黑客声称对以色列发动多次袭击并泄露机密文件
黑客声称对以色列的基础设施进行了攻击,其中包括以色列航空公司,据称机密和内部文件在网上泄露。 11 月 16 日,代号为 SiegedSec 的黑客组织在他们的通讯频道上发帖称,他们入侵了以色列航空公司,并在网上泄露了该公司的内部机密文件。该航空公司总部位于特拉维夫,运营飞往欧洲和亚洲的国内国际航班。 SiegedSec 分享了一张屏幕截图,看起来像是包含多个文档的 Israir 管理平台的仪表板。在帖子中,黑客还分享了据称属于该公司的 1.4GB 数据的链接。 泄露的数据包括以色列航空公司的报告、法律文件、许可证、证明、保险文件、飞行许可证和内部程序。截至撰写本文时,该航空公司尚未回复置评请求。 同一个攻击者声称已经破坏了以色列政府的设备。“我们已经断开了许多设备,例如警报器、温度传感器等 ,我希望以色列农业部感谢我们的礼物。”SiegedSec 写道。 该团伙还声称“影响”了 Shufersal 连锁超市的系统。Shufersal 在以色列设有 395 家分支机构,拥有 16,600 名员工。 该公司和农业部尚未回应置评请求。 11 月 14 日,另一名代号为 Abnaa AlSaada(可能来自也门)的攻击者声称他们接管了铝制造公司 Profal 的运营。黑客在其 Telegram 频道上分享了工厂生产线操作仪表板的屏幕截图。 Cybernews 无法独立核实这些说法。截至撰写本文时,该公司的网站已关闭。Profal 尚未回应置评请求。 自以色列和巴勒斯坦战争爆发以来,双方都遭遇了黑客组织对数字战场的定向攻击。亲巴勒斯坦黑客广泛针对以色列的许多公司和组织。 AnonGhost 针对“红色警报”应用程序发送虚假的核攻击威胁,亲俄黑客团伙“匿名苏丹”攻击了《耶路撒冷邮报》网站,声称针对以色列的防空系统“铁穹”。俄罗斯黑客Killnet还对以色列政府网站发起了分布式拒绝服务 (DDoS) 攻击。 亲以色列的黑客活动分子印度网络部队已经摧毁了哈马斯的官方网站。其他亲以色列帮派包括 SilenOne、Garuna Ops 和 Team UCC Ops。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/rdsnDy0QU6UQGEslYa2L4w 封面来源于网络,如有侵权请联系删除
路透社:中国工商银行已支付赎金
Hackernews 编译,转载请注明出处: 根据路透社消息,Lockbit 勒索软件团伙本周一在一份声明中称中国工商银行已支付了赎金。路透社无法独立证实该声明的真实性。 工行美国分支机构 11 月 9 日受到勒索软件攻击(中国工商银行美国子公司遭 LockBit 勒索软件攻击),导致美国国债市场交易中断。工行没有立即回应置评请求。 “他们支付了赎金,交易已完成,”Lockbit 的代表通过在线消息应用程序 Tox 告诉路透社。 工商银行美国经纪自营商的停牌使其暂时欠下纽约梅隆银行 90 亿美元的债务,这一数额是其净资本的数倍。 据路透社报道,这次黑客攻击的范围如此之广,以至于该公司的公司电子邮件都停止了运行,迫使员工改用谷歌邮件。 勒索软件攻击发生之际,正值人们对 26 万亿美元美国国债市场的弹性担忧加剧,美国国债市场对全球金融管道至关重要,可能会受到监管机构的密切关注。对此,美国财政部发言人周一没有立即发表评论。 金融行业网络安全组织金融服务信息共享和分析中心说,金融公司有完善的协议来共享此类事件的信息。一位发言人在一份声明中表示:“我们提醒会员保持所有保护措施的最新状态,并立即修补关键漏洞。”他补充说:“勒索软件仍然是金融业面临的最大威胁载体之一。” 为什么支付? 最近几个月,Lockbit 入侵了世界上一些最大的组织,在受害者拒绝支付赎金的情况下窃取和泄露敏感数据。 据美国官员称,在短短三年内,它已成为世界上最大的勒索软件威胁。 而美国遭受到了最广泛的打击,从金融服务、食品到学校、交通和政府部门,1700 多家美国组织都受到了影响,几乎涉及每个行业。 