分类: 黑客事件

黑客声称破坏了包含数千条俄罗斯犯罪记录的数据库

黑客组织RGB-TEAM声称对侵入俄罗斯总检察长网站负责,导致该网站暴露了过去30年来俄罗斯犯罪行为的数据。 该组织在其Telegram频道上公布了泄露的档案,声称拥有从1993年到2022年的10万份俄罗斯犯罪记录。黑客表示,这只是他们入侵总检察长网站后获得的部分数据。 俄罗斯独立调查媒体“重要故事”分析了泄露数据的随机样本,据该媒体称,该数据库确实包含有关真正犯罪的俄罗斯人的信息。报道指出,大部分案件涉及盗窃、贩毒以及侮辱警察。俄罗斯总检察长尚未就此次泄密事件公开发表评论,也没有回应记者的置评请求。 RGB-TEAM是一个之前未知的俄语威胁组织,自称为“一个由匿名黑客活动人士组成的为自由而战的社区”。该组织声称在美国、欧洲以及东西方地区都没有敌人。 黑客泄露行动一直是乌克兰和俄罗斯之间正在进行的网络战争的核心部分。双方以及来自其他国家的黑客活动分子都参与其中,泄露可能对敌对方造成伤害的信息。 在2月初,一群反克里姆林宫的黑客入侵了一个数据库,其中包含数十万俄罗斯囚犯及其亲属和联系人的信息。此举被视为对俄罗斯反对派领导人阿列克谢·纳瓦尔尼在北极流放地死亡的报复行动。 据美国有线电视新闻网报道,该黑客组织由俄罗斯侨民和乌克兰人组成,并利用俄罗斯监狱系统在线小卖部的访问权限降低了商品价格,包括面条和牛肉罐头等商品。   转自安全客,原文链接:https://www.anquanke.com/post/id/295370 封面来源于网络,如有侵权请联系删除

越南头部券商遭黑后服务中断,当地股市交易量骤降 10%

由于使用VNDirect的投资者无法交易,胡志明市证券交易所25日的交易量下降了10%。 有消息称:越南第三大证券经纪公司VNDirect(越南直接投资证券股份有限公司)在上周末遭遇网络攻击,目前正全力恢复运营。 尽管公司27日宣布部分服务已经恢复上线,但据当地媒体报道,投资者仍然无法登录平台。VNDirect计划分四个阶段逐步恢复各项在线服务,从客户账户开始,最后是金融产品。 由于部分系统刚刚恢复,访问量较大,VNDirect在Facebook上发布声明称,用户可能会遇到登录问题,建议“请耐心等待并再次刷新页面。” 截至当地时间27日晚些时候,VNDirect的官方网站仍然无法访问。 河内证券交易所(HNX)宣布,“在问题得到解决之前”, 暂时中断VNDirect的远程或在线衍生证券交易、债务工具交易和个人公司债券交易。 据路透社报道,本周以来,VNDirect的股价已经下跌了近4%。由于使用VNDirect的投资者无法交易,胡志明市证券交易所(简称HOSE或HSX)25日的交易量下降了10%。 越南国家证券委员会(SSC)的副主席向路透社表示,他认为这次攻击不具备“传染性”,其他当地金融机构没有风险。他补充说,没有其他经纪商受到这次黑客攻击的影响。 VNDirect在胡志明市交易所的市场份额排名第三,占比7%。公司表示,其“整个系统在周日被国际黑客攻击”,但客户资产或数据没有受到影响。 VNDirect的首席执行官Nguyen Vu Long表示,公司被“一群专业黑客”攻击,数据遭到加密。 他补充道,“我们已成功解密这些数据,现在开始系统恢复工作。” 另据当地媒体报道,与VNDirect有关的IPA投资公司和IPAAM股票投资基金等公司也遭受了网络攻击,官方网站仍然无法访问。   转自安全内参,原文链接:https://mp.weixin.qq.com/s/Q0iuBKDZ9D3pVgMGTFdFhA 封面来源于网络,如有侵权请联系删除

