分类: 黑客事件

西班牙 19 岁天才黑客被拘捕

Bleeping Computer 网站披露,西班牙警方逮捕了 一名19 岁黑客 JoséLuis Huertas(又名“Alcaseca”、“Mango”、“chimichuri”)。据悉, Huertas 创建了名为 Udyat 的搜索引擎,专门出售大量被盗敏感信息,被“誉为”西班牙最危险的黑客。 早在 2022 年 11 月,西班牙警方开始调查 JoséLuis Huertas,通过不断的努力,终于在 Huertas 的家中获了大量现金、文件和电脑,掌握充分证据后,立刻逮捕了这位年轻的黑客。在警方描述下,Huertas 对国家安全构成严重威胁。 值得一提是,之所以启动对 JoséLuis Huertas 的调查,原因是西班牙国家司法委员会(CGPJ)的计算机网络遭到了严重破坏,此次网络攻击中,黑客窃取了 575000 名纳税人的敏感数据(包括个人身份信息、账号、银行号码),并创建了一个数据库,以期将这些信息出售给其他网络犯罪分子。 Huertas 还被指控冒充 Gestevisión Telecinco/Mediaset España 首席执行官 Paolo Vasile,并盗取 Vasile窃取了 30 万欧元。此外,警方还指控 Huertas 攻击高级国家机构和洗钱。 更讽刺的是,Huertas 每次成功发起网络攻击后都会变得更加大胆,以至于在某次 YouTube 上采访中,他声称可以访问大约 90% 西班牙公民的个人信息。 根据西班牙当地媒体报道的信息来看,虽然 Huertas 使用的加密货币已经通过混合服务“清洗”,但警方在国家加密中心专家的帮助下,通过持续追踪“Udyat ”服务器托管服务的资金线索,最终追踪到了 Huertas。 目前,警方鉴于Huertas 有逃跑、销毁证据并继续犯下类似罪行的巨大风险,将会一直拘留他到审判日当天。法官何塞·路易斯·卡拉马(JoséLuis Calama)进一步表示,嫌疑人拥有大量加密货币,可以居住在世界任何地方,因此他决定继续拘留嫌疑人。     转自 Freebuf,原文链接:https://www.freebuf.com/news/362702.html 封面来源于网络,如有侵权请联系删除