长期以来,官方一直建议不要向勒索软件团伙支付赎金,以打破犯罪分子的商业模式。赎金通常被要求以加密货币的形式支付,这种形式更难追踪,并且接收者为匿名。 一些公司已经悄悄支付了赎金,以求迅速恢复运营,避免敏感数据被公开泄露对公司声誉造成损害。如果受害者没有数字备份,必须使用解密密钥才能恢复系统,他们有时别无选择,只能付费。 上周,Lockbit 团伙公布了航空巨头波音公司的内部数据(勒索不成!LockBit 泄露 43GB 波音公司数据)。并在其网站上表示,他们已经感染了安理律师事务所的计算机系统。 另外值得注意的是,Lockbit 团伙对中国工商银行、DP World、Allen & Overy 和波音等多家公司的攻击,其共同点都是利用 Citrix Bleed (CVE-2023-4966) 的公开漏洞,以破坏大型组织的系统、窃取数据和加密文件。 尽管 Citrix 在一个多月前就修复了 CVE-2023-4966,但数千个暴露在互联网上的端点仍在运行易受攻击的设备。 Hackernews 编译,转载请注明出处 消息来源:Reuters,译者:Serene
Royal 勒索软件要求 350 名受害者支付 2.75 亿美元
Hackernews 编译,转载请注明出处: FBI 和 CISA 在一份联合报告中透露,自 2022 年 9 月以来,Royal 勒索软件团伙已经入侵了全球至少 350 个组织的网络。 在 3 月份发布的原始报告的更新中,这两家机构还指出,勒索软件行动与超过 2.75 亿美元的赎金要求有关。更新中包含了联邦调查局调查期间发现的额外信息。 报告中写道:“自 2022 年 9 月以来,Royal 已经在全球范围内锁定了 350 多名已知受害者,勒索软件的需求超过了 2.75 亿美元。” “Royal 在加密之前进行数据泄露和勒索,然后在没有支付赎金的情况下将受害者的数据发布到泄露网站。网络钓鱼邮件是 Royal 团伙最初访问的最成功的媒介之一。” 今年 3 月,FBI 和 CISA 首次共享了入侵指标和战术、技术和程序(TTPs)清单,以帮助防御者检测和阻止在其网络上部署皇家勒索软件有效载荷的企图。 美国卫生与公众服务部(HHS)安全团队于 2022 年 12 月透露,勒索软件是针对美国医疗机构的多起攻击的幕后黑手,随后发布了这份联合咨询。 从 Royal 到 BlackSuit? 最新的咨询报告还指出,Royal 可能会计划一个品牌重塑计划和/或衍生版本,BlackSuit 勒索软件将展示与 Royal 共享的几个编码特征。 BleepingComputer 在 6 月份报道称,Royal 勒索软件团伙一直在测试一种新的 BlackSuit 加密器,它与该组织常用的加密器有许多相似之处。 虽然人们认为,自 5 月份 BlackSuit 勒索软件行动浮出水面以来,Royal 勒索软件行动将会重塑,但实际上从未发生过。Royal 仍在积极利用 BlackSuit 对企业组织进行有限的攻击。 由于 BlackSuit 是一个独立的行动,Royal 可能计划成立一个专注于某些类型受害者的组织,因为一旦发现两个加密器之间的相似性,重新命名就不再有意义了。 “我相信我们很快就会看到更多类似 BlackSuit 的东西。但到目前为止,似乎新的载入程序和新的 Blacksuit 加密器都是失败的,”RedSense 的合伙人兼研发主管 Yelisey Bohuslavskiy 告诉 BleepingComputer。 与 Conti 网络犯罪团伙的联系 Royal 勒索软件是由技术高超黑客组成的一个私人组织,他们曾与臭名昭著的 Conti 网络犯罪团伙合作。 尽管在2022年1月首次被发现,但自同年9月以来,他们的恶意活动强度才有所增加。 虽然他们最初使用的是来自 ALPHV/BlackCat 等其他行动的勒索软件加密器,可能是为了避免引起注意,但该团伙后来转向部署自己的工具。 