美国因关键基础设施网络攻击而制裁 6 名伊朗官员
HackerNews 编译,转载请注明出处: 美国财政部外国资产控制办公室(OFAC)宣布对六名涉嫌与伊朗情报机构有关的官员实施制裁,原因是他们袭击了美国和其他国家的关键基础设施实体。 这些被制裁的官员隶属于伊朗伊斯兰革命卫队网络电子司令部(IRGC-CEC),其中礼萨·拉什加里安也是IRGC-CEC的负责人兼IRGC-Qods部队指挥官,据称他还参与了伊斯兰革命卫队的各种网络和情报行动。 根据美国财政部的声明,这些个人被追责是因为其涉及的网络行动。在这些行动中他们入侵了以色列公司Unitronics制造的可编程逻辑控制器,并发布了图像。 根据2023年11月下旬美国网络安全和基础设施安全局(CISA)的披露,宾夕法尼亚州西部阿利基帕市政水务局成为伊朗威胁行为者利用Unitronics PLC的目标。 这次攻击是由一个名为Cyber Av3ngers的伊朗黑客组织发起的,该组织在以色列与哈马斯冲突后加剧,对以色列和美国的实体发动了破坏性攻击。其自2020年以来活跃,曾针对波士顿儿童医院、欧洲和以色列等地进行多起网络攻击。 根据美国财政部的表示:“工业控制设备如可编程逻辑控制器等,是水和其他关键基础设施系统的敏感目标。虽然此次特殊行动未中断任何关键服务,但未经授权访问关键基础设施系统可能对公众造成伤害,引发毁灭性人道主义后果。” 与此同时,另一个亲伊朗的“psychological operation group”组织声称袭击了阿尔巴尼亚统计研究所(INSTAT),并声称窃取了数TB的数据。自2022年7月中旬以来,Homeland Justice 就有针对阿尔巴尼亚的跟踪记录,最近观察到该黑客传播了代号为No-Justice的擦除器恶意软件。 消息来源:thehackernews,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客利用 Okta 攻击中窃取到的授权令牌,攻击 Cloudflare
Bleeping Computer 网站消息, Cloudflare 透露其内部 Atlassian 服务器遭到一名疑似 “民族国家攻击者 “的网络入侵,威胁攻击者访问了 Confluence 维基、Jira 错误数据库和 Bitbucket 源代码管理系统。 11 月 14 日,威胁攻击者非法访问了 Cloudflare 自托管 Atlassian 服务器,然后又进入了 Cloudflare 公司的 Jira 系统。Cloudflare 首席执行官 Matthew Prince、首席技术官 John Graham-Cumming 和首席信息安全官 Grant Bourzikas 表示,11 月 22 日,威胁攻击者使用 Jira 的 ScriptRunner 对其 Atlassian 服务器建立起了持久访问,获得了对源代码管理系统(使用 Atlassian Bitbucket)的访问权限。威胁攻击者甚至尝试访问一个控制台服务器。(该服务器可以访问 Cloudflare 尚未投入生产的巴西圣保罗数据中心) 从后续披露的调查结果来看,为访问 Cloudflare 系统,威胁攻击者使用一个访问令牌和三个服务帐户凭据。据悉,这些凭据是某次 Okta 遭受网络攻击活动中流出的,Cloudflare 并未对凭据进行轮换更新。(Okta 入侵期间泄露了数千个凭据)。 11 月 23 日,Cloudflare 的安全研究人员检测到网络恶意活动,11 月 24 日上午切断了威胁攻击者的访问权限,三天后,Cloudflare 组织了大量网络安全专家开始调查该事件。处理该事件时,Cloudflare 的工作人员轮换了所有生产凭证(超过 5000 个唯一凭证),对测试和暂存系统进行了物理分割,对 4893 个系统进行了取证分流,重新映像和重启了包括所有 Atlassian 服务器(Jira、Confluence 和 Bitbucket)和攻击者访问的机器在内的全球网络上的所有系统。 