WinRAR 曝新威胁,黑客可直接运行 PowerShell

Bleeping Computer 网站披露,某些网络犯罪分子正试图在 WinRAR 自解压档案中添加恶意功能,这些档案包含无害的诱饵文件,使其能够在不触发目标系统上安全代理的情况下设置后门。 用 WinRAR 或 7-Zip 等压缩软件创建的自解压档案(SFX)本质上是包含归档数据的可执行文件,以及一个内置解压存根(解压数据的代码),对这些文件的访问可以有密码保护,以防止未经授权的访问。(SFX 文件目的是为了简化向没有提取软件包的用户分发存档数据的过程。) 使用7-Zip创建受密码保护的SFX (来源:CrowdStrike) 然而,网络安全公司 CrowdStrike 的研究人员在最近的一次事件响应调查中发现了 SFX 滥用。 野外发现 SFX 攻击 Crowdstrike 发现了一个网络犯罪分子使用窃取来的凭据滥用“utilman.exe”,将其设置为启动一个受密码保护的 SFX 文件,并且该文件之前已植入系统。 (Utilman 是一种可访问性应用程序,可以在用户登录之前执行,经常被黑客滥用以绕过系统身份验证。) 登录屏幕上的 utilman 工具 (来源:CrowdStrike) utilman.exe 触发的 SFX 文件不仅受密码保护,而且包含一个用作诱饵的空文本文件。SFX  文件的真正功能是滥用 WinRAR 的设置选项,以系统权限运行 PowerShell、Windows 命令提示符(cmd.exe)和任务管理器。 CrowdStrike 的研究人员仔细研究了其中的技术细节,发现攻击者在目标提取存档的文本文件后添加了多个命令来运行。虽然档案中没有恶意软件,但威胁攻击者在设置菜单下添加了创建 SFX 档案的命令,该档案可能成为“打开”目标系统的后门。 WinRAR SFX 设置中允许后门访问的命令 (来源:CrowdStrike) 如上图所示,注释显示在攻击者自定义 SFX 存档后,在提取过程中不会显示任何对话框和窗口。此外,威胁攻击者还添加了运行 PowerShell、命令提示符和任务管理器的指令。WinRAR 提供了一组高级 SFX 选项,允许添加一个可执行文件列表,以便在进程之前或之后自动运行,如果存在同名条目,还可以覆盖目标文件夹中的现有文件。 Crowdstrike 解释说因这个 SFX 档案可以从登录屏幕上运行,所以攻击者实际上有个持久后门,只要提供了正确的密码,就可以访问它来运行 PowerShell、Windows 命令提示符和具有NT AUTHORITY\SYSTEM 权限的任务管理器。 研究人员进一步强调,传统的反病毒软件很可能无法检测到这种类型的攻击,毕竟检测软件只在档案(通常也有密码保护)中寻找恶意软件,而不是 SFX 档案解压缩器存根的行为。 观察到的攻击链 (来源:CrowdStrike) Crowdstrike 声称,恶意的 SFX 文件不太可能被传统恶意软件解决方案捕获。在测试过程中,安全人员创建了一个自定义的 SFX 存档以提取后运行 PowerShell 时,Windows Defender 做出了反应,然而,仅仅只记录了一次这种反应,无法复制。 最后,研究人员建议用户应特别注意 SFX 档案,并使用适当的软件检查档案的内容。     转自 Freebuf,原文链接:https://www.freebuf.com/news/362553.html 封面来源于网络,如有侵权请联系删除

西部数据遭黑客入侵,My Cloud 服务中断

西部数据(Western Digital)于当地时间4月3日公开声称,公司系统网络遭到了入侵,某未经授权的访问者获得了对多个系统的访问权限。 这家全球知名、总部位于美国加利福尼亚州的计算机驱动器制造商和数据存储服务提供商在一份新闻稿中表示,网络入侵是在上周日,也就是3 月 26 日被发现。事发后,公司实施了事件响应工作,并在专家团队的协助下开始进行调查。目前调查处于早期阶段,但根据现已掌握的迹象,公司认为入侵者已经访问了部分数据,可能会对其业务运营造成进一步破坏。 为了保护系统数据,西部数据采取了额外的安全措施,部分服务不得不中断。自3月26日以来,多个包括My Cloud、My Cloud Home、My Cloud Home Duo、My Cloud OS5、SanDisk ibi、SanDisk Ixpand等产品在内的用户一直在报告他们无法访问自己的云存储服务系统,在登陆时会弹出“服务暂时不可用”的提示。 Delinea 首席安全科学家兼咨询 CISO 约瑟夫·卡森表示,该事件提醒我们,当攻击者成功获得对受害者网络的未授权访问、尤其是该公司是一家为众多客户提供服务的云存储公司时会造成的后果。由于许多消费者和企业无法远程访问关键数据,因此这一安全事件的影响可能会显著升级。 根据 My Cloud 服务状态页面,当前的服务中断已经是该公司近几年来持续时间最长、范围最广的一次,而上一次该公司出现较为重大的安全事件是在2021年,其My Book Live 系列产品被曝存在两个严重漏洞,能允许外部攻击者远程擦除NAS 机箱内的硬盘数据。     转自 Freebuf,原文链接:https://www.freebuf.com/news/362529.html 封面来源于网络,如有侵权请联系删除  

