访问 IOTA 账户,并将资金从用户的 IOTA 钱包中转出。至于网站 iotaseed.io 最后也只剩一句“ Taken down. Apologies. ”。 除了该起钓鱼网站事件之外,更糟糕的是,IOTA 钱包同时也受到了 DDoS 攻击。但 IOTA 创始人声称目前并没有确凿的证据可以表明 DDoS 攻击事件与钓鱼网站有任何关联。 消息来源:Bleeping Computer,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
荷兰三大银行频繁遭受 DDoS 攻击,致其互联网银行服务瘫痪
据外媒报道, 荷兰三大银行(荷兰银行、荷兰合作银行以及 ING 银行)于 1 月 29 日表示其网络系统在过去一周内不断遭受分布式拒绝服务(DDoS)攻击,导致网站和互联网银行服务瘫痪。 荷兰银行在上周共遭受 7 次袭击(周末就发生了 3 次),其中包含安全人员在周日晚上观察到的分布式拒绝服务(DDoS)攻击。 荷兰合作银行发言人 Margo van Wijgerden 周一称因网络系统受到 DDoS 攻击,导致网络服务业务下滑。 ING 银行表示,在 DDoS 攻击期间,因为数据流量导致服务器超载,网上银行的可用性承受了巨大压力。 此外,荷兰税务局也遭受了类似攻击,不过其网络服务很快就恢复了运作。 根据相关媒体报道,目前三家银行的一些网络服务已恢复正常运营,并且其官方承诺客户的银行业务细节不会受到损害。 消息来源:SecurityWeek,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
婴儿 Fullz 数据成网络黑市新宠,父母监管不力埋下安全隐患
外媒 1 月 27 日消息,网络犯罪人士于近期在暗网上出售一种新型商品 — 婴儿 fullz 数据(“ fullz ”: 指个人身份信息的完整包装,其中包含个人姓名,社会安全号码,出生日期,账号等)。根据美国有线电视新闻网(CNN)的一份报告显示,网络犯罪人士利用婴儿干净的信用记录来达到申请信用卡、抵押贷款,以及获取政府福利补助的目的。 这是网络犯罪人士第一次在暗网上售卖婴儿资料 ,他们在一个名为 “ Dream Market ” 的暗网交易市场上进行售卖活动,并且规定只能通过 Tor 匿名网络访问网站。 报告指出, 一个婴儿 的 fullz 数据可以达到 300 美元的比特币。与其他被盗数据相比,婴儿资料的价格很明显占有优势,因为儿童的 个人身份信息长久以来一直保持着干净的信用记录。 根据 2011 年卡耐基梅隆大学网络安全调查数据显示,儿童身份被盗窃的几率是成人的 51 倍。研究人员认为这种情况与父母不监管孩子的身份信息有很大关系。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
ATM 厂商发出警告:黑客可迫使美国 ATM 机自动吐钞
据媒体报道,全球最大的两家 ATM 制造商 Diebold Nixdorf 和 NCR 发出警告称,网络犯罪分子正在瞄准美国的 ATM 机,利用工具迫使其自动吐钞。这两家 ATM 制造商尚未披露是否有银行因此受害,也没有透露具体损失的资金。 这种名为 jackpotting 的黑客机制最近几年在世界各地越来越多,但由于受害者和警方通常不肯披露细节,所以很难确定具体损失的资金。 安全网站 Kreb on Security 上周六早些时候报道了这些攻击,并表示这些事件在去年就已经开始。 NCR 上周五发出警告称,这些案件是首批在美国确认的 jackpotting 盗窃案。但该公司的设备并未成为最近的攻击目标,但他们仍对整个 ATM 行业感到担忧。 Diebold Nixdorf 也在上周五发布的独立声明中称,美国政府已经向该公司发出警告称,黑客瞄准了他们的一个名为 Opteva 的 ATM 机型,但这款设备几年前就已经停产。 美国特勤局在发送银行的机密警告中称,黑客通常会瞄准位于药店和商超等地的独立 ATM 。但美国特勤局官员拒绝对此置评,美国联邦调查局官员也尚未作出回应。 稿源:cnBeta、,稿件以及封面源自网络;