2024 年1 月,Confluence 公司发布声明称,其员工目前仍在进行软件加固、凭证更新和漏洞管理,并指出此次网络攻击事件未影响 Cloudflare 的客户数据或系统,其服务、全球网络系统或配置也未受到影响。 Prince、Graham-Cumming 和 Bourzikas 表示,鉴于威胁者使用窃取的凭证入侵了 Cloudflare 的 Atlassian 服务器,并访问了一些文档和少量源代码,尽管知道此次事件对公司运营的影响极为有限,但还是非常重视此次事件。 值得一提的是, Cloudflare 方面认为威胁攻击者分析 Cloudflare 的维基页面、漏洞数据库问题和源代码库,似乎在寻找有关 Cloudflare 全球网络的架构、安全和管理的信息,毫无疑问,这些威胁攻击者的目标是获得更深的立足点。 Cloudflare 认为此次攻击活动由一个“民族国家攻击者 “实施,其目的是获得对 Cloudflare 全球网络的持久和广泛访问。 Cloudflare 遭受多次网络攻击 2023 年 10 月 18 日,Cloudflare 的 Okta 实例使用从 Okta 支持系统窃取的身份验证令牌被攻破,威胁攻击者成功入侵了 Okta 客户支持系统,并获取了属于包括 1Password、BeyondTrust 和 Cloudflare 等在内的 134 家客户的文件信息。 2023 年 10 月事件发生后, Cloudflare 公司表示,其安全事件响应小组已经做出快速反应,最大限度地减少了对 Cloudflare 系统和数据的影响,没有 Cloudflare 客户信息或系统受到影响。2022 年 8 月,威胁攻击者还曾试图使用在一次网络钓鱼攻击中窃取的员工凭证入侵 Cloudflare 系统,好在最终因无法访问受害者公司发放的符合 FIDO2 标准的安全密钥而失败。 转自Freebuf,原文链接:https://www.freebuf.com/news/391275.html 封面来源于网络,如有侵权请联系删除
俄罗斯黑客遭乌克兰方逮捕
乌克兰安全部门逮捕了一名黑客,该黑客涉嫌针对政府网站并向俄罗斯提供情报以对哈尔科夫市进行导弹袭击。 乌克兰安全局(SSU)透露,其网络部门已识别出该人的身份,并指控该人遵循俄罗斯情报部门 FSB 的指示。 黑客监视乌克兰军事网站 据称,该黑客监视并向俄罗斯提供有关乌克兰第二大城市哈尔科夫军事基础设施位置的信息。 其中包括乌克兰防空和炮兵阵地的潜在地点。SSU 表示,被拘留者通过通讯应用程序向 FSB 发送了带有此类目标坐标的电子地图屏幕截图。 SSU 的帖子称:“为了收集有关国防军的情报,该男子在该地区行走并秘密记录了乌克兰防御者的可能位置。” 该部门补充说,俄罗斯利用这些信息对该市的民用基础设施进行了两次导弹袭击,其中包括当地一家医院。 此外,SSU 表示,黑客正在按照 FSB 的指示准备对乌克兰政府网站进行一系列 DDoS 攻击。 俄罗斯招募乌克兰间谍 嫌疑人是一名 IT 专家,居住在哈尔科夫市。调查显示,他是 FSB 通过专门的 Telegram 渠道招募的。 SSU表示,它查获了三部手机、一台笔记本电脑和闪存驱动器,这些设备被用来对乌克兰进行破坏活动。 根据有关未经授权传播有关乌克兰武器和弹药供应、流动信息的立法,该人现已收到“嫌疑通知书”。 SSU 表示,嫌疑人已被拘留,最高可能面临 12 年监禁。 2024 年 1 月 3 日,SSU报告称,俄罗斯情报机构入侵了在线监控摄像头,以在导弹袭击之前监视基辅的防空活动和关键基础设施。 美国判处俄罗斯网络犯罪分子 在美国,一名俄罗斯黑客最近因开发和部署 Trickbot 恶意软件而被判处五年零四个月监禁。 40 岁的俄罗斯公民弗拉基米尔·杜纳耶夫 (Vladimir Dunaev)于 2023 年 12 月承认了这些指控。 