黑暗势力:新兴勒索软件团伙在不到一个月内勒索了 10 个目标

一个新生的勒索软件团伙突然出现在舞台上,在不到一个月的时间里至少侵入了10个组织。 这个被Trellix研究人员命名为 “Dark Power”的团伙,在大多数方面与其他勒索软件团伙一样。但是,由于其速度之快以及其对Nim编程语言的使用,使其迅速“走红”。 该勒索软件团伙第一次出现在大众视野之下是在2月底的时候。然而,距离现在仅仅不到一个月的时间已经有10名受害者受到了影响。并且”Dark Power”的攻击目标似乎没有任何规律可言。该组织在阿尔及利亚、捷克共和国、埃及、法国、以色列、秘鲁、土耳其和美国增都有活动,涉及农业、教育、医疗、IT和制造部门。 利用Nim作为一种优势 “Dark Power”与众不同的地方在于它对编程语言的选择。 现在似乎有一种趋势,网络犯罪分子正在扩展到其他编程语言。而且这一趋势正在威胁者中迅速蔓延。 “Dark Power”使用Nim编程语言,这是一种高级语言。Nim 最初是一种晦涩难懂的语言,但现在在恶意软件创造方面却更加容易使用,而且它有跨平台的能力。这也使得防守者更难跟上。 其他了解 攻击本身遵循一个老套的勒索软件剧本: 通过电子邮件对受害者进行诱导,下载并加密文件,要求赎金,并多次敲诈受害者,无论他们是否付款。 该团伙还从事典型的双重勒索。在受害者知道他们被入侵之前,”Dark Power” 已经收集了他们的敏感数据。然后他们用它来进行第二次勒索。如果你不付钱,我们将把信息公开或在暗网上出售。 因此,企业需要有政策和程序来保护自己,包括检测Nim二进制文件的能力。同时制定一个非常精确的事件响应计划。只有这样才可以在攻击发生时减少其影响。     转自 Freebuf,原文链接:https://www.freebuf.com/news/361688.html 封面来源于网络,如有侵权请联系删除

