分类: 黑客事件

两名男子因涉嫌入侵肯尼迪机场出租车调度系统被捕

两名美国公民被逮捕,并被指控与俄罗斯国民合谋,在2019年9月至2021年9月期间入侵约翰-肯尼迪国际机场(JFK)的出租车调度系统,向出租车司机收取10美元的费用以进入排队的前排。 根据司法部在纽约南区提交的起诉书,丹尼尔-阿巴耶夫和彼得-莱曼(均为48岁,来自纽约皇后区)于2019年在未被公开身份的俄罗斯国民的帮助下首次成功入侵调度系统。司法部说,莱曼和阿巴耶夫进入该系统,将特定的出租车移到队伍的前面,并为此向司机收取10美元的费用。黑客计划的成员还提出免收10美元的费用,以换取招募更多的出租车司机。 电脑控制的肯尼迪机场出租车调度系统管理着出租车在机场停车场和航站楼之间的调度方式。该系统的引入是为了创造一个公平的工作环境,但几个小时的等待时间会影响出租车司机的日常收入。 黑客们利用群聊与出租车司机沟通,并建议他们如何避免被执法部门发现。根据起诉书,莱曼和阿巴耶夫每天签发多达1000次出行订单,并向俄罗斯的黑客转移了至少10万美元,作为”软件开发的报酬”。 检察官称,这对夫妇探索了几种黑客系统的方法,包括贿赂某人通过U盘使其电脑感染恶意软件,偷取连接的电脑平板电脑,以及未经授权通过Wi-Fi访问调度系统。起诉书称,黑客计划的成员还相互发送了信息,其中明确讨论了他们入侵调度系统的意图。”我知道五角大楼正在被黑[…]。那么,我们就不能黑进出租车行业吗?阿巴耶夫在2019年11月给一名俄罗斯同谋者发了信息。” 如果被指控的网络犯罪罪名成立,两人都将面临最高10年的刑期。 “多年来,被告的黑客行为使诚实的出租车司机无法按照他们到达的顺序在肯尼迪机场取车,”美国检察官达米安-威廉姆斯在一份声明中说。”现在,由于本办公室与港务局的合作,这些被告因涉嫌网络犯罪而面临严重的刑事指控”。 两人都被指控犯有两项阴谋入侵计算机的罪行,如果罪名成立,最高可判处10年监禁。   转自 cnBeta,原文链接:https://www.toutiao.com/article/7179964265892643384/ 封面来源于网络,如有侵权请联系删除

LockBit 黑客组织又“出手”了,加州财政部成为受害者

Bleeping Computer 网站披露,LockBit 黑客组织宣布从加州财政部盗取近 76GB 数据。目前,加州网络安全情报中心(Cal-CSIC)已着手调查此次网络攻击事件。 加州相关部门证实财政部数据泄露 据悉,加州州长紧急事务办公室已经证实了财政部遭受了网络攻击,并强调攻击事件发生不久后,通过与联邦安全合作伙伴协调,确定网络威胁后,迅速部署数字安全和在线威胁猎取专家,评估网络入侵的危害程度,以期控制、减轻网络攻击带来的影响。 值得一提的是,截至目前,尚不清楚此次攻击事件造成多大损失,也不清楚攻击者是采用何种技术侵入财政部。 LockBit 声称盗取近 76GB 数据 本周一,LockBit 黑客团伙在其泄密网站上发布消息称其攻破了加利福尼亚州财政部,盗取了数据库、机密数据、财务文件和 IT 文件。为了增加可信度,LockBit 组织还公布几张据称从加州财政部系统中渗出的文件截图。 (资料来源:BleepingComputer) 此外,LockBit 黑客团伙还发布了盗取数据的目录和存储文件数量截图。对话框显示超过 114000 个文件夹中有超过 246000 个文件,总计 75.3GB 的数据。 数据泄露网站上显示,数据“保护器”截止到 12月24 日前,一旦无法获得赎金,LockBit黑客团伙将公布所有被盗数据。 LockBit 黑客组织多次作案 10 月份,一名涉嫌与 LockBit 勒索软件团伙有关的 33 岁俄罗斯公民在加拿大安大略省被捕。据信,他在关键基础设施和大型工业组织上部署了勒索软件。欧洲刑警组织表示,该名男子参与许多高调的勒索软件案件”,共向受害者索要了 500 万至 7000 万欧元。 LockBit 黑客组织资金雄厚,是圈内第一个推出 bug 赏金计划的黑客团伙,为”寻找“漏洞,提供了高达 100 万美元的奖励,是勒索勒索软件领域目前最活跃的勒索软件之一。 此外,从以往案例来看,LockBit 黑客组织通常专注于勒索大公司,仅仅 2022 年,LockBit 受害者名单中就”囊括“了汽车巨头大陆集团(Continental)、安全公司 Entrust 和意大利国税局(L’Agenzia delle Entrate)。   转自 Freebuf,原文链接:https://www.freebuf.com/news/352448.html 封面来源于网络,如有侵权请联系删除