Trickbot 是模块化恶意软件,旨在窃取凭据、安装后门等,在为 Ryuk 和 Conti 等勒索软件组织提供初始访问权限方面发挥着重要作用。 它被用来攻击美国各地的医院、学校和企业,造成数千万美元的损失。 司法部 (DoJ) 代理助理总检察长 Nicole M. Argentieri 在评论这一判决时表示:“这一判决表明,司法部有能力将网络犯罪分子关进监狱,无论他们身在何处。 “我们将与世界各地的合作伙伴合作,继续将网络犯罪分子绳之以法。” 2023 年 9 月,美国和英国联合制裁了11 名被指控与 Trickbot 恶意软件有关的俄罗斯人。 转自安全客,原文链接:https://www.anquanke.com/post/id/292952 封面来源于网络,如有侵权请联系删除
以色列最大移动运营商 Pelephone 遭遇重创,加沙地区全面断网
以色列最大移动运营商 Pelephone 的工作受到黑客活动分子的干扰,加沙仍然完全缺乏互联网。据 监控全球互联网的非营利组织 NetBlocks 称,Pelephone 网络于 1 月 23 日发生中断。“匿名苏丹”组织声称对其 Telegram 频道的袭击负责。 Pelephone 是以色列领先且历史最悠久的电信公司之一,拥有约 200 万用户。NetBlocks 援引用户报告,证实了 Pelephone 网络中断。 NetBlocks 发布有关 Pelephone 网络关闭的帖子 匿名苏丹组织声称对以色列最大的移动运营商和电信公司之一的基础设施造成了“毁灭性打击”。 匿名苏丹关于 Pelephone 袭击事件的帖子 匿名苏丹还表示,愿意为 Pelephone 网络整体健康造成的任何损害承担责任。 “附带损害将相当大,因为它托管着许多关键系统,包括 SCADA 和其他基于基础设施的端点,以及依赖 Pelephone 基础设施的公司,”匿名苏丹指出。 该组织发誓要继续对以色列发动袭击。与此同时,加沙仍然几乎完全无法接入互联网。据 NetBlocks 报道,自 1 月 22 日以来,加沙一直处于电信中断状态。该事件可能会严重限制大多数居民的沟通能力。 转自安全客,原文链接:https://www.anquanke.com/post/id/292904 封面来源于网络,如有侵权请联系删除
惠普企业披露:俄罗斯黑客入侵其安全团队的电子邮件帐户
惠普企业 (HPE) 今天披露,疑似俄罗斯黑客组织 Midnight Blizzard 获得了该公司 Microsoft Office 365 电子邮件环境的访问权限,以窃取其网络安全团队和其他部门的数据。 惠普企业,中文名慧与科技公司(Hewlett Packard Enterprise,缩写为 HPE),跨国资讯科技公司,总部位于美国德克萨斯州斯普林。前身为惠普公司的企业级产品部门,2015年11月由惠普公司中拆分成立。主要业务是为大型企业与中小型企业,针对云端及服务器等设备,为企业用户提供电脑硬件制造与软件服务。 Midnight Blizzard,又名 Cozy Bear、APT29 和 Nobelium,是俄罗斯官方背景的黑客组织,据信隶属于俄罗斯对外情报局 (SVR)。该组织与多次攻击有关,包括臭名昭著的 2020 SolarWinds 供应链攻击。 在一份新的 8-K SEC 文件中,HPE 表示,他们于 12 月 12 日收到通知,俄罗斯黑客涉嫌于 2023 年 5 月入侵了他们基于云的电子邮件环境。 “根据我们的调查,我们现在认为,攻击者从 2023 年 5 月开始,从属于我们网络安全、上市、业务部门和其他职能部门个人的一小部分 HPE 邮箱中访问和窃取了数据。” HPE 表示,他们仍在调查此次泄露事件,但相信这与 2023 年 5 月发生的一次泄露事件有关,当时攻击者获得了对公司 SharePoint 服务器的访问权限并窃取了文件。 该公司继续与外部网络安全专家和执法部门合作调查该事件。 