针对多国政府官员的黑客攻击还在继续……

自2021年以来,被称为Winter Vivern的高级持续威胁与针对印度、立陶宛、斯洛伐克和梵蒂冈政府官员的活动有关。 SentinelOne 在与黑客新闻分享的一份报告中称,该活动针对波兰政府机构、乌克兰外交部、意大利外交部以及印度政府内部的个人。 “特别令人感兴趣的是APT以私营企业为目标,包括在正在进行的战争中支持乌克兰的电信组织。”高级威胁研究员汤姆黑格尔说。 Winter Vivern,也被追踪为UAC-0114,上个月在乌克兰计算机应急响应小组(CERT-UA)详细介绍了针对乌克兰和波兰国家当局的新恶意软件活动后引起了人们的注意,该活动旨在传播一种名为 Aperetif 的恶意软件。 此前记录该组织的公开报告显示,它利用包含XLM宏的武器化Microsoft Excel文档在受感染主机上部署PowerShell植入程序。 虽然威胁行为者的来源尚不清楚,但攻击模式表明该集群符合支持白俄罗斯和俄罗斯政府利益的目标。 UAC-0114 采用了多种方法,从网络钓鱼网站到恶意文档,这些方法都是为目标组织量身定制的,以分发其自定义有效负载并获得对敏感系统的未授权访问。 在2022年,年中观察到的一批攻击中,Winter Vivern 设置了凭据网络钓鱼网页,以引诱印度政府合法电子邮件服务email.gov.in的用户。 典型的攻击链涉及使用伪装成病毒扫描程序的批处理脚本来触发 Aperetif 木马从参与者控制的基础设施(例如受感染的WordPress站点)的部署。 Aperetif 是一种基于 Visual C++ 的恶意软件,具有收集受害者数据、维护后门访问以及从命令和控制 (C2) 服务器检索额外有效载荷的功能。 “Winter Vivern APT 是一个资源有限但极富创造力的组织,他们在攻击范围内表现出克制,”黑格尔说,“他们引诱目标参与攻击的能力,以及他们以政府和高价值私营企业为目标,都表明了他们行动的复杂程度和战略意图。” 虽然 Winter Vivern 可能已经成功地在很长一段时间内避开了公众的视线,但一个不太担心保持低调的组织是 Nobelium,它与 APT29(又名 BlueBravo、Cozy Bear 或 The Dukes)有重叠。 因2020年12月的SolarWinds供应链妥协而臭名昭著的克里姆林宫支持的民族国家组织继续发展其工具集,开发新的自定义恶意软件,如MagicWeb和GraphicalNeutrino。 这也归因于另一场针对欧盟外交实体的网络钓鱼活动,特别强调“帮助乌克兰公民逃离该国并向乌克兰政府提供帮助”的机构。 “Nobelium 积极收集有关在俄乌战争中支持乌克兰的国家的情报信息,”黑莓表示。“威胁行为者会仔细跟踪地缘政治事件,并利用它们来增加成功感染的可能性。” 该公司的研究和情报团队发现的网络钓鱼电子邮件包含一个武器化文档,其中包含一个指向HTML文件的链接。 这些武器化的URL托管在位于萨尔瓦多的合法在线图书馆网站上,具有与LegisWrite和eTrustEx相关的诱饵,欧盟国家使用这两者进行安全文件交换。 活动中提供的HTML投放程序(称为ROOTSAW或EnvyScout)嵌入了一个ISO映像,而该映像又旨在启动一个恶意动态链接库 (DLL),该库有助于通过Notion的API传送下一阶段的恶意软件。 Recorded Future 曾于2023年1月披露了流行的笔记应用程序 Notion 用于C2通信的情况。值得注意的是,APT29使用了Dropbox、Google Drive、Firebase和Trello等各种在线服务,试图逃避检测。 “Nobelium 仍然非常活跃,同时针对美国、欧洲和中亚的政府组织、非政府组织(NGO)、政府间组织(IGO)和智库开展多项活动.”微软上个月表示。 调查结果发布之际,企业安全公司 Proofpoint 披露了自2021年初以来与俄罗斯结盟的威胁行为者TA499(又名Lexus和Vovan)策划的攻击性电子邮件活动,以诱骗目标参与录制的电话或视频聊天并提取有价值的信息。 该公司表示:“威胁行为者一直在从事稳定的活动,并将其目标扩大到包括为乌克兰人道主义工作提供大笔捐款或公开声明俄罗斯虚假信息和宣传的知名商人和知名人士。”     转自 E安全,原文链接:https://mp.weixin.qq.com/s/6YqWUKXS_bKSSkJR7xBIJA 封面来源于网络,如有侵权请联系删除

9 亿条印度警方业务机密数据疑似在暗网销售

一位数据泄露论坛的用户声称,可以访问一个包含超9亿条印度法律记录和文件的数据库,其中包括印度警方记录、报告、法庭案件,以及被告与被捕人员的详细信息。 该用户正在兜售这批数据,据称数据内容为JSON格式,附有指向原始PDF文件的链接。文件总大小约为600 GB,泄露数据的庞大规模可见一斑。 不过,这些数据的来源尚未确定,这也引发了人们对于数据合法性和泄露原因的担忧。 此外,出售此类敏感信息可能造成严重后果,包括个人信息滥用、胁迫、剥削甚至是设施等等。 9亿条印度警方记录和案件数据疑似被出售 图:暗网上出售的印度警方记录 据暗网上的卖家Tailmon介绍,这批失窃数据包含印度法律文件、印度警方记录(含指控文件)、法庭案件文件以及其他文件和文件夹。 Tailmon在3月13日发布的帖子中表示,“我所出售的是超过9亿份(600 GB)印度法律文件记录/文档、被捕/被控人以及警方/法庭报告……经OCR处理转为JSON格式,随附有原始PDF文件链接。” 近年来,多起数据泄露和网络攻击事件凸显出数据安全和隐私的重要性。失窃数据被公开出售,也进一步强调了采取严格措施保护敏感信息的必要性。 印度政府应采取措施应对 印度政府必须立即开展调查,采取必要措施以防止此类敏感信息的公开出售。 当局还应执行更严格的法规,确保处理个人信息的企业和个人遵守数据保护法。 此外,这次事件也提醒个人和组织应采取适当措施保护其数据,包括投资建设安全网络、对员工进行数据安全最佳实践培训,并定期更新安全协议以抵御潜在威胁。 总之,包含印度公民敏感法律文件的数据库被公开兜售令人担忧,防止个人信息滥用已经刻不容缓。 这起事件给印度政府、企业及个人敲响了警钟。数据安全和隐私保护应得到高度重视,并采取必要措施防范数据泄露和网络攻击。     转自 安全内参,原文链接:https://www.secrss.com/articles/52784 封面来源于网络,如有侵权请联系删除  