日本惊现史上最大数字货币被盗案,比特币跌近 1400 美元后反弹
受 Coincheck 数字货币被盗影响而大跌的比特币,现在收复全部失地。Coincheck 表示,本交易所的 NEM 币被非法转移至其他交易所。据《华尔街日报》,Coincheck 总计丢失 500,003,200 个 NEM 币,折 5.23 亿美元,目前没有发现其他虚拟币及日元存在相似问题。并不知晓 NEM 币是如何丢失的,也不清楚 NEM 币丢失系内部原因所致,还是外部原因造成的。正努力确保客户资产的安全。 目前,比特币上涨 0.2%,至 11159 美元。 周五,当位于日本最大的比特币交易所之一 Coincheck 暂停所有提现之后,各大加密货币均出现重挫。据 cryptonews 最新报道,CoinCheck 今早遭到黑客攻击,共有 5.26 亿 XEM(约 5.3 亿美元)被盗。如果数据准确,这将是历史上针对数字货币的最大盗窃案。 Coincheck 停止提现动作也引发投资者恐慌,比特币最大跌幅接近 1400 美元,从最高的 11635 美元跌至最低 10263 美元。瑞波币也下跌近 20%。 彭博消息称,Coincheck 在推文中表示暂停所有提现,停止了除比特币之外的所有代币交易,并停止了对 NEM(基于 XEM 的加密货币)的存款,且没有解释原因。 作为全球最大的加密货币市场之一,日本在 2014 年曾经历过类似的情况,当时世界上最大的比特币交易所 Mt. Gox 因为被黑客攻击而暂停网上交易,随后申请破产保护。 作为日本著名的比特币交易平台,Coincheck 此次暂停交易,或由于 XEM 被盗引起,引发市场关注。 著名金融博客 ZeroHedge 称,最近的一项调查发现,有 10% 的 ICO 币已经丢失或被盗,许多不受监管的加密货币交易所遭受了大量的网络中断和黑客攻击。 尽管如此,在日本再次发生 Mt.Gox 破产事件的可能性很小。日本对加密货币的监管比较完善,引入了一种加强对地方交易场监管的许可制度,避免重蹈 Mt.Gox 覆辙。 但彭博援引日本金融监管机构网站信息称,Coincheck 尚未获得该项许可。 稿源:cnBeta、华尔街见闻,封面源自网络;
趋势科技报告:揭露 Lazarus APT 组织针对金融机构使用的恶意软件及工具
外媒 1 月 25 日消息,趋势科技的安全专家于近期发布了有关 Lazarus APT 组织在最近针对金融机构的攻击中使用的恶意软件和工具。 Lazarus(音译 “ 拉撒路 ”)堪称全球金融机构首要威胁。该组织自 2009 年以来一直处于活跃状态,据推测早在 2007 年就已涉足摧毁数据及破坏系统的网络间谍活动。调查显示,黑客组织 Lazarus 与 2014 年索尼影业遭黑客攻击事件及 2016 年孟加拉国银行数据泄露事件都有关系。 在 2014 年和 2015 年,Lazarus 组织的活动激增,其成员主要使用定制化的恶意软件进行攻击,相关专家认为该组织的攻击方式非常复杂。 在上一次针对金融公司的活动中,网络间谍利用与 Lazarus 有关的 RATANKBA 木马变种,发起了“水坑攻击”。 据悉,被称为 RATANKBA 的恶意软件只是 Lazarus 军火库中的武器之一。这个恶意软件自 2016 年年底以来一直活跃 ,其最近一次使用是在针对金融机构攻击活动中。 在这些攻击活动中使用的变种(TROJ_RATANKBA.A)提供了多种有效载荷,其中包括针对银行系统的黑客攻击工具和软件。 