虽然他们的第一个加密器 Zeon 放弃了让人想起 Conti 生成的勒索信,但他们在2022年9月中旬进行了品牌重塑后改用了 Royal 加密器。最近,该恶意软件已经升级到在针对 VMware ESXi 虚拟机的攻击中加密 Linux 设备。 尽管他们通常通过可公开访问设备的安全漏洞渗透目标网络,但 Royal 运营商也以回调网络钓鱼攻击而闻名。 在这些攻击中,当目标拨打嵌入在电子邮件中的电话号码时,攻击者巧妙地伪装成订阅续订,利用社会工程策略诱骗受害者安装远程访问软件,授予他们访问目标网络的权限。 Royal 攻击者的手法包括对目标的企业系统进行加密,并要求每次攻击的赎金从25万美元到数千万美元不等。 Hackernews 编译,转载请注明出处 消息来源:bleepingcomputer,译者:Serene
MuddyC2Go:伊朗黑客对以色列使用的新 C2 框架
伊朗国家级行动者被观察到使用一种以前未记录的命令与控制(C2)框架,名为MuddyC2Go,作为针对以色列的攻击的一部分。 Deep Instinct安全研究员Simon Kenin在周三发布的技术报告中表示:“该框架的Web组件是用Go编程语言编写的。”该工具被归因于MuddyWater,这是一个与伊朗情报和安全部(MOIS)有关的伊朗国家级支持的黑客团队。 这家网络安全公司称,该C2框架可能从2020年初开始被威胁行为者使用,最近的攻击利用它代替了PhonyC2,这是MuddyWater的另一个自定义C2平台,于2023年6月曝光并泄露了其源代码。 多年来观察到的典型攻击序列包括发送带有恶意软件的压缩文件或伪造链接的钓鱼邮件,这些链接会导致合法远程管理工具的部署。远程管理软件的安装为传递其他有效载荷(包括PhonyC2)铺平了道路。 MuddyWater的作案手法已经得到改进,使用密码保护的压缩文件来规避电子邮件安全解决方案,并分发可执行文件而不是远程管理工具。 “这个可执行文件包含一个嵌入的PowerShell脚本,它会自动连接到MuddyWater的C2,消除了操作员手动执行的需要,” Kenin解释道。 作为回报,MuddyC2Go服务器发送一个PowerShell脚本,每10秒运行一次,并等待操作员的进一步命令。尽管MuddyC2Go的全部功能尚不清楚,但它被怀疑是一个负责生成PowerShell有效载荷以进行后渗透活动的框架。 “如果不需要,我们建议禁用PowerShell,” Kenin说道。”如果启用了PowerShell,我们建议密切监控PowerShell的活动。” 转自Freebuf,原文链接:https://www.freebuf.com/news/383617.html 封面来源于网络,如有侵权请联系删除
继攻击 ChatGPT 之后,匿名苏丹删除了 Cloudflare 网站
近日,黑客组织“匿名苏丹”声称对导致Cloudflare网站瘫痪的大规模分布式拒绝服务(DDoS)攻击负责。后经Cloudflare证实,DDoS攻击使其网站瘫痪了几分钟,并表明它不会影响其他产品或服务。 “需要明确的是Cloudflare没有漏洞。此次DDoS攻击没有影响Cloudflare提供的任何服务或产品功能,也没有客户受到此事件的影响。Cloudflare的网站有意托管在单独的基础设施上,不会影响Cloudflare服务。我们的网站功能齐全,运行良好。”该公司向媒体发布了一份声明。 匿名苏丹在其Telegram频道上取笑Cloudflare,并报道称攻击持续时间为1小时。 该组织Telegram频道上发布的消息写道:“使用cloudflare的公司,他们甚至无法保护自己的主网站,你认为他们可以保护你吗?没有任何保护措施可以阻挡我们的攻击。” “匿名苏丹”组织自2023年1月以来一直很活跃,它声称针对任何反对苏丹的国家。然而,一些安全研究人员认为,匿名苏丹是亲俄威胁组织Killnet的一个子组织。 