分类: 黑客事件

“匿名者”组织宣称侵入俄罗斯太空研究网站并泄露任务文件

作为俄乌冲突抗议活动的后续,“匿名者”组织刚刚宣称破坏了一个属于俄罗斯空间研究所(IKI)的网站,并在推特上发布了指向俄罗斯联邦航空局(Roscosmos)泄露数据的缓存页面的链接。Vice 报道称,黑客似乎侵入了 IKI 网站的一个子域,同时其它子域仍处于正常在线的状态。 据悉,网站受损部分与世界空间紫外天文台(WSO-UV)有关,该项目与哈勃太空望远镜类似,并计划于 2025 年发射升空。 周五上午,@YourAnonNews 推特账户披露本次攻击与 v0g3lSec 有关,且当时 uv.ikiweb.ru 网站处于无法访问的状态,上方截图为 3 月 3 日上午的缓存页面。   此外 @YourAnonNews 账户分享了一个指向云端 .zip 压缩包文件的链接,下载后可知其中包含了手写表单、PDF 文档、电子表格等资料,且包含了对月球任务的相关描述。 对此,外媒暂时无法验证数据的真实性。但在美国宣布制裁后,俄罗斯航天局负责人曾暗示美俄双方的航天合作可能会走到尽头,乃至威胁到国际空间站的未来运营。   (消息及封面来源:cnBeta)

黑客 100 万美元出售 NVIDIA LHR 源码,RTX 30 显卡挖矿可满血

前不久NVIDIA遭遇黑客勒索攻击,现在这些黑客来狠的了,以100万美元的价格出售LHR技术源码,可用于破解RTX 30显卡挖矿限制。对于黑客攻击,尽管NVIDIA表示影响不大,但是黑客盗窃的1TB数据依然是个巨大威胁,黑客组织LAPSUS$也据此威胁NVIDIA,提出了多个让人费解的要求,比如要求NVIDIA将驱动彻底开源。 这么高大上的要求让人以为黑客这是在做好事一样,只不过NVIDIA没可能满足这个要求。 之前黑客组织表示,如果NVIDIA不开源驱动,他们将在本周五放出重磅炸弹,公开近几年NVIDIA GPU的所有完整芯片设计、图形技术、计算技术资料,包括尚未正式发布的RTX 3090 Ti,以及未来规划。 不过现在还没到这一步,他们开始出售NVIDIA的技术源码了,现在放出的是LHR源码,要价是最低100万美元。 NVIDIA的LHR技术可以将RTX 30系列显卡的挖矿性能,特别是ETH以太坊算力降低50%,如果现在有了LHR源码,理论上可以让RTX 30 LHR显卡算力恢复满血,矿工们应该很有兴趣。 只不过现在时机不巧,ETH价格近来跌了不少,矿工们即便花100万美元买了源码破解显卡限制,估计也很难在ETH 2.0之前回本,这笔生意难做了。     (消息及封面来源:快科技)

参与乌克兰难民援助工作的欧洲政府官员成为网络钓鱼活动的目标

据CNET报道,网络安全公司Proofpoint周三表示,欧洲官员正被一场似乎是国家支持的网络钓鱼活动所攻击,目的是破坏他们帮助乌克兰难民的努力。 据该公司的研究人员称,攻击者正在使用可能被盗的乌克兰武装部队成员的电子邮件账户,针对管理逃离该国的难民的后勤工作的官员。这些电子邮件带有一个恶意的宏附件,试图将危险的恶意软件(研究人员称之为SunSeed)下载到目标计算机上。 该活动是在俄罗斯军队向乌克兰首都推进,促使数十万人逃离,并阻塞了乌克兰与波兰、匈牙利、斯洛伐克和罗马尼亚等几个国家的边境口岸之际进行的。据Proofpoint称,该活动可能是试图找出这些人以及帮助他们所需的资源的下一个目的地。   虽然被攻击的欧洲官员有不同的专业知识和工作职责,但攻击者似乎专注于与运输、财务和预算分配、行政管理以及欧洲内部人口流动有关的职责。 研究人员在他们的报告中写道:“这一活动可能代表了一种尝试,以获得有关北约成员国内部资金、物资和人员流动的后勤保障的情报。” 虽然研究人员没有直接将该活动归于一个特定的国家或网络犯罪集团,但他们确实注意到,从技术角度来看,它类似于以前与一个被称为Ghostwriter或TA445的攻击者有关的行动,据信该攻击者在白俄罗斯运作。 Proofpoint说,该攻击者还与大型虚假信息行动有关,该行动旨在操纵与北约国家内难民有关的欧洲舆论。   (消息及封面来源:cnBeta)