Vice Society 勒索软件太猖狂,一年内袭击 33 个教育机构

The Hacker News 网站披露,Vice Society 勒索软件组织增加了对教育机构的网络攻击,在 2022 年期间,该组织袭击了 33 个教育机构,超过 LockBit、BlackCat、BianLian 和 Hive 等其它勒索软件团伙。 从 Palo Alto Networks Unit 42 分享的数据分析结果来看,除教育机构外,Vice Society 其它攻击目标主要涉及医疗保健、政府、制造业、零售业和法律服务业等领域。 2022 年,Vice Society 100 多个受害者中,美国报告了 35 例,其次是英国 18例,西班牙 7 例,巴西和法国各 6 例,德国和意大利各 4例,澳大利亚 3 例,如此多攻击事件使其成为最具影响力的勒索软件团伙之一。 自 2021 年 5 月开始活跃以来,Vice Society 与其它勒索软件团队主要区别在于其不使用自己的勒索软件变体,而是依赖于地下论坛上出售的 HelloKitty 和 Zeppelin 等预先存在的勒索程序二进制文件。微软曾以 DEV-0832 的名义追踪过该组织活动轨迹,发现在某些情况下,Vice Society 尽量避免部署勒索软件直接勒索,而是利用窃取的数据进行勒索。 根据 Unit 42 的研究结果,Vice Society 一般会在受害者系统环境中“潜伏”时间 6 天左右,最初要求的赎金往往不会超过100万美元,在与受害者谈判后可能还会下降 60%左右。 最后,Umit 42 研究员 JR Gumarin 强调,网络安全能力有限、资源有限的教育机构往往最容易受到网络威胁,正在成为勒索软件组织的潜在目标。   转自 Freebuf,原文链接:https://www.freebuf.com/news/351858.html 封面来源于网络,如有侵权请联系删除

朝鲜黑客传播伪装成加密货币应用程序的 AppleJeus 恶意软件

Hackernews 编译,转载请注明出处: 根据Volexity的最新发现,Lazarus Group黑客将虚假加密货币应用程序作为诱饵,来交付以前未记录的AppleJeus恶意软件版本。 研究人员Callum Roxan、Paul Rascagneres和Robert Jan Mora说:“这个活动很可能涉及一项可能针对加密货币用户和组织的活动,通过恶意Microsoft Office文档使用AppleJeus恶意软件的变体。” 众所周知,朝鲜政府采取三管齐下的方法,利用恶意网络活动,精心策划收集情报,进行攻击,并为受制裁的国家创造非法收入。这些威胁以Lazarus Group(又名Hidden Cobra或Zinc)的名义进行集体跟踪。 根据美国情报机构发布的2021年年度威胁评估报告,“朝鲜对全球金融机构和加密货币交易所进行了网络盗窃,窃取了数亿美元,可能是为了资助政府的优先事项,例如其核武器和导弹项目。” 今年四月早些时候,网络安全和基础设施安全局(CISA)警告说,一个名为TraderTraitor的活动集群通过Windows和macOS的木马加密应用程序针对加密货币交易所和交易公司。 虽然TraderTraitor攻击最终导致Manuscrypt远程访问木马的部署,但新活动利用了一个名为BloxHolder的加密交易网站,这是合法HaasOnline平台的模仿者,通过安装程序文件交付AppleJeus。 2018年卡巴斯基首次记录的AppleJeus旨在获取有关受感染系统的信息(即MAC地址、计算机名称和操作系统版本),并从命令和控制(C2)服务器下载shellcode。 据说攻击链在2022年10月略有偏差,对手从MSI安装程序文件转向了一个陷阱式的Microsoft Excel文档,该文档使用宏从OpenDrive下载远程托管的有效负载,即PNG图像。 Volexy表示,切换背后的想法可能会减少安全产品的静态检测,并补充说,它无法从OpenDrive链接获取图像文件(“Background.png”),但指出它嵌入了三个文件,包括随后被提取并在受感染主机上启动的编码有效载荷。 研究人员总结道:“Lazarus Group继续致力于瞄准加密货币用户,尽管他们的活动和策略一直受到关注。”   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