威胁行为者依赖于访问多个虚拟专用服务器(VPS)以及租用的云基础设施、开放代理和DDoS工具。 6月初,微软的一些服务严重中断,包括Outlook电子邮件、OneDrive文件共享应用程序和云计算基础设施Azure。匿名苏丹声称对袭击该公司服务的DDoS攻击负责。 7月,匿名苏丹公司宣布,它窃取了3000万客户账户的凭据。 9月,匿名苏丹在Telegram暂停了该组织的账户后,对其发起了DDoS攻击。 本周,该组织对OpenAI进行了攻击,证实ChatGPT及其API周三遭受的中断是由分布式拒绝服务(DDoS)攻击造成的。 匿名苏丹声称最近通过天网和哥斯拉僵尸网络发起了DDoS攻击。 天网于2012年首次被发现,此后发展成为世界上最大的僵尸网络之一。据估计,天网已在全球范围内感染了100多万台设备。 哥斯拉僵尸网络至少自2021年以来一直活跃,它被用来发动大规模分布式拒绝服务(DDoS)攻击,以及窃取登录凭据和挖掘加密货币。 据估计,哥斯拉僵尸网络已在全球感染了超过100000台设备,每秒能够产生超过100千兆比特的DDoS流量。 转自E安全,原文链接:https://mp.weixin.qq.com/s/sYcBTRanUUySB0wjUO49IQ 封面来源于网络,如有侵权请联系删除
勒索不成!LockBit 泄露 43GB 波音公司数据
Hackernews 编译,转载请注明出处: LockBit 勒索软件团伙公布了从波音公司窃取的数据,波音公司是为商用飞机和国防系统提供服务的最大航空航天公司之一。在泄露之前,LockBit 黑客表示,波音公司无视有关数据将被公开的警告,并威胁要公布约 4GB 的最新文件样本。 在波音公司拒绝支付赎金后,LockBit 勒索软件泄露了超过 43GB 的文件。 LockBit 网站上列出的大多数数据都是不同系统的备份,其中最近的时间戳是10月22日。 该勒索软件于10月27日在其网站上发布了波音公司的信息,并要求波音公司在11月2日的最后期限前与他们联系并进行谈判。 黑客当时表示,他们已经窃取了“大量敏感数据”,并准备公布这些数据。 波音在 LockBit 数据泄露网站的页面 波音公司从 LockBit 的受害者名单上消失了一段时间,但在11月7日再次被列入名单,当时黑客宣布他们的警告被忽视了。LockBit 勒索软件团伙决定表明他们有讨价还价的筹码,并威胁要公布“大约 4GB 的样本数据”。 黑客还威胁说,“如果我们看不到波音公司的积极合作”,他们将公布这些数据库。 LockBit 勒索软件威胁波音公司泄露被盗文件 11月10日,LockBit 在他们的网站上公布了他们从波音公司获得的所有数据。这些文件包括 IT 管理软件的配置备份,以及监控和审计工具的日志。 Citrix 设备的备份也被列出,这引发了人们对 LockBit 勒索软件使用最近披露的 Citrix Bleed 漏洞(CVE-2023-4966)的猜测,该漏洞的概念验证漏洞代码已于10月24日公布。 虽然波音公司证实了网络攻击,但该公司没有提供有关该事件的任何细节,也没有提供黑客是如何侵入其网络的。 LockBit 勒索软件已经活跃了四年多,在各个行业造成了数千名受害者。受害者包括大陆汽车巨头、英国皇家邮政、意大利国税局和奥克兰市。 美国政府 6 月表示,自 2020 年以来,该团伙对美国各组织进行了近1700次攻击,勒索了约 9100 万美元。 不仅如此,今年8月西班牙国家警察警告称,一场针对该国建筑公司的网络钓鱼活动,目的是用 LockBit 的 locker 恶意软件对系统进行加密。 而上周,LockBit 确认对中国工商银行美国子公司的勒索攻击负责 >>>中国工商银行美国子公司遭 LockBit 勒索软件攻击 Hackernews 编译,转载请注明出处 消息来源:bleepingcomputer,译者:Serene
俄罗斯黑客改用 LOTL 技术导致停电