泄露 21GB 数据!知名安全公司遭黑客攻击

近日,一位匿名黑客成功入侵瑞士网络安全公司 Acronis 并窃取大量敏感数据的消息引爆了安全圈。更讽刺的是,在其官网上 ,Acronis 一直高调宣称能够“通过第一时间阻止网络攻击发生,主动保护数据、系统和应用程序。” 从网络上公开披露的信息获悉,网络安全公司 Acronis 主要提供集成了备份、恢复以及下一代基于人工智能的防恶意软件和保护管理整体解决方案,覆盖预防、检测、响应、恢复和取证的五个网络安全关键阶段。 黑客异常嚣张 3 月 9 日, FalconFeedsio 突然在推特上爆出安全公司 Acronis 遭遇网络攻击,包括证书文件、命令日志、系统配置和文件系统存档,Maria.db 数据库的 Python 脚本、备份配置内容以及备份操作的屏幕截图在内的大量数据被盗(超过 21GB)。 此外,FalconFeedsio 还提到网络犯罪分子嚣张的在黑客论坛上宣称“我泄露了一家名为 Acronis 的网络安全公司的并附上了一个微笑的表情符号。 数据被盗事件不断发酵后,Acronis 官方账号在 FalconFeedsio 的爆料推文下面回复称,只有一个客户上传诊断数据到 Acronis 文件服务器的凭据受到损害,其它的 Acronis 产品并未受到影响,公司的内部客户服务团队正在与该客户合作处理,会根据需要进行更新。 Acronis 作为一家拥有 2000 名员工的老牌网络安全公司,年收入数以亿计,正常逻辑下,如此规模的安全企业,内部势必有专业的安全团队,完善的安全运营体系以及强大的网络安全技术,才能获得市场认可,对外输出安全产品。 然而,这样的背景下,黑客仍能够轻松突破防御体系并盗取数据,侧面反映出当下网络攻击手段的高超以及网络环境的危险。 被鹰啄的“冤大头”不止 Acronis一家 数字化转型浪潮下,数据泄漏、勒索软件、黑客攻击层出不穷,数据泄露、勒索软件、DDoS 攻击、APT 攻击、钓鱼攻击以及网页篡改等攻击类型和策略复杂多变,滋养了一大批的黑客组织,对企业发展造成了严重威胁。 黑客组织经过不断优化网络攻击技术,已不能仅仅满足攻击普通的企业组织带来的成就感,开始向外部展现“实力”,首选目标无疑便是网络安全企业。当然,Acronis 也并非是首家遭受黑客攻击的安全企业,其它安全巨头同样深陷网络危机中。 网络安全公司 FireEye 遭受国家级网络攻击 网络安全公司 FireEye 在应对国家级网络威胁方面有着丰富经验,但仍难逃黑客组织的攻击。2020 年 8月, FireEye 公司首席执行官 Kevin Mandia 向外界证实其内部遭受网络袭击,并表示黑客访问了 FireEye 的内部系统,但没有证据表明任何数据或元数据被盗。 这看似是一起普通的网路攻击事件,但鉴于FireEye 有几个政府客户,恰巧黑客主要搜寻目标也是某些与 FireEye 政府客户有关的信息,再加上发动此次攻击的黑客组织拥有严格的纪律、顶尖的安全运营和技术。因此,不能排除攻击是某个“拥有一流网络攻击能力的国家”所发起的。 攻击事件发生后,FireEye 联合联邦调查局以及其它主要合作伙伴(微软)一起展开调查。随着调查的深入,安全人员发现这伙黑客明显经过高强度的安全作战训练,严格执行纪律,使用了非常罕见的技术组合来窃取 FireEye 的资料,并为 FireEye 定制了一套极具针对性的攻击方案。 