黑客威胁曝光NVIDIA 1TB机密数据 公开叫卖RTX 30挖矿破解算法

近日,NVIDIA遭遇南美黑客组织LAPSU$的勒索软件攻击,一度导致电子邮件、开发工具中断,不过官方称业务正常没受影响,还对黑客发动了反击,黑掉了对方的机器。 但还没完,黑客组织今天放出消息称,他们黑进NVIDIA系统长达一周左右,NVIDIA虽然发动了反攻,但他们依然获得了大约1TB的数据,包括产品设计蓝图、驱动、固件、文档、工具、SDK开发包等等。 他们正在等待NVIDIA与之联系,目的自然是让NVIDIA出价买回去这些机密数据。 黑客称,如果得不到回应,就会采取行动。 事实上,黑客已经在行动了,正在公开叫卖RTX 30系列显卡LHR v2锁算力版本的破解算法,同时要求NVIDIA移除RTX 30全系的挖抗限制。 诡异的是,黑客声称,他们这么做是为了帮助矿主、游戏玩家,因为这种限制对大家都不友好。 这神逻辑,真是够了…… 目前,NVIDIA尚未做进一步表态。     (消息及封面来源:快科技)

俄乌冲突期间“匿名者”黑客组织的行动速度比政府还要快

俄乌冲突爆发后,以美国为首的北约国家相继颁布了对俄罗斯的制裁。与此同时,国际黑客组织“匿名者”也很快发动了针对俄罗斯的网络攻击。截止周六上午,该组织一度瘫痪了克里姆林宫、俄罗斯国防部、以及俄罗斯杜马的网站,之后相关服务一直处于时断时续的状态。最新消息是,“匿名者”宣称已瘫痪俄罗斯国企 Tvingo 的网站。 此外该组织宣称正在搜集俄军通讯动向,且其它国家也可能正在挖掘这些数据。即使后者没有这么做,相关数据也可能是“匿名者”所披露的。 比如美国众议员 Marco Rubio,就在 Twitter 上对俄方高层的“心理健康状况”表示质疑。 但是对于多次涉足政治的“匿名者”黑客组织,其本身还是存在着不少争议。   (消息及封面来源:cnBeta)

Conti勒索软件团伙“内讧” 分享诸多内部聊天记录

在俄罗斯入侵乌克兰之后,Conti 勒索软件团伙于周五在其官方网站上发布了一条激进的亲俄信息后,该团队中的一名成员(据信是乌克兰人)泄露了该团伙的内部聊天记录。 这条公开的亲俄信息似乎让 Conti 的一些乌克兰成员感到不快,其中一人黑进了该团伙的内部 Jabber/XMPP 服务器。今天早些时候,内部日志已经通过电子邮件方式发给多名记者和安全研究人员。 Dmitry Smilyanets 是 Recorded Future 的威胁情报分析员,他过去曾与 Conti 团伙互动过,他证实了泄露的对话的真实性。泄露的数据包含 339 个 JSON 文件,每个文件由一整天的日志组成。从 2021 年 1 月 29 日到 2022 年 2 月 27 日的对话已被泄露。安全公司 IntelligenceX 提供了在线阅读。 在今天早些时候发布的电子邮件中,泄密者表示:“我们保证它非常有趣”。泄密者还表示他们计划在未来分享更多关于 Conti 的信息,而本次只是“开胃菜”。但这次泄密也是网络犯罪地下世界多日来动荡的结果,俄乌冲突也使这个社区出现了分裂。 虽然过去俄罗斯和乌克兰的黑客曾并肩作战,但自周二以来,这个兄弟会一直处于紧张状态,几个团体在两国的武装冲突中选择了立场。几个团伙已经站出来宣布计划发动网络攻击,支持双方中的一方,Conti 是众多选择站在俄罗斯一边的团伙之一。     (消息及封面来源:cnBeta)