俄罗斯国家黑客通过采用陆上技术改进了破坏工业控制系统的方法,这些技术能够以更少的资源更快地达到攻击的最后阶段。 安全研究人员强调,这一变化为更难以检测的攻击打开了大门,而且工业控制系统 (ICS) 不一定需要复杂的恶意软件。 用于发送命令的本机二进制文件 去年,“沙虫”威胁组织在一次攻击中攻破了乌克兰的一个关键基础设施组织,该攻击仅用了不到四个月的时间就达到了最后阶段,由于对全国关键设施的导弹袭击,停电情况加剧了一倍。 Sandworm 是一个至少从 2009 年开始活跃的黑客组织,与俄罗斯总参谋部主要情报局 (GRU) 有联系。它专注于针对工业控制系统(ICS)并从事间谍活动和破坏性网络攻击。 2022 年底,谷歌旗下 Mandiant 的事件响应人员对乌克兰发生的一次破坏性网络攻击(他们将其归因于 Sandworm)做出了响应,并分析了策略、技术和程序。 研究人员确定,Sandworm 至少从 2022 年 6 月开始入侵,并通过托管 MicroSCADA 服务器的管理程序获得了对操作技术 (OT) 环境的访问权限,从而实现了整个配电系统的集中控制和自动化操作。 “根据横向移动的证据,攻击者可能可以访问 SCADA 系统长达三个月”。尽管目前初始攻击媒介仍未知,但研究人员指出,沙虫活动首次在 2022 年 6 月被观察到,当时Neo-REGEORG Webshell 部署在公共互联网上暴露的服务器上。 一个月后,黑客执行了基于 Golang 的 GOGETTER 隧道程序,以使用Yamux开源库代理命令和控制 (C2) 服务器的加密通信。 这次袭击导致了两起破坏性事件。其中一次是 2022 年 10 月 10 日的一次停电,当时 Sandworm 使用 ISO CD-ROM 映像文件运行本机 MicroSCADA 实用程序scilc.exe,可能会运行关闭变电站的恶意命令。 加载 ISO 映像是可能的,因为运行 MicroSCADA 的虚拟机启用了自动运行功能,允许物理或虚拟 CD-ROM(例如 ISO 文件)自动运行。 破坏性沙虫攻击的各个阶段 scilc.exe 实用程序是 MicroSCADA 软件套件的一部分,Sandworm 使用它来运行 SCIL(MicroSCADA 的高级编程语言)命令,服务器将这些命令中继到变电站中的远程终端单元(RTU – 现场设备)。 根据研究人员的发现,受感染的 MicroSCADA 服务器运行的是一个已停产的软件版本,该版本允许默认访问 SCIL-API。 在攻击中使用本机二进制文件 (LoLBin) 表明黑客转向依赖更轻量级和通用工具的离地 (LoL/LOTL) 技术,这使得威胁活动更难以检测。 ISO文件里面至少有以下三个文件: “lun.vbs”,运行 n.bat “n.bat”,可能运行本机scilc.exe实用程序 “s1.txt”,可能包含未经授权的 MicroSCADA 命令 研究人员发现lun.vbs脚本的时间戳为9月23日,这表明黑客自初始访问阶段以来有大约两个月的时间来开发他们的OT能力。 破坏性OT事件的执行链 第二次破坏性事件发生在 2022 年 10 月 12 日,当时 Sandworm 部署了新版本的CADDYWIPER数据破坏恶意软件,这可能是为了进一步破坏环境并消除攻击痕迹。 “但是,我们注意到擦除器部署仅限于受害者的 IT 环境,不会影响虚拟机管理程序或 SCADA 虚拟机。” 研究人员指出,这一行为很不寻常,因为威胁行为者已经从 SCADA 系统中删除了其他取证工件。他们认为这可能表明“参与攻击的不同个人或行动小组之间缺乏协调”。 攻击调查过程中发现的线索表明,黑客至少在攻击发生前三周就做好了破坏系统的准备。 没有足够的证据支持这一理论,但研究人员认为,沙虫可能等待了一个特定的时刻来完成任务。 “袭击的最终实施恰逢对乌克兰多个城市的关键基础设施进行为期多天的协调导弹袭击 ,其中包括受害者所在的城市。” Sandworm 不需要定制恶意软件 在今天发布的报告中,Mandiant 强调,攻击中使用的技术“表明俄罗斯进攻性 OT 武器库日益成熟”,这意味着识别新 OT 威胁向量、开发新功能以及利用不同类型 OT 基础设施的能力增强对于他们的攻击。 结合向离地生活技术的转变,研究人员认为 Sandworm 很可能能够对不同供应商的 OT 系统进行攻击。 谷歌云 Mandiant 新兴威胁和分析主管 Nathan Brubaker 告诉 BleepingComputer,Sandworm 在乌克兰境外的威胁活动不会受到其能力的限制,而是受到攻击动机的引导。 研究人员表示,这种攻击的新颖之处在于其敏捷性,这将使 Sandworm 能够“比某些复杂的 ICS 恶意软件更容易地攻击其他环境”。 Brubaker 强调,Sandworm 并未使用自定义恶意软件进行攻击的 OT 部分,而是采用了 LoL 二进制文件,这需要 OT 专业知识并了解目标工业流程,而攻击中使用的技术(本例中为 MicroSCADA)不太引人注目。 “沙虫没有理由不能在另一个环境中使用不同的技术复制类似类型的攻击,”布鲁贝克总结道。 Mandiant 的报告包括妥协指标、YARA 规则、强化 SCADA 管理主机的指南以及可帮助防御者检测 Sandworm 在 ICS 环境中的活动并减轻威胁的建议。 转自安全客,原文链接:https://www.anquanke.com/post/id/291329 封面来源于网络,如有侵权请联系删除
中国工商银行美国子公司遭 LockBit 勒索软件攻击
Hackernews 编译,转载请注明出处: 世界上最大的银行之一正在处理勒索软件攻击。 英国《金融时报》报道称,中国最大的国有银行中国工商银行(ICBC)本周遭到勒索软件攻击。 据报道,代表证券公司、银行和资产管理公司的行业组织证券业和金融市场协会(Securities Industry and Financial Markets Association)在美国国债市场的某些交易无法结算后,向其成员发出了有关这一事件的信息。 中国工商银行在美全资子公司——工银金融服务有限责任公司(ICBCFS)在官网发布声明称,美东时间11月8日,ICBCFS遭勒索软件攻击,导致部分系统中断。 ICBCFS表示,发现攻击后立即切断并隔离了受影响系统,已展开彻底调查并向执法部门报告,正在专业信息安全专家团队的支持下推进恢复工作。ICBCFS称,已成功结算周三执行的美国国债交易和周四完成的回购融资交易。 声明称,中国工商银行及其他国内外附属机构的系统未受此次事件影响,中国工商银行纽约分行也未受影响。 消息人士告诉英国《金融时报》,此次攻击的幕后黑手是 LockBit 勒索软件团伙。整个 2023 年,该组织对政府、公司和组织进行了几次大规模攻击,远远超过了目前任何其他勒索软件团伙。 网络安全专家 Kevin Beaumont 分享了一份 Shodan 搜索报告,显示中国工商银行有一个 Citrix Netscaler 盒子没有打 CVE-2023-4966 的补丁,专家称这个漏洞为“CitrixBleed”,影响 Netscaler ADC 和 Netscaler 网关设备。这些产品被公司用来管理网络流量。 Beaumont 说,这个盒子目前已下线,但他指出,勒索软件团伙正在利用这个问题,因为它“允许完全、轻松地绕过所有形式的身份验证”。他补充说,超过 5000 家组织尚未修补该漏洞。 Beaumont 解释说:“它就像你在组织内部的指向和点击一样简单——它为攻击者提供了一个完全交互式的远程桌面PC。” Halcyon 首席执行官 Jon Miller 表示,针对中国工商银行的所谓攻击“有可能对全球金融市场产生严重影响,因为美国国债是全球银行和金融体系的核心。” 他说:“金融、制造业、医疗保健和能源等关键基础设施提供商仍然是勒索软件运营商的首要目标,因为迅速解决攻击并恢复运营的压力增加了受害组织支付赎金要求的可能性。” 据《财富》杂志报道,按收入计算,工商银行是中国最大的银行,也是全球最大的商业银行,2022年的收入为2147亿美元,利润为535亿美元。它拥有1070万企业客户和7.2亿个人客户。除了在国内拥有1.7万家分行外,工商银行还在41个国家设有分行,其中包括美国东西海岸的13家分行。 Hackernews 编译,转载请注明出处 消息来源:TheRecord、bleepingcomputer、每日经济新闻,译者:Serene