FBI 网络司助理局长 Matt Gorham 更是直接指出,初步攻击迹象表明,攻击者的攻击水平与技术成熟度可以与国家级技术比肩。 FireEye 之所以成为攻击目标,可能是由于拥有专业的网络攻击武器库,并掌握一些行业内尚未发现的漏洞,这些漏洞具有较高的价值。值得一提的是,这并非 FireEye 公司首次遭到黑客攻击。2017年,FireEye 旗下的 Mandiant 公司的内网也曾被黑客入侵,导致大量内部资料泄露。 FireEye 作为全球最大的网络安全公司之一,仍没有逃脱被网络攻击的厄运。由此可见“没有黑不了的系统”,就算再专业的安全公司也不能保证百分百安全。 数字安全巨头 Entrust 遭遇勒索攻击 FireEye 遭受的网络攻击幕后黑手可能有国家背景,并不能呈现出现阶段黑客组织的恐怖(毕竟是国家力量),但接下来这家安全公司的遭遇,可见当下的安全环境是多么危险。 2022 年 7 月,安全资讯网站 Bleeping Computer 突然爆出消息,数字安全巨头 Entrust 承认自身遭遇了网络攻击,并表示攻击者大肆破坏了其内部网络以及窃取大规模敏感数据。 Entrust 作为是一家专注于在线信任、身份管理、支付和数据安全的信息安全巨头,提供广泛的安全服务,包括加密通信、安全数字支付、身份验证和数据保护解决方案,由此推断本次攻击造成内部数据泄露,很有可能会影响到大量使用 Entrust 进行身份管理和身份验证的关键和敏感组织。 此外,Entrust 的客户不仅仅是企业机构,包括能源部、国土安全部、财政部、卫生与公众服务部、退伍军人事务部、农业部等在内的许多美国政府机构都是其忠实客户,因此此次事件带来的威胁无疑是巨大的。 经过安全专家验证,Entrust 可能早在 6 月 18 日就被黑客攻击和破坏,同时对方趁机窃取了公司的机密数据,攻击者确实从 Entrust 的内部系统中窃取了一部分数据,但是尚不清楚这部分数据是来自公司、客户还是供应商,最糟糕的情况是,三者都被窃取了。 Entrust 是一家全球性的数字安全巨头,相较于普通企业拥有大量优秀的安全人员以及完善的安全防护体系,仍旧成为了黑客组织的“刀下亡魂”,对于普通企业,特别是小微企业,在没有安全预算,资源投入的背景下,暴露在互联网世界,安全何以保障? 写在最后 全球数字化转型浪潮下,企业机构纷纷“重注”数据变革,产生海量数据资源,滋养了大批网络犯罪团体,网络安全事件频频发生,攻击手段不断迭代升级,类似 Entrust ,FireEye 等大型网络安全公司尚且难逃黑客的“毒手”,其它企业组织更难抵御。 坦白讲,现阶段的互联网环境,漏洞频出、勒索软件蔓延、攻击面广泛、黑客攻击手段不断升级,网络威胁层出不穷,黑客组织炫耀“武力”的方式也越来越残暴,数据安全公司遭受网络攻击也侧面证目前网络环境日渐危险,毕竟保护企业信息安全的”警卫员”都被黑客组织打穿了。 最后,虽然企业机构想要彻底从源头解决安全问题并不现实,但仍旧不能坐以待毙,应该尝试做好充足的防范措施,以期最大程度降低安全事件带来的影响。       转自 Freebuf,原文链接:https://www.freebuf.com/articles/neopoints/360353.html 封面来源于网络,如有侵权请联系删除