警告:针对 ASUSTOR NAS 设备的 Deadbolt 勒索软件

Hackernews 编译,转载请注明出处: ASUSTOR 网络附属存储(NAS)设备已经成为 Deadbolt 勒索软件的最新受害者,不到一个月前,类似的攻击受害者是QNAP 网络附加存储设备。 为了应对感染,该公司发布了固件更新(ADM 4.0.4.RQO2)来“解决相关的安全问题”该公司还敦促用户采取以下行动,以保持数据安全: 更改密码 使用强密码 更改默认 HTTP 和 HTTPS 端口。默认端口分别为8000和8001 更改 web 服务器端口(默认端口为80和443) 关闭终端/SSH 和 SFTP 服务以及其他您不使用的服务,并 定期备份并确保备份是最新的 这些攻击主要影响运行 ADM 操作系统的网络公开 ASUSTOR NAS 模型,包括但不限于 AS5104T、 AS5304T、 AS6404T、 AS7004T、 AS5202T、 AS6302T 和 AS1104T。 就像针对 QNAP NAS 设备的入侵一样,黑客声称使用了一个0day漏洞来加密 ASUSTOR NAS 设备,要求受害者支付0.03比特币(约合1150美元)来恢复访问权限。 勒索软件运营商在发给 ASUSTOR 的另一条信息中表示,如果该公司支付比特币7.5比特币,他们愿意分享该漏洞的详细信息,此外,他们还愿意出售通用解密密钥,总金额为50btc。 使用的安全漏洞的具体细节尚不清楚,但是我们怀疑攻击向量与EZ Connect 功能中的一个漏洞有关,该漏洞允许远程访问 NAS 设备,该公司已敦促禁用该功能作为预防措施。 消息来源:TheHackerNews,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

俄对乌克兰展开新一轮恶意软件攻击

Hackernews 编译,转载请注明出处: 网络安全公司ESET 和Broadcom的Symantec表示,他们发现了一种新的数据雨刷恶意软件,用于对乌克兰数百台电脑的新一轮攻击。俄罗斯军队正式对乌克兰展开全面军事行动。 这家斯洛伐克公司将这款雨刷命名为”HermeticWiper” (又名 KillDisk.NCV) ,其中一个恶意软件样本编写于2021年12月28日,这意味着攻击的准备工作可能已经进行了近两个月。 ESET 在一系列推文中说: “雨刷二进制文件是使用Hermetica 数字有限公司签发的代码签名证书签名的。”“雨刮器使用 EaseUS Partition Master 软件的合法驱动程序,以破坏数据。最后,雨刮会重新启动计算机。” 其中至少有一次入侵涉及直接从 Windows 网域控制器中部署恶意软件,这表明攻击者已经控制了目标网络。 数据清除攻击的规模和影响尚不清楚,感染背后的黑客身份也不得而知。但这是今年第二次有破坏性的恶意软件被部署到乌克兰的计算机系统中,第一次是在1月中旬  WhisperGate 攻击事件。 此前,在乌克兰发生了第三波“大规模”分布式拒绝服务(DDoS)攻击,数家乌克兰政府和银行机构在周三遭到攻击,乌克兰外交部(Ministry of Foreign Affairs)、部长内阁(Cabinet of minister)和议会(Rada)的网络门户遭到破坏。 上周,乌克兰最大的两家银行 PrivatBank 和 Oschadbank,以及乌克兰国防部和武装部队的网站由于来自不明角色的 DDoS 攻击而瘫痪,英国和美国政府将矛头指向俄罗斯总参谋部情报部(GRU),克里姆林宫否认了这一指控。 使用 DDoS 攻击的行为会产生大量垃圾信息,目的是压倒目标,使他们无法访问。随后,CERT-UA 对2月15日事件的分析发现,这些事件是通过类似 Mirai和 Mēris这样的僵尸网络,利用感染的 MikroTik 路由器和其他物联网设备实现的。 此外,据说仅在2022年1月,乌克兰国家机构的信息系统就遭受了多达121次的网络攻击。 这还不是全部。Accenture本周早些时候发布的一份报告显示,暗网上的网络犯罪分子正试图利用目前的政治紧张局势,在 RaidForums 和 Free Civilian 市场上推销他们的数据库和网络访问,因为其中包含乌克兰公民和重要基础设施实体的信息,“希望获得高额利润”。 自今年年初以来,破坏性的恶意网络行为不断发生,乌克兰执法机构将这些攻击描述为散布焦虑、削弱人们对国家保护公民能力的信心,以及破坏国家团结的行为。 2月14日,乌克兰安全局(SSU)表示: “乌克兰正面临着有组织地制造恐慌、传播虚假信息和歪曲事实的行动”。“所有这些加在一起,只不过是又一场大规模的混合战争。”     消息来源:TheHackerNews,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

