GrapheneOS 团队建议通过设置自动重启智能手机来对抗黑客攻击
GrapheneOS 团队开发了一个专注于隐私和安全的 Android 操作系统版本,并提出在 Android 中引入自动重启功能。这一功能将使得利用固件漏洞变得更加困难。 该团队最近报告了影响 Google Pixel 和三星 Galaxy 智能手机的 Android 漏洞。当设备处于非活动状态时,该漏洞可用于窃取数据并监视用户。 当设备关闭或打开后未解锁时,设备被视为“静止”。在这种状态下,隐私保护非常高,并且设备的功能受到限制,因为加密密钥尚未被可供安装的应用程序使用。 重新启动后的首次解锁会将许多加密密钥移至缓存中,从而允许应用程序正确运行并使设备从休眠状态唤醒。GrapheneOS 团队指出,使用设备后锁定屏幕并不会使其恢复到静止状态,因为仍然存在一些安全异常。 重新启动设备会结束所有可被利用的临时状态、进程或操作,并需要进行 PIN、密码或生物识别验证等身份验证操作,从而恢复所有安全机制。 GrapheneOS 开发人员没有透露有关他们发现的可利用固件漏洞的详细信息,但他们提出了一个在大多数情况下有效的通用解决方案:GrapheneOS 操作系统中已经存在的自动重启功能。 该功能的目的是通过比用户更频繁地重置所有设备安全系统来最大程度地减少攻击者的机会。GrapheneOS 自动重启系统每 18 小时重置一次设备。 GrapheneOS 发言人解释说,虽然 GrapheneOS 由于硬件限制无法直接修复固件错误,但新功能提供了重启时固件内存擦除功能,并提供了管理 API 改进,可以更安全地擦除设备中的数据。 GrapheneOS 还指出,许多人认为智能手机上的飞行模式可以降低受到攻击的风险,但实际上通常仍然允许通过 Wi-Fi、蓝牙、NFC 和 USB 以太网进行数据交换。根据攻击向量的不同,飞行模式可能不是有效的防御措施。 开发人员还涉及与设备加密和安全系统相关的 PIN 和密码安全主题,因为此类身份验证方法被用作加密设备数据的密钥。使用短 PIN 码和密码来防止隐藏的暴力破解非常重要,这不仅可以解锁屏幕,还可以解锁设备芯片上的受保护区域。 作为 Android 漏洞奖励计划 (VRP) 的一部分,GrapheneOS 团队向 Google 报告了发现的漏洞。该公司正在审查和确定后续步骤。 经常重新启动 Android 或 iOS 设备已被认为是解决过热、内存或通话信号障碍等问题的有效方法。从安全角度来看,此操作可以防止攻击者恢复数据或对不具备有效恢复机制的移动设备造成其他威胁。 因此,GrapheneOS 在 Android 中引入自动重启功能的提议,是基于对该过程作为提高设备安全性手段的重要性的理解。重启不仅有助于解决常见的技术问题,而且还是对抗数据安全和用户隐私潜在威胁的关键要素。 转自安全客,原文链接:https://www.anquanke.com/post/id/292653 封面来源于网络,如有侵权请联系删除
Opera 中的零日漏洞“MyFlaw”允许黑客在 Windows 和 macOS 上运行恶意文件
Guardio Labs 的安全研究人员发现 Windows 和 macOS 操作系统的 Opera Web 浏览器存在严重缺陷。利用这些缺陷,攻击者可以在计算机的基本操作系统上运行任何文件,包括恶意文件。 专家将该漏洞命名为“MyFlaw”(文字游戏,直译为“我的漏洞”),因为它与“我的流程”功能相关联,该功能允许用户在移动设备和桌面设备之间同步消息和文件。 攻击者使用受其控制的浏览器扩展来实现这个漏洞,成功绕过了浏览器的沙箱和整个工作流程。该问题同时影响 Opera 和 Opera GX 的常规版本。 My Flow 具有类似聊天的界面,用于在智能手机和台式计算机之间共享笔记和文件。