全国首例!云南破获域名黑产大案,抓获 630 人

2021年5月以来,在公安部的组织指挥下,云南公安机关历时8个多月,成功破获全国首例域名黑产犯罪案件,经全国各地公安机关连续奋战,共侦破案件300起,抓获涉案人员630人,查封用于黄、赌、诈等违法网站域名50余万个。 近日,该案在昆明市西山区人民法院依法进行审理,案件中违规销售域名的某网络科技公司被判处罚金200万元;李某某、怀某某等主要犯罪嫌疑人一审分别被判处一至二年不等有期徒刑,并处罚金。 近年来,随着网络技术和智能手机的飞速发展,赌博、色情、诈骗等传统犯罪加速向网上迁移,以网站和APP为载体的网络犯罪活动日益突出。域名是其中不可或缺的重要组成部分,是此类非法网站和APP必不可少的构成要素,因此网络域名黑产犯罪也逐渐成为了一种危害较大的新型网络技术犯罪。 2021年5月13日,昆明市公安机关成功捣毁了2个为境外“黄赌诈”网站及APP提供“域名防封堵”服务的网络黑产犯罪团伙,查明其共为2400余个境外“黄赌诈”网站提供“域名防封”技术服务非法牟利的犯罪事实,一条网络黑灰产业被“起底揭盖”。 经深入调查,发现为两个犯罪团伙提供的域名全部来自省外某网络科技公司。案件情况上报后,引起公安部高度重视,将该案列为公安部督办案件,要求云南组织精干力量开展专案攻坚,查清该公司违法犯罪事实,摸清域名类犯罪活动生态,为全国公安机关类案打击提供“云南经验”,深入推动行业治理。 2021年11月1日,专案组赴省外并在当地公安机关的大力配合支持下,对该网络科技公司开展收网工作。抓获以李某某、怀某某等为首的犯罪嫌疑人29人,查获非法销售域名400余万个、被用于违法违规网站94万个(其中近90万个涉及黄、赌、诈违法犯罪网站),帮助解封违法违规域名2.4万个,查、冻涉案资金200余万元。经查,该网络科技公司作为国内域名注册服务代理商,未履行监管职责和义务,违规销售未实名注册的域名,并将未变更的备案域名高价出售给他人搭建违法犯罪网站,还为违法犯罪人员提供“域名防封”服务,导致违法犯罪网站、APP屡禁不止,严重危害网络安全秩序和群众财产安全。 2022年3月25日,公安部迅速对全国公安机关作出安排部署,在云南省公安厅成立分指挥部,对上述案件涉及域名黑产的犯罪线索发动全国集群战役。云南密切联合27个省市公安机关,高效统筹全面推进。经全国各地公安机关连续奋战,共侦破案件300起,抓获涉案人员630人,查封用于黄、赌、诈等违法网站域名50余万个,查获境内外公民个人信息450余万条,查封仿冒网站4000余个。 转自 Freebuf,原文链接:https://www.freebuf.com/news/351436.html 封面来源于网络,如有侵权请联系删除