制造业巨头日本航空电子公司服务器遭入侵
Hackernews 编译,转载请注明出处: 制造业巨头日本航空电子公司(Japan Aviation Electronics)证实,其系统正面临网络攻击,迫使该公司关闭其网站。 本周一晚,这家电子产品和航空航天产品制造商用一条静态消息取代了其网站,称其部分服务器上周四被黑客入侵。 该公司表示:“我们目前正在调查受影响情况,并恢复运营,但一些系统已经暂停,收发电子邮件出现了一些延迟。”该公司的收入超过10亿美元。 “到目前为止,没有确认信息泄露。对于给客户和其他相关方造成的不便,我们深表歉意。一旦我们通过进一步调查发现任何新情况,我们将立即通知您。” 该公司的网站只有一个页面,发表了相关声明: 日本航空电子公司网站截图 本周一,日本航空电子公司被添加到 AlphV/Black Cat 勒索软件团伙的泄露站点中,但该公司尚未证实是否正在应对勒索软件攻击。 最近几个月发生了一系列针对日本大型公司的攻击事件。 制表商精工、卡西欧、拉链巨头YKK、制药公司卫材和日本最大的贸易港今年都遭遇了网络攻击或勒索软件事件。苏黎世和Aflac保险公司的数百万日本客户在1月份的一次数据泄露事件中受到影响。 Hackernews 编译,转载请注明出处 消息来源:TheRecord,译者:Serene
安全研究人员发现集成人工智能的新恶意软件,基于 Python 的信息窃取器和黑客工具
Predator AI ChatGPT 集成给云服务带来风险。 该恶意工具专门针对云服务而设计,并集成了人工智能 (AI) 技术,特别是在 Python 脚本中实现的 ChatGPT 驱动类。 GPTj 类的包含添加了一个类似聊天的文本处理界面,以便与该工具的功能进行交互。这种集成旨在减少对 OpenAI API 的依赖,同时简化 Predator AI 的功能。 Predator AI 拥有超过 11,000 行代码,使用基于 Tkinter 的图形用户界面 (GUI)。它包含处理不同功能的各种类,包括 Web 应用程序安全扫描和与云服务的集成。 该工具主要通过与黑客社区相关的 Telegram 渠道分发。其核心功能是促进对常用技术的 Web 应用程序攻击,包括 WordPress 等内容管理系统和 AWS SES 等云电子邮件服务。 值得注意的是,Predator AI 与AlienFox和 Legion 云垃圾邮件工具集等其他工具集有相似之处,因为它们将公开可用的代码重新用于恶意目的。 根据SentinelLabs 周二发布的公告,该工具正在积极维护并接收更新,最近添加了 Twilio 帐户检查器。开发人员强调,该工具用于教育目的,并阻止非法使用。 SentinelLabs 澄清说:“虽然 Predator AI 可能有一定的功能,但这种集成并不会大幅提高攻击者的能力。” “该功能尚未在活跃黑客组织的 Telegram 频道上宣传,并且可能存在许多边缘情况,导致其不稳定且可能昂贵。” 可以通过维护最新的系统、限制互联网访问和使用云安全态势管理工具来减轻此类工具带来的风险。 SentinelLabs 还建议实施专门的日志记录和检测机制来识别云服务提供商 (CSP) 资源中的异常活动,包括快速添加新用户帐户和立即删除现有帐户。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/zhpEAmg28EQWZbC5itWpTg 封面来源于网络,如有侵权请联系删除