事实证明,来自该聊天的文件可以直接通过浏览器的网络界面启动,不受浏览器安全性的影响。 My Flow 的运行由名为“Opera Touch Background”的内置扩展来实现,该扩展负责与移动模拟设备进行通信。该扩展包含自己的清单文件,其中指定了其行为以及所有必要的权限,包括“externally_connectable”属性,该属性声明其他网页和扩展可以连接到它。 可以与扩展程序通信的域必须与模式“*.flow.opera.com”和“.flow.op-test.net”匹配,由浏览器开发人员自己控制。然而,Guardio Labs 研究人员在“web.flow.opera.com”域上发现了 My Flow 起始页的“被遗忘”版本。 找到的页面在视觉上与当前版本类似,但不同之处在于缺少内容安全策略标记以及存在调用JavaScript文件而不检查其完整性的脚本标记。 Guardio Labs 的报告称:“这正是攻击者所需要的——一种不安全、被遗忘且易受代码注入攻击的资源,并且具有对浏览器 API 的非常高的特权访问权限。” 最后的攻击链涉及攻击者创建一个特殊的扩展程序,将自己伪装成移动设备来与受害者的计算机进行通信,并通过修改后的 JavaScript 文件传输加密的恶意代码,以便随后只需点击用户的屏幕即可执行。 “MyFlaw”攻击方案 研究人员表示:“尽管在孤立的环境中运行,扩展程序仍然可以成为黑客的强大工具,使他们能够窃取信息并突破浏览器的安全边界。” Opera在2023年11月22日修复了这个漏洞,仅在漏洞被披露的5天后。开发人员还进行了服务器端修复,并采取了一系列措施来防止将来出现类似问题。出于安全原因,决定现在才公开披露该漏洞,以确保尽可能多的用户能够自动接收到必要的更新。 转自安全客,原文链接:https://www.anquanke.com/post/id/292647 封面来源于网络,如有侵权请联系删除
美国证券交易委员会 X 账户被黑,引发比特币市场震荡
Bleeping Computer 网站消息,威胁攻击者成功“占领”了美国证券交易委员会的 X 账户,并发布一条关于批准比特币 ETF 在证券交易所上市的虚假公告。 帖子原文:今天,美国证券交易委员会批准比特币 ETF 在注册的国家证券交易所上市,获批的比特币 ETF 将接受持续的监督和合规措施,以确保持续保护投资者。 有意思的是,冒牌推文下还放了一张美国证券交易委员会(SEC)主席加里-根斯勒(Gary Gensler)的照片。 美国证券交易委员会(SEC)账户被黑客伪造的 ETF 批准书 这一消息迅速传播开来,许多加密货币平台和主流新闻网站都报道了这一事件,比特币价格也出现了短暂飙升。然而,很快就有消息传出美国证券交易委员会 X 账户被黑客攻击了,并借此发布这一假消息,比特币价格随之回落。 不久后,美国证券交易委员会主席根斯勒发推表示,@SECGov twitter 账户被威胁攻击者入侵了,这些犯罪分子发布了一条未经授权的推文,美国证券交易委员会目前并未批准比特币 ETF 在证券交易所上市。 美国证券交易委员会发言人向媒体进一步证实,比特币 ETF 的未经授权的推文不是由美国证券交易委员会或其工作人员发布的。随着事件发酵,美国证券交易委员会方面再次发布声明称,已经可以确认有不明人士未经授权访问了 @SECGov x.com 账户并在该账户上进行了非法活动,目前该未经授权的访问已被终止,美国证券交易委员会将与执法部门合作调查帐户被黑一事。 X 账户屡屡被黑 过去一个月里,X 平台或许已经被一大波账户遭遇袭击的事件压得喘不过气来,许多机构组织被黑客攻击,传播加密货币骗局和钱包放水链接。近期,Netgear 和 Hyundai MEA X 账户被黑客攻击,目的是推广虚假加密货币网站,从连接到 Web3 网站的钱包中盗取加密货币。 Web3 安全公司 CertiK 近期也遭到黑客攻击,这些犯罪分子借机推广一个钱包“放水”程序,网络安全公司 Mandiant 也遭到劫持,尽管该公司已经启用了双因素身份验证。除账户劫持外,威胁攻击者还利用 X 的广告平台制作了无穷无尽的恶意广告,推销加密货币骗局。 转自Freebuf,原文链接:https://www.freebuf.com/news/389312.html 封面来源于网络,如有侵权请联系删除