为了回应有关此次泄露的进一步问题,HPE分享了以下声明: “2023 年 12 月 12 日,HPE接到通知,一个可疑的黑客组织未经授权访问了该公司的 Office 365 电子邮件环境。HPE立即启动了网络响应协议,开始调查、补救事件并根除该活动。通过这项调查仍在进行中,我们确定这个黑客组织从 2023 年 5 月开始访问并窃取了属于我们网络安全、上市、业务部门和其他职能部门个人的一小部分 HPE 邮箱中的数据。我们相信这个黑客组织是Midnight Blizzard(午夜暴雪),也被称为Cozy Bear(舒适熊)。 访问的数据仅限于用户邮箱中包含的信息。我们将继续调查并将根据需要发出适当的通知。出于高度谨慎以及遵守新监管披露准则精神的愿望,我们已向美国证券交易委员会提交了 8-K 表格,以通知该机构和投资者有关此事件的信息。该事件对我们的业务没有产生任何运营影响,迄今为止,我们尚未确定这一事件可能会产生重大的财务影响。” 虽然 HPE 没有提供任何进一步的细节,微软最近披露俄罗斯黑客在长达一个月的黑客行动中窃取了微软公司电子邮件的报告。 Microsoft 公司部分员工电子邮件被接管的问题是由测试租户帐户配置错误引起的,这些被入侵的帐户允许攻击者暴力破解帐户密码并登录其系统。 利用此访问权限,Midnight Blizzard 获得了对企业电子邮件帐户的访问权限,以窃取 Microsoft 高级领导团队以及网络安全和法律部门员工的数据。 HPE告诉BleepingComputer,他们不知道其事件是否与微软有关。 HPE公司此前曾于 2018 年遭到入侵 ,当时某国黑客入侵了该公司和 IBM 的网络,然后利用该访问权限侵入了客户的设备。 最近,在 2021 年,HPE 披露其 Aruba Central 网络监控平台的数据存储库遭到破坏,使攻击者能够访问有关受监控设备及其位置的数据。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/Soc2tuPueuIzEBBsfWEKYQ 封面来源于网络,如有侵权请联系删除
隐藏陷阱!黑客企图通过 MacOS 盗版应用程序掏空钱包
卡巴斯基实验室发现,新出现的恶意软件通过盗版应用程序进入macOS用户的计算机,并用受感染的版本替换他们的比特币钱包和Exodus钱包。该恶意软件的攻击对象为MacOS 13.6及以上版本,其利用用户输入计算机安全密码的时机获得用户密码,而当用户尝试打开已被恶意软件入侵的加密钱包时,则能够获取其私钥。 卡巴斯基的研究人员发现并分析了此感染链的各个阶段。受害者在按照安装说明将其放置在 /Applications/ 文件夹中后下载并执行恶意软件,假设它是他们下载的破解应用程序的激活器。这将打开一个伪造的激活器窗口,要求输入管理员密码。 激活器窗口和密码提示 (Kaspersky) 获得许可后,恶意软件通过“AuthorizationExecuteWithPrivileges”函数运行工具可执行文件 (Mach-O),然后检查系统上的 Python 3,如果不存在,则安装它,使该过程看起来像“应用程序修补”。 接下来,恶意软件联系其命令和控制 (C2) 服务器,该服务器位于一个命名为“apple-health[.] ”的站点上来获取一个 base64 编码的 Python 脚本,该脚本可以在被破坏的设备上运行任意命令。 研究人员发现,攻击者使用一种有趣的方法以正确的URL联系C2服务器:来自两个硬编码列表的单词和五个字母的随机序列作为三级域名。 通过使用这种方法,威胁参与者能够将其活动隐藏在流量中,并从 DNS 服务器下载伪装成 TXT 记录的 Python 脚本有效负载,这些负载将显示为正常请求。 来自 DNS 服务器的回复包含三条 TXT 记录,每条记录都是包含 Python 脚本的 AES 加密消息的 base64 编码片段。 