“Far-reaching”的黑客窃取了 Python 开发人员的信息

网络安全研究人员表示,最近针对 Python 开发人员的恶意软件活动是针对软件供应链的攻击者狡猾和足智多谋的最新例子。 网络安全公司 Checkmarx 的分析师周一报道称,这次“Far-reaching”的行动的受害者包括公开撰写事件报告的个人开发者,以及 Top.gg 的成员。Top.gg 是一个为 Discord 消息系统创建机器人的社区。 Checkmarx 表示,该恶意软件的目标是窃取信息,包括浏览器数据、加密货币钱包文件、消息应用程序的访问权限等。研究人员指出,Top.gg 拥有约 17 万名会员。 攻击者实质上操纵了在线基础设施,以便使用 Python(一种通用且流行的编程语言)的开发人员在收集现有代码片段以集成到项目中时会不知不觉地下载恶意软件。 研究人员表示,受感染的开源工具包括 GitHub 上的 Top.gg 社区存储库。攻击者还将恶意包(有用代码的示例)上传到 PyPI(Python 开发人员使用的注册表)。 “受害者之一是 GitHub 帐户editor-syntax,他也是 [ Top.gg的 GitHub] 的维护者,并且拥有 Top.gg 的 git 存储库的写入权限,”Checkmarx 说。在这种情况下,攻击者似乎可以访问用户的会话 cookie,这种方法“特别令人担忧,因为它不需要攻击者知道帐户的密码”。 研究人员表示,此次操作的一部分是 Colorama 的中毒版本,“这是一款非常流行的工具,每月下载量超过 1.5 亿次”,它允许开发人员调整文本的颜色。 Checkmarx 表示,一旦一个人的计算机遭到破坏,“多阶段、规避性的恶意负载就会从受感染的系统中获取密码、凭证和更多有价值的数据转储,并将它们渗透到攻击者的基础设施中”。 信息窃取恶意软件经常出现在存储库和库中。最近,Phylum 的研究人员追踪了一个名为NovaSentinel的例子,日本国家计算机安全机构将一些恶意 PyPI 软件包归咎于朝鲜国家支持的黑客。   转自安全客,原文链接:https://www.anquanke.com/post/id/294410 封面来源于网络,如有侵权请联系删除

俄罗斯 APT29 黑客被发现针对德国政党

Mandiant 的安全研究人员周五在发现俄罗斯 APT29 黑客组织针对德国政党的攻击活动后发出警报,这表明除了针对外交人物的典型攻击之外,可能还有新的行动重点。 根据 Mandiant 的新报告,与俄罗斯外国情报机构 (SVR) 有关的黑客已经扩大了目标基础,通过多阶段恶意软件攻击攻击德国政党,其中包括网络钓鱼诱饵和名为Wineloader的新后门。 Mandiant 表示,它观察到向受害者发送的网络钓鱼电子邮件,声称是 3 月初参加晚宴的邀请函,上面带有德国主要政党基督教民主联盟 (CDU) 的标志。 德语诱饵文件包含一个网络钓鱼链接,将受害者引导至一个恶意 ZIP 文件,该文件包含名为 Rootsaw 的恶意软件植入程序,该植入程序托管在攻击者控制的被黑网站上。 该植入程序将用于安装 Wineloader,这是一个已知的后门,首次出现在针对捷克、德国、印度、意大利、拉脱维亚和秘鲁的外交实体的恶意软件中。 Mandiant 研究人员卢克·詹金斯 (Luke Jenkins) 和丹·布莱克 (Dan Black) 在一份技术报告中写道:“这是我们第一次看到这个 APT29 集群针对政党,这表明可能存在一个新兴的行动重点领域,超出了外交使团的典型目标。” 研究人员表示:“根据 SVR 收集政治情报的责任以及该 APT29 集群的历史目标模式,我们判断该活动对欧洲和其他西方政党构成了广泛的威胁。” Mandiant 表示:“这是我们第一次看到该组织使用德语诱饵内容,这可能是两个行动之间的目标差异(即国内与国外)造成的。”他警告说,APT29 的恶意软件传播行动是“具有高度适应性,并继续与俄罗斯地缘政治现实同步发展。” 除了网络钓鱼攻击外,Mandiant 警告称,APT29 黑客还致力于破坏基于云的身份验证机制,并在针对西方目标的活动中使用密码喷射等暴力方法。 该组织还被标记为 Cozy Bear、Dukes 和 Nobelium,并因多次备受瞩目的攻击而被公开指责,其中包括 2020 年 SolarWinds 供应链攻击。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/8E8-Rk4K1jmvPBl7pDRvLg 封面来源于网络,如有侵权请联系删除