美国某知名安全公司遭黑客攻击,大量军方敏感信息外泄
近日,美国知名安全公司 Ultra Intelligence & Communications 遭遇Black Cat黑客攻击,导致瑞士空军文件被泄露到了暗网上。 Ultra Intelligence & Communications(简称ULTRA),是一家全球领先的技术公司,总部位于英国。该公司提供先进的情报、通信和安全技术解决方案,服务的客户包括国防部、联邦调查局、缉毒局、北约、美国电话电报公司、瑞士联邦国防部和国防承包商 RUAG 等。 攻击事件发生后,瑞士联邦国防部证实瑞士空军受到了此次攻击的影响,瑞士当局随即对该事件展开了调查。 据 SwissInfo 网站报道,Black Cat 从 ULTRA 公司窃取了约 30 G 敏感文件。泄露的文件中包括瑞士国防部与美国公司之间的一份合同,金额近 500 万美元(428 万瑞士法郎)。根据这份文件和其他泄露文件可的内容显示,瑞士国防部购买了空军加密通信技术。同时,在泄露的文件中,还有电子邮件和付款收据,展示了交易的时间。 不过,联邦国防部证实,武装部队的运行系统并没有受到此次事件的影响。 BlackCat勒索软件(又名AlphaVM、AlphaV或ALPHV)于2021年11月中旬首次被Malwarehuntertam研究人员披露,是第一个基于RUST语言编写的专业勒索软件系列,并因其高度定制化和个性化的攻击而迅速泛滥。 该软件不仅能够在各种企业环境进行攻击,还在短期内成功执行了多次引人注目的攻击,受害者包括汽车消费电子巨头 Voxx Electronics、美国法院、知名手表品牌Seiko等等。 据美国联邦调查局(FBI)调查显示,截至去年 9 月,ALPHV/BlackCat 勒索软件团伙已成功袭击全球 1000 多名受害者,狂“薅”了超过 3 亿美元的赎金,其中近 75% 受害者来自美国,其余约 250 个散布全球各地。 转自FreeBuf,原文链接:https://www.freebuf.com/news/389186.html 封面来源于网络,如有侵权请联系删除
四大攻击类型并存,NIST 警告人工智能系统带来的安全和隐私风险
美国国家标准与技术研究院 (NIST) 近日发布了有关对抗性机器学习 (AML) 攻击和缓解措施指南, 呼吁人们再度关注近年来人工智能 (AI) 系统部署增加所带来的隐私和安全挑战,并表示目前没有万无一失的方法对这类系统进行保护。 NIST指出,这些安全和隐私挑战包括恶意操纵训练数据、恶意利用模型漏洞对人工智能系统的性能造成不利影响,甚至是恶意操纵、修改或仅仅是与模型交互,就可以外泄关乎个人、企业甚至是模型本身专有的敏感数据。 伴随着OpenAI ChatGPT 和 Google Bard 等生成式人工智能系统的出现,人工智能系统正快速融入在线服务,但支持这些技术的模型在机器学习操作的各个阶段都面临着许多威胁。NIST ,重点关注了四种主要类型的攻击:逃避、中毒、隐私和滥用。 规避攻击:目的是在模型部署后产生对抗性输出 中毒攻击:通过引入损坏的数据,针对算法的训练阶段进行攻击 隐私攻击:目的是通过提出规避现有防护措施的问题,收集有关系统或其训练数据的敏感信息 滥用攻击:目的是破坏合法的信息来源,如包含错误信息的网页,以重新利用系统的预期用途 在规避攻击中,NIST 以对自动驾驶车辆的攻击作为示例,例如创建令人困惑的车道标记导致汽车偏离道路。 