隐藏在加密消息中的 Python 脚本负载 (Kaspersky) 这个初始 Python 脚本充当另一个 Python 脚本的下载器,该脚本提供后门访问、收集和传输有关受感染系统的信息,例如操作系统版本、目录列表、已安装的应用程序、CPU 类型和外部 IP 地址。 “tool”可执行文件还会修改“/Library/LaunchAgents/launched..plist”,以在系统重新启动之间为脚本建立持久性。 卡巴斯基指出,在他们的检查过程中,C2返回了后门脚本的升级版本,表明了持续的开发,但没有观察到命令执行,所以这可能还没有实现。 下载的脚本还包含两个函数,用于检查受感染的系统是否存在比特币钱包和 Exodus 钱包。如果找到,它会将它们替换为从“apple-analyzer[.]com.”下载的后门副本。 从受害者那里窃取的数据(卡巴斯基) 当他们的钱包应用程序意外提示重新输入他们的钱包详细信息并提供此信息时,用户不会产生怀疑,他们的钱包就会被清空。 卡巴斯基研究人员表示,尽管用盗版应用程序欺骗用户以传递恶意软件是一种常见的攻击途径,但最新的攻击活动表明,威胁行为者还可以想出新的方法(如将其隐藏在DNS服务器上的域TXT记录中)来传递有效载荷。 转自E安全,原文链接:https://mp.weixin.qq.com/s/UQRlYMOE2kNhrU7F-6j56g 封面来源于网络,如有侵权请联系删除
美国、英国和澳大利亚联合制裁 REvil 黑客组织成员
Bleeping Computer 网站消息,澳大利亚、美国和英国政府宣布对俄罗斯人 Aleksandr Gennadievich Ermakov 实施制裁。据悉,该男子被认为是 2022 年 Medibank 攻击事件的幕后黑手,也是 REvil 勒索软件组织的重要成员。 Medibank 是一家澳大利亚大型医疗保险提供商,在 2022 年 10 月遭到了严重的勒索软件攻击,最终导致公司运营和中断,部分业务受阻,经过内部网络安全调查,最终确认威胁攻击者盗取了大量客户的个人数据信息。 黑客盗取的数据中包括姓名、电子邮件地址、电话号码、实际地址、护照号码、医疗报销信息和医疗服务提供商的详细信息。安全事件发生一个月后,黑客陆陆续续泄露了约 1000 万人的被盗数据。 经过长时间调查,澳大利亚当局确认 Ermakov 为 Medibank 网络攻击和数据盗窃事件的责任人,并且将 Ermakov 与多个网上化名(GustaveDore、aiiis_ermak、blade_runner 和 JimJone)联系起来了,公布了此人的照片。随后,美国、英国与澳大利亚协调宣布对 Ermakov 实施制裁。 美国财政部副部长布赖恩-尼尔森(Brian E. Nelson)表示,具有俄罗斯背景的威胁攻击者持续以欧美关键基础设施企业为目标,窃取敏感数据信息,美国、澳大利亚和英国联合采取的制裁行动彰显了追究犯罪分子责任的决心。 业内对 Ermakov 的了解似乎并不多,仅有部分媒体曾报道过有人使用其的 “GustaveDore “化名在俄语 XSS 黑客论坛上发帖,并提供 PHP 开发服务。 提供各种服务的 GustaveDeore(来源:BleepingComputer) 值得一提的是,Medibank 安全事件发生后,当地媒体纷纷呢报道事件背后的黑手是一个名为“BlogXXX”的勒索软件团伙,该团伙也声称对Medibank 攻击负责进。(BlogXXX 被认为是 REvil 组织的短暂重启) 随着调查的深入,澳大利亚内政和网络安全部长证实,Ermakov 是 REvil 勒索软件团伙的成员,并指出虽然该名犯罪分子可能不关心制裁或想办法逃避制裁,但他的非法活动会感受到这些限制的影响。澳大利亚网络安全中心负责人 Abigail Bradshaw 进一步解释,虽然网络犯罪分子 Ermakov 都是匿名交易, 但经过制裁后,其攻击活动肯定会受到最大程度上的限制。 转自Freebuf,原文链接:https://www.freebuf.com/news/390471.html 封面来源于网络,如有侵权请联系删除