黑客勒索 1500 万欧元,物流提供商遭攻击导致空客德国工厂生产中断

根据国外科技媒体 BornCity 报道,空中客车公司(AirBus)的物流服务提供商(LTS)近日遭到网络攻击,导致该公司位于德国诺登哈姆的工厂生产中断。 消息称黑客通过攻击空客的物流服务提供商(LTS),发起勒索软件攻击。由于该 LTS 网络已经瘫痪,导致空客工厂的飞机部件被迫停产。 消息称黑客要求 1500 万欧元(IT之家备注:当前约 1.11 亿元人民币)的赎金,目前空客方面并未就本次安全事件做出后续应对。 转自 IT之家,原文链接:https://www.ithome.com/0/678/672.htm 封面来源于网络,如有侵权请联系删除

黑客论坛上“在售”宏碁 160 GB 敏感数据

Bleeping Computer 网站披露,中国台湾电脑巨头宏碁证实,在黑客成功入侵一台存有维修技术人员私人文件的服务器后,公司遭遇了数据泄露。 160 GB 数据遭窃 2023 年 2 月中旬,一名未知攻击者陆陆续续在某个“流行”的黑客论坛上出售声称是从宏碁窃取来的 160GB 数据。 数据泄露事件发生后,Bleeping Computer 与宏碁取得联系,该公司发言人表示公司的一个文档服务器出现了漏洞,但截至目前,这一安全事件并未影响客户数据。 黑客论坛上出售的宏碁数据(资料来源:Bleeping Computer) 从威胁攻击者的说法来看,被盗数据主要包含宏碁公司的技术手册、软件工具、后台基础设施细节、手机、平板电脑和笔记本电脑的产品型号文档、BIOS 图像、ROM 文件、ISO 文件和替换数字产品密钥(RDPK)等。 为证实数据的真实性,攻击者还分享了宏碁 V206HQL 显示器技术原理图、文件、BIOS 定义和机密文件的截图。此外,在售卖广告上,攻击者表示内部团队决定将整个数据集卖给出价最高的人,并一再强调只接受加密货币 Monero(XMR)作为付款方式。 宏基屡屡遭受网络威胁 过去几年中,宏碁公司陆续遭遇几次网络攻击事件,其中 REvil 勒索软件事件引起的轰动最大。 2021 年 3月,REvil 勒索软件对外声称已经入侵了电子产品和计算机巨头宏碁(Acer)并窃取了未加密的公司数据。几天后,在其数据泄漏站点,REvil “晒出”一些据称来自宏碁的文件的图片作为证据(这些泄漏的图片包括宏碁的财务电子表格、银行结余和银行通讯的相关文档)。 对于这一攻击事件,宏碁(Acer)并未正面回答其是否遭受了 REvil 勒索软件攻击,仅仅表示已经向相关部门报告了最近公司发生的异常情况。 回应原文如下: “宏碁一直在监控自己的 IT 系统,有信心防御大多数网络攻击,类似我们这样的公司经常会受到攻击,目前已向多个国家的相关执法机构和数据保护部门报告了最近发现的异常情况”。 后续“我们会一直在不断完善网络安全基础架构,以保护业务的连续性和信息的完整性,敦促所有公司和组织遵守网络安全要求和最佳实践,并警惕任何网络活动异常情况”。 2021 年 10 月,一个名为 Desorden 黑客组织袭击了宏碁在印度的售后系统,超过 60GB 的数据从其服务器中被盗,其中包括数万名客户、分销商和零售商的记录。 同一周,Desorden 还侵入了宏碁台湾的服务器,窃取了包括员工登录凭据在内的大量敏感信息。       转自 Freebuf,原文链接:https://www.freebuf.com/news/359713.html 封面来源于网络,如有侵权请联系删除