在中毒攻击中,黑客试图在人工智能训练期间引入损坏的数据。例如,通过将大量此类语言实例植入对话记录中,让聊天机器人使用不恰当的语言,以使人工智能相信这是常见的用语。 在隐私攻击中,黑客试图通过询问聊天机器人大量问题,并使用给出的答案对模型进行逆向工程,进而发现弱点来获取有关人工智能或其训练数据中存在的敏感数据。 在滥用攻击中,黑客将不正确的信息插入到源中,例如网页或在线文档,让人工智能吸收这些信息。与前面提到的中毒攻击不同,滥用攻击试图从合法但受损的来源向人工智能提供不正确的信息,以重新调整人工智能系统的预期用途。 NIST表示,上述攻击并不需要完全掌握人工智能系统某些方面的知识就可以轻松实现,希望AI业界能拿出更好的防御措施来应对这些风险。 转自FreeBuf,原文链接:https://www.freebuf.com/news/389195.html 封面来源于网络,如有侵权请联系删除
黑客通过 PyPI 传播恶意软件窃取计算资源
最近在PyPI 开发人员的公共存储库中发现了三个能够在受感染的Linux设备上部署加密货币挖矿程序的恶意软件包,分别名为“modularseven”、“driftme”和“catme”。这三个软件包引起了安全专家的注意,在上个月从网站上被删除之前,这些软件包已经被下载了 431 次。 Fortinet 的研究员 Gabby Xiong表示, 这些软件包在第一次使用时会将 CoinMiner 可执行文件部署到 Linux 设备上。 恶意代码位于文件“__init__.py”中,该文件从远程服务器解码并提取第一阶段 ( 是一个 shell 脚本(“unmi.sh”)),用于加载挖矿配置文件以及CoinMiner 文件托管在GitLab上。 然后使用“nohup”命令在后台执行 ELF 二进制文件,确保进程在会话注销后继续运行。 Siong 指出,这些软件包与之前类似活动中的“culturestreak”一样,隐藏了有效负载,从而降低了通过将其放置在远程 URL 上来检测恶意代码的可能性。随后,有效负载会分阶段下载到受害者的计算机上以执行恶意活动。 这与之前的“culturestreak”包有一个相同点:配置文件托管在“papiculo[.]net”域上,并且挖掘可执行文件并托管在公共 GitLab 存储库中。 这三个被检测到的恶意软件包会隐藏 shell 脚本中的恶意意图,这有助于逃避防病毒软件的检测。 此外,Siong指出,该恶意软件将恶意命令插入到“~/.bashrc”文件中,这确保了恶意软件在用户设备上能够长时间潜伏并能被重新激活,从而使黑客从中获益。 转自安全客,原文链接:https://www.anquanke.com/post/id/292435 封面来源于网络,如有侵权请联系删除
新的“SpectralBlur” macOS 系统后门与朝鲜黑客组织有关
安全研究人员深入研究 SpectralBlur 的内部运作方式,发现这是一个新的 macOS 后门,似乎与最近发现的朝鲜恶意软件系列 KandyKorn 有关。 观察到的 SpectralBlur 样本最初于 2023 年 8 月上传到 VirusTotal,但仍未被防病毒引擎检测到,直到本周才引起研究人员的注意。 该恶意软件最初由安全研究员 Greg Lesnewich 进行了剖析,他得出的结论是,该恶意软件包含了通常在后门中常见的功能,例如文件上传/下载、文件删除、shell 执行、配置更新和睡眠/休眠。 Lesnewich 在报告中指出,这些操作是根据从命令与控制 (C&C) 服务器收到的命令执行的。