另一个新的 RATANKBA 变体(BKDR_RATANKBA.ZAEL – A)于 2017 年 6 月发现,主要使用 PowerShell 脚本而不是更传统的 PE 可执行形式。 专家们注意到,RATANKBA 木马是通过武器化的 Office 文档(包含与加密货币和软件开发相关的主题)、CHM 文件和脚本下载程序交付的。攻击者并没有实施与恶意软件的实时通信,一旦目标机器沦陷,攻击者将使用远程控制器工具将作业发送到系统,然后由 RATANKBA 处理作业队列,检索收集的信息。 恶意软件 RATANKBA 感染流程 研究人员称 Lazarus APT 使用的控制器工具实现了一个图形化的 UI 界面,允许黑客将代码推送到服务器并从中下载受害者配置文件。 在这次金融攻击的活动中,研究人员识别和入侵了网络间谍用来暂时存储被盗数据的服务器,随后发现大约 55% 的受害用户位于印度和邻国,这些用户大多数都没有使用微软软件的企业版本。据悉,受害用户的 IP 地址不属于大型银行或金融机构,趋势科技认为可能是印度三家网络软件开发公司或者韩国某家公司的雇员。 根据 Lazarus APT 组织成员的个人资料显示,趋势科技猜测黑客可能会是韩国本地人。目前鉴于 Lazarus 在其运营中善于使用各种各样的工具和技术,因此该组织很可能继续更新优化恶意活动的攻击策略。 报告详细内容可查阅: <Lazarus Campaign Targeting Cryptocurrencies Reveals Remote Controller Tool, an Evolved RATANKBA, and More> 消息来源: Security Affairs ,编译:榆榆,校审:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
英国少年黑客冒充美国中情局前局长,探听针对阿富汗和伊朗的情报活动计划
《每日电讯报》援引庭审消息称,英国少年黑客 Kane Gamble 冒充美国中情局前局长,接触到了美国在阿富汗和伊朗的情报活动计划。 《卫报》此前报道称,该黑客承认企图侵入中情局前局长布伦南和吉他美国高官的计算机。他的目标是美国前总统奥巴马的副国家安全顾问海恩斯( Avril Haines )和科技顾问霍尔德伦( John Holdren )。18 岁的 Kane Gamble 承认了对自己的 10 项指控,“ 包括企图擅自获取信息 ” 和 “ 擅自修改计算机资料 ”。 据最新消息,时年 15 岁 的 Gamble 借助 “ 社会工程 ” 手段侵入了布伦南的计算机。报纸称,他嘲笑了受害者们,将他们的个人信息挂上网,对他们进行消息轰炸,打电话,给他们的计算机载入色情作品,并远程操控他们的 iPad 和电视。 该报指出,Gamble 先假装通信运营商 Verizon 的工作人员侵入了布伦南在该公司网站上的账号,然后他又冒充布伦南本人。起初他没能进入中情局前局长的计算机,因为他没能答出关于后者第一只宠物名字的安全问题。但他后来让处理器更改了 PIN 码和安全问题。 Gamble 通过同样的办法进入了布伦南的其他账号,并获取了他的所有电子邮件和联系人。 此外,黑客还使联邦调查局的技术支持部门相信,他就是时任副局长朱利亚诺( Mark Giuliano ),并因此进入了联邦调查局的数据库。 该报援引皇家律师约翰∙劳埃德∙琼斯的话称:“ 他接触到了一些非常机密的问题,其中涉及在阿富汗和伊朗的军事和情报行动。” 据该报消息,Gamble 曾于 2016 年 2 月侵入了美国司法部网络,接触到 2 万名联邦调查局雇员的信息和很多案件,其中包括 2010 年 4 月的 “ 深水地平线 ” ( Deepwater Horizon)钻油平台爆炸案。该报称,联邦调查局和美国特勤局为 Gamble 所见的内容感到不安,以至于立即要求英国警方逮捕该少年。 稿源:俄罗斯卫星通讯社,封面源自网络;