黑客入侵!以色列核设施数千份文件疑似泄露

一伙声称跟伊朗有联系的黑客宣布,他们已经突破了以色列一个敏感核设施的电脑网络。据“匿名”黑客组织声明,这是对加沙战争的抗议行为。这些黑客声称,他们窃取并公开了数千份文件,包括 PDF 文件、电子邮件和 PowerPoint 幻灯片,均来自希蒙·佩雷斯内盖夫核研究中心。这个被保护得十分严密的设施里有一个核反应堆,它与以色列那并不为人所知的核武器项目有关,而且该设施多次成为哈马斯火箭的攻击目标。该团伙在一条社交媒体消息中解释了他们的意图,声称“我们和嗜血的内塔尼亚胡及其恐怖主义军队不一样,我们的行动保证了没有平民伤亡。”然而,他们在另一条社交媒体消息中却表示,“我们不打算引起核爆炸,不过此次行动非常危险,任何事情都有可能发生”,他们还发布了一段核爆炸的动画视频,并呼吁邻近的迪莫纳城和 Yeruham 镇居民撤离。 虽然目前公开的文件似乎表明黑客得以突破了与该设施相连的信息技术 (IT) 网络,但目前并无证据表明他们能够侵入其运营技术 (OT) 网络。就算他们真的做到了,核设施也有众多安全系统,可以防止危险事件的发生。 以色列驻伦敦大使馆未对此事件作出回应。以色列网络安全公司 Checkpoint 的首席执行官 Gil Messing 向 Recorded Future News 透露,该公司关注到匿名黑客团伙在加沙对哈马斯战争爆发时建立了自己的 Twitter 和 Telegram 账号。 Checkpoint 观察到,这些黑客所进行的攻击大多是模仿伊朗黑客团体的行为,Messing 提出,这些可能都是同一群体在使用不同名义进行操作。 伊朗外交部并未就此回应置评请求。 Messing 表示:“到目前为止,这些攻击有的是假的,有的是真的,所以对于这次特定的攻击是否真实,很难下定论。”正如 Messing 之前对 Recorded Future News 所说,自从去年 10 月加沙战争开始以来,以色列的网络安全公司就开始密切监控伊朗的国家支持的黑客行动。 他说,自从战争开始以来,对以色列及其盟友的网络攻击行为一直“持续不断”。这些攻击者不仅泄露了海量数据,入侵了政府电脑系统,还黑进了以色列的安全摄像头系统,对信息进行了大量篡改,甚至还远距离针对了世界另一端的工业控制系统。 此外,他补充说,Checkpoint 分析了黑客公开的文件。“我们分析后认为,这些文件大部分信息(主要是电子邮件、姓名、他们合作的供应商等)并不过于敏感;但这些信息对于未来可能的攻击,如网络钓鱼等,则可能带来风险。”Messing 强调,这些文件并不能证明黑客真的控制了该核设施的运营系统。   转自E安全,原文链接:https://mp.weixin.qq.com/s/TZrKjDZpiot_kAPn24QV4Q 封面来源于网络,如有侵权请联系删除