他解释说,与服务器的通信是通过 RC4 封装的套接字进行的。 Lesnewich 对后门的分析揭示了与KandyKorn的相似之处,KandyKorn 是 macOS 后门,朝鲜黑客组织Lazarus 最近在针对加密货币交易平台的攻击中使用了该后门。 KandyKorn 是一种先进的植入程序,旨在逃避检测并为黑客提供监视受感染设备并与之交互的能力。 Lesnewich 指出,SpectralBlur 和 KandyKorn 似乎是来自不同开发人员的恶意软件系列,但它们是根据相同的要求构建的。 Lesnewich 发表研究结果后,Objective-See 的安全研究员 Patrick Wardle 也对 SpectralBlur 进行了分析(https://objective-see.org/blog/blog_0x78.html),得出了类似的结论:该后门包含标准后门功能,与网络通信、文件和进程操作以及其自身配置相关。 初始化后,恶意软件执行解密/加密其配置和网络流量的功能,然后继续执行旨在阻碍分析和检测的各种操作。 根据 Wardle 的说法,SpectralBlur 使用伪终端来执行从 C&C 接收到的 shell 命令,并被设计为在打开文件并用零覆盖其内容后擦除文件。 Lesnewich 和 Wardle 似乎都相信 SpectralBlur 是 Lazarus 武器库中的另一个 macOS 后门,Lazarus 是一个著名的朝鲜黑客组织,至少自 2009 年以来一直活跃。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/vpT_DcZ5CEKmWXOJjFNSRA 封面来源于网络,如有侵权请联系删除
黑客劫持 X 上的政府和企业认证账户并将其用于加密诈骗
如今,越来越多黑客盯上了 X(原 Twitter)上的政府和企业官方账户,这些认证账户侧边一般都标有 “金色 “或 “灰色 “对勾。黑客劫持这些账号后,会借助其进行推广加密货币诈骗、钓鱼网站和加密货币放水网站等。 本周三(1月3日),谷歌旗下网络威胁情报公司 Mandiant的 X 账户被黑客劫持后发布了清空加密货币钱包的虚假信息。最近MalwareHunterTeam 一直在追踪 X 上的此类活动,并报告了几个 “黄金 “和 “灰色 “账户被入侵的案例。 MHT 近几日发布消息称,加拿大参议员Amina Gerba、非营利组织 “绿色电网”(The Green Grid)和巴西政治家Ubiratan Sanderson的账户落入了黑客之手。 昨天,网络安全公司 Mandiant 的 X 账户被黑客攻击,其目的是推广一个带有加密货币泄密器的网站。但Mandiant方面表示,该账户启用了双因素验证,所以此次劫持事件十分令人费解。 X 账户上的金色复选标记代表官方组织/公司,而灰色徽章则代表政府组织或官员。这两类账户都需要满足特定的资格要求。相比之下,任何付费订阅 X Premium 的用户都会获得蓝色徽章。 由于有严格的资格审查标准,因此金色和灰色 “身份信号 “更容易获得信任,它们发布的内容通常也更可靠。 虽然 X 的验证和付费订阅系统背后所倡导的理念是将冒充和诈骗的成本和难度 “提高几个数量级”,但带有金色和灰色认证logo的官方账户已成为了黑客的目标和网络犯罪分子的交易物品。 数字风险监控平台 CloudSEK 最近发布的一份报告称:出现了一个新的网络黑市,有黑客在黑市中以 1200 美元至 2000 美元的价格出售那些被非法入侵的金色和灰色 X 账户。 金色认证的 X 账户出售广告(CloudSEK) 一些卖家还提供了其他选项,比如以 500 美元的价格将诈骗账户作为附属账户添加到金色认证账户中的选项,使其无需通过社交媒体平台更严格的验证程序即可获得可信度。 