超 210 万张信用卡信息被泄露,涉及美国、中国、英国等国家

暗网信用卡网站BidenCash近日免费泄露了大约 210 万个被盗支付卡号的集合。 免费提供包含 210 万个被盗支付卡号的档案,以纪念暗网信用卡网站BidenCash周年纪念。 据悉,BidenCash 是一个在暗网上和明网上都运行的银行卡市场,向公众提供被盗的信用卡详细信息。 该转储于 2 月 28 日发布,它是通过俄语网络犯罪论坛 XSS 发布的。发布免费样本的决定旨在吸引新客户并在网络犯罪生态系统中声名狼藉。 分析该集合的 Flashpoint 研究人员报告说,BidenCash 泄露的文本文件包括信用卡号以及持卡人的个人身份信息 (PII)(姓名、地址)以及完整卡号、有效期、CVV 代码和银行等财务数据姓名。 专家报告说,大约 70% 的卡的有效期为 2023 年,而 50% 的卡属于美国持卡人。 威胁情报公司 Cyble 的研究人员分析了泄漏事件,报告说它至少包含 740,858 张信用卡、811,676 张借记卡和 293 张签账卡。专家指出,由于不同的欺诈保护,借记卡持有人的风险高于信用卡持有人。 下表报告了按国家/地区泄露的最多记录: 泄露的信息包括持卡人的全名、卡号、银行详细信息、有效期、卡验证值 (CVV) 号码、家庭住址和超过 500,000 个电子邮件地址。 即使部分支付卡已过期,威胁行为者也可以使用这些数据对受害者进行多次攻击,包括鱼叉式网络钓鱼攻击和金融诈骗。 “电子邮件地址和完整信息(通常被网络犯罪分子称为“Fullz”)的存在将使这种泄漏的受害者在他们的银行卡详细信息过期很久之后就容易受到其他攻击,例如网络钓鱼、身份盗用和诈骗” 状态 Cyble。 2022 年 10 月,流行的暗网刷卡市场“BidenCash”背后的运营商发布了1,221,551 张信用卡转储,以宣传他们的地下支付卡店。 地下银行卡市场是网络犯罪生态系统的重要组成部分,它们促进了支付卡数据的买卖。Joker Stash是最受欢迎的梳理网站之一 ,其运营商于 2021 年 2 月退休,关闭了服务器并销毁了备份。 据福布斯报道,管理员 通过其活动积累了 价值 10 亿美元的比特币。 退休后,“ Ferum Shop ”、“ UAS”和“ Trump Dump ”等其他梳理网站在地下市场获得了知名度。 “从那时起,我们看到出现了几家新的借记卡和信用卡商店,以满足对受损支付卡的非法需求。” 继续Cyble。 “BidenCash”于 2022 年 4 月推出,被认为是一家低调的信用卡商店。其运营商定期免费发布新转储和促销地段的能力迅速提高,从而提高了它的知名度。 2022 年 6 月, 拜登现金 在网络犯罪论坛上发布了 2019 年至 2022 年的超过 790 万条支付卡数据。然而,转储仅包含 6,581 条暴露信用卡号码的记录。 银行机构应监控提供信用卡/借记卡的暗网,以防止欺诈活动。     转自 E安全,原文链接:https://mp.weixin.qq.com/s/AStA6BzWLDcCYEdeCYEGDg 封面来源于网络,如有侵权请联系删除