黑客可以在几秒钟内打开 300 万个酒店钥匙卡锁中的任何一个

每年八月,当数千名安全研究人员齐聚拉斯维加斯参加“黑客马拉松”(连续举行Black Hat和Defcon黑客会议)时,他们中的一些人肯定会尝试入侵拉斯维加斯的基础设施,这座城市拥有一系列精心设计的赌场和酒店技术。 在 2022 年的一次私人活动中,一组经过挑选的研究人员实际上被邀请入侵维加斯的一间酒店房间,在一间挤满笔记本电脑和红牛罐头的套房中进行竞赛,以找出房间中每一个设备中的数字漏洞,从电视连接到床边的 VoIP 电话。 一组黑客在那段时间专注于房间门上的锁,这可能是所有技术中最敏感的部分。现在,一年半之后,他们终于公布了这项工作的成果:他们发现了一种技术,只需轻按两次,入侵者就可以在几秒钟内打开全球数百万个酒店房间中的任何一个。 Ian Carroll、Lennert Wouters 和其他安全研究人员团队揭示了一种他们称之为Unsaflok 的酒店钥匙卡黑客技术。该技术是一系列安全漏洞的集合,黑客几乎可以立即打开瑞士锁具制造商 Dormakaba 销售的 Saflok 品牌基于 RFID 的钥匙卡锁的多种型号。Saflok 系统安装在全球 131 个国家 13,000 处房产的 300 万扇门上。 通过利用 Dormakaba 加密和 Dormakaba 使用的底层 RFID 系统(称为 MIFARE Classic)中的弱点,Carroll 和 Wouters 证明了他们可以轻松打开 Saflok 钥匙卡锁。 他们的技术首先是从目标酒店获取任何钥匙卡(例如,预订房间或从旧钥匙卡中取出钥匙卡),然后使用价值 300 美元的 RFID 读写设备从该卡上读取特定代码,最后写两张自己的钥匙卡。当他们只需在锁上敲击这两张卡时,第一张卡会重写锁的特定数据,第二张卡会打开它。 “快速敲击两下,门就打开了。”比利时鲁汶大学计算机安全和工业密码学小组的研究员 Wouters 说道。“这适用于酒店的每一扇门。” Wouters 和 Carroll (独立安全研究员、旅游网站 Seats.aero 的创始人)于 2022 年 11 月与 Dormakaba 分享了他们的黑客技术的完整技术细节。 Dormakaba 表示,自去年初以来,它一直在努力让使用 Saflok 的酒店意识到他们的安全缺陷,并帮助他们修复或更换易受攻击的锁。对于过去八年中销售的许多 Saflok 系统,无需为每个锁更换硬件。相反,酒店只需要更新或更换前台管理系统,并让技术人员对每个门锁进行相对快速的重新编程。 Wouters 和 Carroll 表示,尽管如此,Dormakaba 仍告诉他们,截至本月,已安装的 Saflok 中只有 36% 已更新。鉴于这些锁没有连接到互联网,并且一些旧锁仍需要硬件升级,他们表示,完整的修复至少还需要几个月的时间才能推出,一些较旧的安装可能需要数年时间。 Dormakaba 在给《连线》的一份声明中写道:“我们与合作伙伴密切合作,确定并实施针对此漏洞的立即缓解措施以及长期解决方案。”但该公司拒绝详细说明“立即缓解措施”可能是什么。“我们的客户和合作伙伴都非常重视安全问题,我们相信将采取一切合理措施以负责任的方式解决这一问题。” Wouters 和 Carroll 的研究小组发现的破解 Dormakaba 锁的技术涉及两种不同类型的漏洞:一种允许他们写入钥匙卡,另一种允许他们知道向卡写入哪些数据以成功欺骗 Saflok 锁。 当他们分析 Saflok 钥匙卡时,他们发现他们使用的是 MIFARE Classic RFID 系统,该系统十多年来一直存在漏洞,允许黑客写入钥匙卡,尽管暴力破解过程可能需要长达 20 秒的时间。然后他们破解了 Dormakaba 自己的加密系统的一部分,即所谓的密钥派生功能,这使他们能够更快地写入卡。通过这些技巧中的任何一种,研究人员都可以随意复制 Saflok 钥匙卡,但仍然无法为不同的房间生成一张钥匙卡。 研究人员更关键的一步要求他们获得 Dormakaba 向酒店分发的锁编程设备之一,以及用于管理钥匙卡的前台软件的副本。