朝鲜 APT 组织使用虚假技术威胁报告为诱饵部署 RokRAT 后门
2023 年 12 月,名为 ScarCruft 的黑客组织精心策划了一场新的攻击活动,媒体组织和朝鲜事务的知名专家成为了这场活动的目标。 SentinelOne 研究人员 Aleksandar Milenkoski 和 Tom Hegel 在一份报告中表示:“ScarCruft 黑客组织一直在试验新的感染链,包括使用技术威胁研究报告作为诱饵,目标可能是网络安全专业人员等威胁情报的消费者。” 网络钓鱼电子邮件(韩语) 这个与朝鲜有联系的黑客组织,也被称为 APT37、InkySquid、RedEyes、Ricochet Chollima 和 Ruby Sleet,被评估为国家安全部 (MSS) 的一部分,与 Lazarus Group 和 Kimsuky 不同,后者是国家安全部 (MSS) 的一部分。 ScarCruft 黑客组织以政府和叛逃者为目标而闻名,利用鱼叉式网络钓鱼诱饵提供 RokRAT 和其他后门,最终目标是秘密收集情报以实现朝鲜的战略利益。 2023 年 8 月,ScarCruft 与 Lazarus 集团一起对俄罗斯导弹工程公司 NPO Mashinostroyeniya 进行的攻击有关,这被认为是一次“非常理想的战略间谍任务”,旨在使其有争议的导弹计划受益。 感染链 本周早些时候,朝鲜官方媒体报道称,该国已对其“水下核武器系统”进行了测试,以回应美国、韩国和日本的演习,并称这些演习对其国家安全构成威胁。 SentinelOne 观察到的最新攻击链针对朝鲜事务专家,冒充朝鲜研究所成员,敦促收件人打开包含演示材料的 ZIP 存档文件。 虽然存档中的 9 个文件中有 7 个是良性的,但其中两个是恶意 Windows 快捷方式 (LNK) 文件,反映了 Check Point 先前于 2023 年 5 月披露的用于分发 RokRAT 后门的多阶段感染序列。 诱饵文件 有证据表明,一些在 2023 年 12 月 13 日左右成为攻击目标的个人此前也曾在一个月前的 2023 年 11 月 16 日被挑选出来。 SentinelOne 表示,其调查还发现了恶意软件——两个 LNK 文件(“inteligence.lnk”和“news.lnk”)以及提供 RokRAT 的 shellcode 变体——据说这是黑客行动计划和测试过程的一部分。 虽然前一个快捷方式文件只是打开合法的记事本应用程序,但通过 news.lnk 执行的 shellcode 为 RokRAT 的部署铺平了道路,尽管这种感染过程尚未在野外观察到,这表明它可能用于未来的活动。 这一事态发展表明,国家背景的黑客组织正在积极调整其作案方式,可能是为了规避对其策略和技术公开披露的检测。 研究人员表示:“ScarCruft 仍然致力于获取战略情报,并可能打算深入了解非公开网络威胁情报和防御策略。” 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/zlbizmZlCEeZMOTxH05OJw 封面来源于网络,如有侵权请联系删除
CISA 警告 Ivanti EPMM 漏洞正在被广泛利用
HackerNews 编译,转载请注明出处: 美国网络安全和基础设施安全局(CISA)在周四将一个已经修复的关键漏洞添加到其已知被利用漏洞(KEV)目录中,该漏洞影响了 Ivanti Endpoint Manager Mobile(EPMM)和 MobileIron Core ,并正在被广泛利用。 有问题的漏洞是 CVE-2023-35082(CVSS 分数:9.8),这是一个身份验证绕过漏洞,是对同一解决方案中另一个漏洞 CVE-2023-35078(CVSS 分数:10.0)的修补绕过。 Ivanti 在 2023 年 8 月指出:“如果此漏洞被利用,未经授权的远程(面向互联网)黑客能够潜在地访问用户的个人身份信息,并对服务器进行有限的更改。” 