暗网市场和 Telegram 上的威胁行为者声称,网络犯罪分子也会利用那些被非法入侵的闲置企业账户,这些账户可以被买家转换成 “黄金 “配置文件。 入侵这些账户的黑客会锁定账户的合法所有者,然后订购 30 天的黄金账户,将账户转给新的所有者。 CloudSEK 称在一个月内观察到了六次此类账户的销售事件。其中一个自2016年以来一直处于闲置状态、拥有2.8万粉丝的账户就被黑客以2500美元的价格出售给了新买家。 研究人员建议公司关闭这些长期未使用的僵尸账户,或者查看安全设置并激活双因素验证选项。同时,还需检查一下账户关联了哪些应用程序,以及其他设备上的活动会话日志。 转自FreeBuf,原文链接:https://www.freebuf.com/news/388778.html 封面来源于网络,如有侵权请联系删除
澳大利亚地方法院遭勒索攻击:敏感案件数据遭泄露,司法权威性被破坏
澳大利亚维多利亚州法院系统遭受了勒索软件攻击。一位独立安全专家认为,此次攻击由俄罗斯黑客策划。 维多利亚州法院服务局(CSV)发言人表示,黑客侵入了法院系统的音视频存档区域。这意味着高度敏感案件的证人证词等听证录音可能已被访问或窃取。 CSV正在努力通知出庭记录遭黑客访问的人,并计划设立一个联系中心,向自认为受到攻击的人提供服务。 相关录音覆盖了2023年11月1日至12月21日期间的听证会,也可能包括11月之前的部分听证会。 此次攻击于2023年12月21日被发现。当时,圣诞节假期将至,员工发现他们的计算机被锁定,屏幕上出现一条消息,写着“你被黑了!”(YOU HAVE BEEN PWND)。 根据消息提示,法庭工作人员查看了一个文本文件。黑客在文件中威胁要公布从法院系统窃取的文件,并要求工作人员访问暗网的一个地址,获取如何恢复文件的说明。 黑客访问了近两个月的县级法院录音 周二(1月2日)上午,CSV发布最新消息,表示县级法院案件受到的影响最为严重。黑客可能在线访问了去年11月1日至12月21日期间所有刑事和民事听证会的录音,其中有至少两起案件涉及童年性虐待问题。 维多利亚州最高法院也受到重创,去年11月的录音可能都被黑客访问,涉及上诉法院、刑事庭、实践法庭以及两个地区性听证会。 去年11月或12月开始的儿童法庭听证会录音没有受到影响。但是,去年10月的一次听证会录音或已在线曝光。 一些治安法庭的预审听证会录音受到影响,但维多利亚州民事及行政法庭(VCAT)的听证会录音未受波及。 代理州长Ben Carroll表示,法院运营并未受到影响。他说,“据我了解,这次攻击基本上已经被限制,所有法院案件、听证、证据和程序都得到了彻底的保护。我们非常有信心将查明事件真相。” 专家称攻击可能是俄罗斯黑客所为 独立网络安全专家Robert Potter在查验攻击证据之后,认为基本可以确定法院系统遭受了网络钓鱼攻击,攻击者是俄罗斯黑客,使用了“麒麟”(Qilin)商业勒索软件。 他说,“这是一种双重勒索手段。黑客把数据拿走,然后加密。如果你不付钱,他们就会泄露数据,你也永远无法访问数据。” CSV发言人表示,“我们立即采取了行动,隔离并停用受影响网络,并制定计划,确保法院持续运营。因此,一月的听证会将继续进行。维护法院用户的安全是我们的优先事项。目前,我们的工作重点是确保系统安全。” 本周,澳大利亚广播公司报道,知名酸奶品牌养乐多的澳大利亚公司遭受了一次重大网络攻击,公司记录和护照等敏感员工文件被发布在暗网上。 电信巨头澳都斯和医疗保险公司Medibank等其他大型公司和机构也遭受了大规模攻击。圣文森特健康网络在圣诞节前也成为了攻击目标。 知名网络安全专家Troy Hunt表示,“澳大利亚是一头肥羊,因为我们属于第一世界,是拥有大量财富的现代国家。不可避免的是,我们有安全漏洞,会招致攻击。公司无法独自解决问题,警方也无力提供帮助。” 转自安全内参,原文链接:https://www.secrss.com/articles/62480 封面来源于网络,如有侵权请联系删除