通过对该软件进行逆向工程,他们能够理解卡上存储的所有数据,提取酒店财产代码以及每个房间的代码,然后创建自己的值并像 Dormakaba 的系统一样对其进行加密,从而允许他们伪造一把可以打开该房产任何房间的工作主钥匙。 “本质上,你可以制作一张看起来真的像是由 Dormakaba 软件创建的卡片。”Wouters 说。 而Wouters 和 Carroll 是如何获得Dormakaba的前台软件的呢?“我们很好地询问了一些人。”Wouters 说。“制造商假设没有人会在 eBay 上出售他们的设备,也没有人会复制他们的软件,我想每个人都知道,这些假设并不真正有效。” 一旦他们完成了所有逆向工程工作,他们的攻击的最终版本只需花费 300 美元的 Proxmark RFID 读写设备和几张空白 RFID 卡、一部 Android 手机或一台Flipper Zero 即可完成黑客工具。 对黑客 Unsaflok 技术的最大警告是,它仍然要求他们拥有与他们目标房间位于同一酒店的某个房间的钥匙卡(即使是过期的钥匙卡)。这是因为每张卡都有一个他们需要读取的特定于酒店的代码,然后复制到他们的欺骗卡上,以及一个特定于房间的代码。 一旦他们获得了该财产代码,该技术还需要使用 RFID 读写设备写入两张卡——一张卡对目标锁进行重新编程,另一张卡则用于解锁目标锁。(研究人员表示,Android 手机或 Flipper Zero 也可以用来发出一个又一个信号,而不是两张卡。)研究人员暗示,第一张卡允许他们打开目标房间,而无需猜测其在房间中的唯一标识符。他们对该技术的这一要素保密,以避免向潜在的入侵者或小偷发出过于明确的指令。 相比之下,一位安全研究人员在 2012 年黑帽会议上提出了类似的酒店钥匙卡破解方案,可以打开 Onity 公司出售的锁,而无需进行任何混淆,并且允许任何黑客构建可以打开 Onity 全球 1000 万把锁中任何一把锁的设备。当 Onity 拒绝支付解决问题所需的硬件升级费用,而是将责任归咎于客户时,许多酒店的问题仍未得到解决,并最终被至少一名黑客利用,实施了跨国入室盗窃案。 Wouters 和 Carroll 表示,他们正试图通过采取更加谨慎的方法来避免这种情况,同时仍然警告公众注意他们的技术,因为即使 Dormakaba 已经提供了解决方案,数百处房产可能仍然容易受到影响。Carroll说:“我们正在努力找到中间立场,帮助 Dormakaba 快速修复该问题,同时也将其告知客人。如果今天有其他人对此进行逆向工程,并在人们意识到之前开始利用它,那可能会一个更大的问题。” 为此,Wouters 和 Carroll 指出,酒店客人最常(但并非总是)能够通过其独特的设计识别出易受攻击的锁:带有波浪线的圆形 RFID 读取器。他们建议,如果酒店客人的门上确实有 Saflok,他们可以通过 NXP 的 NFC Taginfo 应用程序(适用于iOS或Android)检查钥匙卡来确定它是否已更新。如果锁是由 Dormakaba 制造的,并且该应用程序显示钥匙卡仍然是 MIFARE Classic 卡,那么它可能仍然容易受到攻击。 两位研究人员表示,如果是这种情况,除了避免将贵重物品留在房间里,以及当你在里面时,将链条锁在门上之外,没有什么可做的。他们警告说,房间的门锁也是由钥匙卡锁控制的,因此它不能提供额外的安全保障。“如果有人锁上了锁舌,他们仍然不受保护。” Carroll说。 Wouters 和 Carroll 认为,即使没有完美或完全实施的解决方案,酒店客人也最好了解风险,而不是产生错误的安全感。他们指出,毕竟 Saflok 品牌已经销售了三十多年,并且在这些年的大部分时间或全部时间里可能一直很脆弱。尽管 Dormakaba 表示不知道过去曾使用过 Wouters 和 Carroll 的技术,但研究人员指出,这并不意味着它从未秘密发生过。 “我们认为这个漏洞已经存在很长时间了。”Wouters 说。“我们不太可能是第一个发现这个的人。”   转自杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/-b14H0k-MBik3IEDtTKjgQ 封面来源于网络,如有侵权请联系删除