漏洞影响到所有版本的 Ivanti Endpoint Manager Mobile(EPMM),包括 11.10、11.9 和 11.8,还有 MobileIron Core 的 11.7 及以下版本。 发现并报告该漏洞的网络安全公司 Rapid7 表示,它可以与 CVE-2023-35081 链接,以允许黑客将恶意 Web Shell 文件写入设备。 目前还没有关于该漏洞如何在实际攻击中被武器化的详细信息。建议联邦机构在 2024 年 2 月 8 日之前应用供应商提供的修复程序。 Ivanti Connect Secure (ICS)虚拟专用网络(VPN)设备中的另外两个零日漏洞(CVE-2023-46805 和 CVE-2024-21887)也遭到大规模利用, 用于投放 Web Shell 和设置被动后门,该公司预计将在下周发布更新。 Ivanti 在一份咨询中表示:“我们已经观察到黑客瞄准系统的配置和运行缓存,其中包含对 VPN 操作至关重要的秘密。” “虽然我们没有在每个实例中观察到这种情况,但出于谨慎起见,Ivanti 建议您在重建后更换这些秘密。” 本周早些时候,Volexity 透露已经能够找到全球 1,700 多种设备遭到入侵的证据。虽然最初的攻击与一名疑似中国黑客(代号 UTA0178)有关,但后来还有其他黑客加入了攻击行列。 Assetnote 对这两个相关漏洞进行了深入的逆向工程分析,发现了一个额外的端点(”/api/v1/totp/user-backup-code”),通过该端点,身份验证绕过漏洞(CVE-2023-46805)可在旧版本的 ICS 上被滥用并获得反向 shell。 安全研究人员 Shubham Shah 和 Dylan Pindur 将其描述为“由于相对简单的安全错误而导致安全 VPN 设备暴露于大规模利用的另一个例子”。 消息来源:thehackernews,译者:Claire; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
泽伦斯基访问达沃斯后,亲俄黑客团体攻击了瑞士政府网站
HackerNews 编译,转载请注明出处: 瑞士方面称,亲俄团体 NoName 发起的网络攻击已干扰了部分政府网站的正常访问,这是出于对乌克兰总统弗拉基米尔·泽连斯基对达沃斯访问的报复。 该黑客团体在其 Telegram 频道发布的消息中表示:“我们知道瑞士正在举办世界经济论坛达沃斯会议。当然,我们不是空手而来,而是带着 DDoS 攻击这份‘礼物’。” 该团体对瑞士的几个政府网站发动了一系列的 DDoS 攻击,导致这些网站在一段时间内不可访问。 法新社报道称:“瑞士政府表示‘与俄罗斯有关的黑客组织 NoName 声称对这次攻击负责,理由是乌克兰总统泽连斯基参加了在瑞士达沃斯豪华滑雪胜地举行的世界经济论坛年会。” 瑞士国家网络安全中心(NCSC)声称,已经迅速检测到这次网络攻击,并立即采取了必要的措施,恢复了对目标网站的访问。 受攻击的一些网站包括: 达沃斯-克洛斯特滑雪胜地网站的授权 瑞士缆车网络服务提供商 POOL-ALPIN 瑞士内政部 雷蒂亚铁路(前往达沃斯) NCSC 报告称:“这种攻击是预料之中的,我们已经采取了适当的安全措施。” 这些攻击并未影响瑞士政府主门户网站(www.admin.ch)的可访问性。 这并非 NoName 组织第一次袭击瑞士,在去年 6 月,这个亲俄团体曾袭击多个瑞士政府网站,包括瑞士机场、市政府和协会。 瑞士总统 Viola Amherd 宣称,瑞士同意组织一场世界领导人的和平峰会,旨在结束俄罗斯对乌克兰的战争。 然而,瑞士从未向基辅发送军火,也不允许拥有瑞士制造武器的国家将其重新出口到乌克兰。 瑞士只同意欧盟对俄罗斯的经济制裁。 消息来源:securityaffairs,译者:Claire; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文