黑客劫持了 Orange Spain 的 RIPE 账户,导致公司客户遭遇互联网服务中断
化名为“Snow”的黑客成功访问了Orange Spain的RIPE账户,并对BGP路由进行了错误配置,导致互联网中断。 由于这次攻击,公司的客户在1月3日的几个小时内无法访问互联网。 该公司确认一名黑客侵入了其RIPE账户。 NOTA: Orange在IP网络协调中心(RIPE)的账户遭到未授权访问,导致一些客户的网络访问受到影响。服务几乎已经恢复。 — Orange España (@orange_es) 2024年1月3日 RIPE NCC(Réseaux IP Européens Network Coordination Centre)是区域互联网注册机构(RIRs)之一,负责在特定地理区域分配和注册IP地址和自治系统号(ASNs)。RIPE NCC主要服务于欧洲和中东地区。其主要职能包括管理和分配互联网数字资源,促进区域互联网基础设施的协调,并支持其服务区域互联网的发展。 黑客更改了Orange Spain一系列IP地址的AS号,并在其上启用了无效的RPKI配置。 资源公钥基础设施(RPKI)是设计用于保护互联网路由基础设施的系统,尤其是在边界网关协议(BGP)的背景下。BGP是用于在互联网上不同自治系统(ASes)之间路由流量的关键协议。RPKI通过将IP地址前缀与持有其合法广告权的实体进行密码学绑定,为BGP添加了一层安全性。 “正如我们所看到的,他们所做的是创建ROA /12记录,这基本上说明了在前缀上谁是RPKI授权的实体(即可以宣告它的AS),这将/22和/24前缀组合在一起,由Orange Spain宣告。” DMNTR Network Solutions的研究员Felipe Canizares在X上发布的一系列消息中解释说。 Snow联系了Orange Spain提供了新的凭据,并解释说他这样做是为了“防止实际的黑客找到这个账户并入侵它”。 @orange_es 喵喵喵!我已经修复了你们的RIPE管理员账户安全。给我发消息获取新的凭据 :^) pic.twitter.com/NKFFDWb0Ec — Snow 🏳️⚧️ (@Ms_Snow_OwO) 2024年1月3日 RIPE NCC也启动了对该事件的调查。 “我们鼓励用户更新密码,并为他们的账户启用多因素身份验证。如果您怀疑您的账户可能受到影响,请将其报告给security@ripe.net。” RIPE NCC发布的声明中写道。 Hudson Rock的联合创始人兼首席技术官Alon Gal推测,黑客在2023年9月一名Orange员工的计算机感染了Raccoon信息窃取器后,从Orange Spain的RIPE管理员账户中获取了凭据。 “今天,黑客接管了Orange Spain的RIPE管理员账户,导致流量减少了50%。Hudson Rock确认渗透源于Orange员工感染了信息窃取器(Raccoon) – 使用的密码也很荒谬 – “ripeadmin”。” Gal在LinkedIn上写道。 “今天早些时候,黑客发布了从他们渗透的RIPE账户内部的图片,显示了该账户的电子邮件地址。在Hudson Rock的网络犯罪情报数据库中找到了这个电子邮件地址,我们可以确认该员工在去年9月被Raccoon信息窃取器感染。 该员工拥有许多企业凭据,包括他们的RIPE凭据,很可能是黑客渗透账户的方式。” 消息来源:securityaffairs,译者:Leopold; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文