与俄罗斯有关的黑客使用 Smokeloader 恶意软件窃取乌克兰企业的资金

根据最近的一份报告,与俄罗斯有关的网络犯罪分子使用的 Smokeloader 恶意软件仍然是乌克兰金融黑客的主要工具之一。 2023 年 5 月至 11 月期间,研究人员发现了 23 个 Smokeloader 活动,针对乌克兰的各种目标,包括金融机构和政府组织。 根据乌克兰主要国家网络机构 SSSCIP 与网络安全公司 Palo Alto Networks 合作发布的一份报告,黑客在 8 月和 10 月最为活跃,分别发起了 198 起和 174 起网络钓鱼事件。 乌克兰计算机应急响应小组 CERT-UA 追踪 Smokeloader 背后的组织 UAC-0006。该组织使用该恶意工具下载其他恶意软件,试图窃取乌克兰企业的资金。 据 CERT-UA 称,该恶意软件背后的组织试图从 2023 年 8 月至 9 月窃取数千万格里夫尼亚(1 美元=约 40 乌克兰格里夫尼亚)。 黑客主要通过网络钓鱼活动分发恶意软件,通常使用之前被泄露的电子邮件地址。研究人员表示,这种策略使他们能够“利用受信任的企业电子邮件帐户来提高欺骗目标陷入网络钓鱼企图的机会”。 一些电子邮件主题和文件名包含拼写错误或由乌克兰语和俄语单词混合组成。 在最近10 月份的活动中,黑客使用 Smokeloader 攻击国家、私人和金融机构,特别是会计部门。 黑客将 Smokeloader 隐藏在看似无害的财务文件之下。这些文件大多数都是合法的,并且是从之前受到威胁的组织中窃取的。 Smokeloader 使用各种规避策略来绕过安全措施而不被发现。最终获得系统访问权限后,它可以提取关键的设备信息,包括操作系统详细信息和位置数据。 研究人员表示,尽管乌克兰的 Smokeloader 攻击有所增加,但这种恶意软件“仍然是全球威胁,并且在针对其他国家的多个活动中继续出现”。 自 2011 年以来, 攻击者一直在地下论坛上为 Smokeloader 做广告。研究人员并未将这种恶意软件归因于特定的黑客组织,但他们认为与俄罗斯网络犯罪活动存在潜在联系。 多年来,Smokeloader 不断更新和发展,以跟上技术的步伐,以避免被安全供应商检测到。 自该恶意软件首次出现以来,各种组织已将其用于攻击全球不同的行业和组织。研究人员表示,这些活动包括最近在乌克兰发生的有针对性的网络攻击以及导致 Phobos 勒索软件感染的犯罪活动。 Phobos 是一种勒索软件即服务,允许网络犯罪分子通过网络钓鱼活动或暴力攻击获取登录凭据,其中攻击者尝试通过尝试不同的用户名和密码组合来访问目标帐户,直到找到正确的密码。 今年 2 月,黑客使用Phobos 变种攻击了为罗马尼亚医院提供服务的 IT 平台。此次攻击导致近 25 家医院的数据被加密,约 75 家医院的互联网被切断。   转自会杀毒的单发狗,原文链接:https://mp.weixin.qq.com/s/0KzKN433B9VLM_VOL-8p8Q 封面来源于网络,如有侵权请联系删除

涉及 1 亿被盗账户,乌克兰警方逮捕 3 名黑客

据BleppingComputer网站消息,乌克兰网络警察与国家警察 (ГУНП) 调查人员合作,逮捕了3名黑客,他们被指控劫持全球超过 1 亿封电子邮件和 Instagram 帐户。 3名黑客年龄在20岁至40岁之间,利用专门的密码暴力破解软件窃取账户。暴力破解是一种通过自动试错过程来猜测帐户密码的方法,该过程让计算机尝试多种可能的组合,直到找到正确的组合。 此次被捕的黑客通过向暗网上的各种诈骗团体出售窃取帐户的访问权限,以此从中获利,而诈骗团体则编织各种转账理由,向这些账户的联系人发送诈骗信息。 根据警方发布的公告,黑客所属的威胁组织分布在乌克兰各个地区,并在有组织的结构下运作,组织负责人将工作任务分配给其他黑客成员。执法人员在多个城市进行了7次搜查,查获了70台电脑和IT设备、14部手机以及一些银行卡和现金。 经初步确定,在犯罪活动期间,该组织成员创建了一个数据库,其中包含来自世界各地的超过 1 亿互联网用户的被盗帐户。该信息将在调查期间得到验证。 目前,三名黑客被指控未经授权干扰信息系统和网络,根据乌克兰法律,最高可判处 15 年监禁。除此之外,警方还对背后的威胁组织与外国实体的潜在合作展开了并行调查。   转自Freebuf,原文链接:https://www.freebuf.com/news/395328.html 封面来源于网络,如有侵权请联系删除