SIM卡调换黑客被捕,曾盗窃受害者银行账户

Hackernews 编译,转载请注明出处: 西班牙国家警察局(National Police ía Nacional)上周表示,该局捣毁了一个未命名的网络犯罪组织,并逮捕了8名涉嫌与一系列以金融欺诈为目的的 SIM 卡调换攻击有关的罪犯。 犯罪团伙的嫌疑人伪装成银行和其他组织有信任力的代表,使用传统的网络钓鱼和散播技术,获取受害者的个人信息和银行数据,然后取出受害者账户中的钱。 “他们伪造官方文件,篡改受害者的身份,并欺骗手机商店的员工,获得 SIM 卡的复制品。 SIM 卡接收银行发来的安全确认信息,允许他们清空受害者的账户,”警察局说。 其中七人在巴塞罗那被捕,一人在塞维利亚被捕。这次犯罪活动里,多达12个银行账户被冻结。据说,该团伙犯下的第一起欺诈案件发生在2021年3月。 SIM 卡交换,也被称为 SIM 劫持,是一种恶意技术,犯罪分子利用移动运营商获取受害者的银行账户、虚拟货币账户和其他敏感信息。SIM卡交换通常是通过社会工程、内部威胁或网络钓鱼技术来实现的。 该方案是这样的,一名攻击者假扮受害者,欺骗移动运营商将受害者的手机号码切换到受其控制的 SIM 卡上。或者,也可以通过贿赂移动运营商的员工或欺骗员工下载用于入侵系统和进行 SIM 交换的恶意软件。 一旦电话号码被转移,攻击者就利用“身份”进行帐户重置,绕过基于短信的双因素身份验证保护,并夺取目标在线帐户的控制权。 SIM 卡交换欺诈案激增 多年来,SIM 卡交换已经演变成一种日益普遍的网络犯罪形式,导致受害者的加密货币钱包和银行账户被盗,数额高达数百万美元。2021年11月,美国检察官指控一名英国国民策划了一次 SIM 交换攻击,窃取了价值78.4万美元的加密货币。 然后在2021年12月,一个名为The Community的国际黑客组织的成员因涉嫌数百万美元的 SIM 卡交换恶行而被判刑。 美国联邦调查局(FBI)表示,2021年整年,他们收到了1611起与 SIM卡交换的投诉,调整后的损失超过6800万美元。相比之下,该机构从2018年到2020年收到了320起与 SIM卡交换事件有关的投诉,调整后的损失约为1200万美元。    消息来源:TheHackerNews,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

加拿大卡车司机抗议活动资助网站被黑 大量敏感信息泄露

作为加拿大“自由车队”卡车司机抗议活动的首选筹款平台,GiveSendGo 刚因遭遇黑客攻击而下线。有关捐赠者的泄露信息,也正在网络上传播。Daily Dot 记者 Mikael Thalen 指出:周日晚间,该网站域名被重定向到了 GiveSendGone[.]wtf,并且不断重播《冰雪奇缘》的一段视频。 据 GiveSendGo 自述,该网站是“首屈一指的基督教自由筹款平台”。然而在攻击者发布的视频中,其不仅嵌入了批评文字,还将之与美国 1 月 6 日的国会山冲突联系了起来。 服务离线后,捐赠者开始涌向新平台。一名安全研究人员指出,GiveSendGo 不安全地设置了亚马逊 S3 云存储服务,导致数 GB 的捐赠者数据被暴露于 Freedom Convoy 。 TheVerge 获得的数据副本,涵盖了将近 9.3 万个条目,其中包括姓名、电子邮件地址、邮编、国籍等。 在数据库列出的邮件地址中,甚至有个别 .gov 域名尾缀,推测有属于 TSA、司法部、监狱局和 NASA 的员工被卷入其中。 从捐赠者的分布区域来看,美国境内占据了半数以上,其次是加拿大和英国。 在接到报告后,GiveSendGo 管理团队认为已于上周修复了云存储问题。然而最新的黑客攻击事件,无疑再次打了他们一巴掌。 另一方面,更加知名的 GoFundMe 已表示将扣留为卡车司机筹集的数百万美元捐款,理由是接到了暴力和涉嫌其它非法活动的报警。 加拿大银行也已开始冻结与车队有关的资金,TD 甚至冻结了两个受捐超百万美元的个人账户。   (消息及封面来源:cnBeta)