黑客利用 Aiohttp 漏洞寻找易受攻击的网络

勒索软件攻击者“ShadowSyndicate”正在扫描易受 CVE-2024-23334(aiohttp Python 库中的目录遍历漏洞)影响的服务器。 Aiohttp 是一个构建在 Python 异步 I/O 框架 Asyncio 之上的开源库,用于处理大量并发 HTTP 请求,而无需传统的基于线程的网络。 2024 年 1 月 28 日,aiohttp 发布了版本 3.9.2,解决了 CVE-2024-23334,这是一个高严重性路径遍历缺陷,影响 3.9.1 及更早版本的所有 aiohttp 版本,允许未经身份验证的远程攻击者访问易受攻击的服务器上的文件。 该缺陷是由于当静态路由的“follow_symlinks”设置为“True”时验证不充分,从而允许未经授权访问服务器静态根目录之外的文件。 2024 年 2 月 27 日,一名研究人员在 GitHub 上发布了 CVE-2024-23334 的概念验证 (PoC) 漏洞利用,并于 3 月初在 YouTube 上发布了展示分步利用说明的详细视频。 Cyble 的威胁分析师报告称,他们的扫描仪从 2 月 29 日开始捕获了针对 CVE-2024-23334 的利用尝试,并以更高的速度持续到 3 月。 关于攻击面,显示全球大约有 44,170 个暴露在互联网上的 aiohttp 实例。 无法识别运行在互联网上的实例的版本,因此很难确定易受攻击的 aiohttp 服务器的数量。 黑客利用 Bricks WordPress 网站构建器中的关键 RCE 缺陷。   转自安全客,原文链接:https://www.anquanke.com/post/id/294023 封面来源于网络,如有侵权请联系删除

黑客声称从 Viber 消息应用程序访问了 740GB 数据

据称,一名自称为“Handala Hack”的巴勒斯坦黑客声称已成功攻击消息应用程序Viber,并声称窃取了约740GB的数据,其中包括Viber的源代码。 尽管Viber否认了这一泄露事件,但表示正在进行调查,并建议用户立即更改其密码。 据称,该黑客组织要求支付8比特币(约583,000美元)的赎金以防止泄露。这一事件引发了对Viber消息应用管理面板和存储的公民信息安全性的担忧。 “您以前见过 Viber Messenger 的管理面板吗?你能想象隶属于占领政权的科技巨头,他们存储了哪些公民信息吗?” 该小组的帖子读到。正如 Hackread.com 所见,该声明还附有一张据称显示目录列表的图像。 Telegram 上的 Handala Hack 小组截图 Viber 是一款消息应用程序,于 2010 年推出,并于 2014 年被日本跨国公司乐天公司以 9 亿美元收购,该应用程序已对黑客的指控做出了回应。 根据Viber的声明,公司否认了任何系统入侵或数据泄露的指控,并已启动调查以核实是否存在安全漏洞。他们表示,已经开始紧急调查以确认指控的有效性,并强调用户数据安全是他们的首要任务。 如果确认存在数据泄露,这可能是近代历史上规模最大的泄露事件之一。专家认为,此次泄露可能涉及个人消息、通话记录、联系方式和财务信息,可能对Viber用户造成毁灭性影响。 Handala Hack是一个有争议的组织,以支持巴勒斯坦事业,以色列实体及其盟友为目标而闻名。自从他们于2023年12月建立了Telegram频道并加入违规论坛以来,该组织一直非常活跃。 黑客论坛上的 Handala Hack 小组 该组织声称他们的目标包括以色列基础设施、医疗保健提供者、社区中心、科技公司、媒体机构和拥有先进技术的国防承包商。他们使用多种技术进行攻击,包括模仿F5 BIG-IP零日安全更新和SQL注入攻击的网络钓鱼电子邮件。他们的目的是破坏数据库,并通过网络手段破坏政治信息。声称的目标包括Hadarom Port、Home Medics、Rosh Ha’ayin Municipal Society和DRS RADA Technologies。 尽管Viber尚未证实这一事件,但它已引起人们对该应用程序数据安全实践的担忧。Viber需要清楚地解释情况,并说明用户数据可能面临的潜在风险。 同时,Viber用户应谨慎行事,及时更改密码,警惕网络钓鱼尝试,并通过查看Viber官方渠道了解有关涉嫌数据泄露的任何更新。   消息来源:hackread,译者:dengdeng;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文