十年未被发现!现代汽车曝重大安全漏洞,黑客可远程解锁、启动汽车

据cybernews消息,现代汽车APP存在一个重大安全漏洞。利用这个漏洞,黑客可以远程解锁、启动汽车。更令业界感到惊讶的是,这个漏洞已经存在了10年之久,影响了自2012年生产的现代汽车,以及旗下高端品牌捷尼赛思汽车。但现代汽车发布公告称,该漏洞并未被广泛利用。 这两个APP的名称是MyHyundai 和 MyGenesis,允许经过身份验证的用户启动、停止、锁定和解锁他们的车辆,可进一步提升车主的使用体验。 根据网络安全研究人员Sam Curry的说法,原本现代和捷尼赛思汽车的APP仅向授权用户提供车辆的控制权限,但是,该APP与授权服务器的通信之间存在一个严重的安全漏洞,导致攻击者可以轻易取得相应的权限。 Sam Curry在社交平台发文称,“我们注意到服务器不要求用户确认他们的电子邮件地址,此外还有一个非常松散的正则表达式,允许在您的电子邮件中使用控制字符。” 在深入研究绕过身份验证的可能方法后,Sam Curry和他的团队发现,在注册过程中,只需要在现有受害者电子邮件的末尾添加CRLF字符,攻击者就可以使用现有的电子邮件注册一个新帐户。 而这个新帐户将获得一个JSON网络令牌 (JWT),该令牌与服务器中的合法电子邮件相匹配,从而授予攻击者对目标车辆的访问权限。 Sam Curry发布消息称,“我们目前在确认,是否可以使用被篡改的 JWT 执行解锁或启动汽车等实际操作,如果真的可以做到这一点,那么将有可能全面接管所有远程启动的现代汽车和捷尼赛思汽车。 随后,有安全研究人员利用他们手里的一辆现代汽车来测试该漏洞。最终结果显示,使用受害者的电子邮件地址并添加 CRLF 字符,就可以让他们远程解锁链接了相应电子邮件地址的车辆。 有消息称,某些黑客团队也盯上了这个漏洞,甚至开发了一个python 脚本,只需要获取受害者的电子邮件地址,即可执行车辆上的所有命令,甚至接管车主的帐户。 目前,该漏洞已经报告给现代汽车公司,并且已经得到修复。在发布的公告中,现代汽车表示,经过调查后并未发现该漏洞被黑客利用了。 现代声称该公司调查了这个问题,并没有发现该漏洞在野外被利用,并强调利用该漏洞条件苛刻,“需要知道与特定现代汽车帐户和车辆相关的电子邮件地址,以及研究人员使用的特定网络脚本。” 而这似乎与目前不少安全人员发布的内容不太相符。 Yuga Labs公司的分析师称,只需要知道目标车辆识别号 (VIN),就有可能向端点发送伪造的 HTTP 请求,从而顺利利用该漏洞。 在实际情况中,车辆VIN 很容易在停放的汽车上获取,通常在仪表板与挡风玻璃相接的板上可见,攻击者可以轻松访问它。这些识别号码也可以在专门的汽车销售网站上找到,供潜在买家查看车辆的历史记录。 近年来,智能汽车产业正处于快速发展期,越来越多的安全专家们也开始将研究重点放在汽车攻击领域,发现了不少重量级汽车网络安全漏洞,包括远程解锁、启动、停止车辆等,成功向外界展示,攻击者是如何破坏车辆中的各种组件,涉及多个主流汽车品牌。 也正因为如此,汽车厂商们应进一步加大对网络安全的重视程度,并真切投入资源改善这种不安去的状况。汽车作为一个私密、封闭的个人空间,其安全性的重要性毋庸置疑,也是车主们选择汽车的重要衡量因素。 转自 Freebuf,原文链接:https://www.freebuf.com/news/351422.html 封面来源于网络,如有侵权请联系删除

亲俄黑客组织 Killnet 发起“总攻”预热,星链瘫痪数小时

本周三,亲俄黑客组织Killnet宣称已经完成对埃隆·马斯克的星链(Starlink)、白宫官网(WhiteHouse.gov)和威尔士亲王网站的“测试攻击”。安全公司Trustwave的研究人员确认了上述攻击的真实性。 星链瘫痪数小时 Killnet及其黑客合作者团伙在宣言中声称,他们完成了三次“试探性的”DDoS攻击,旨在惩罚支持乌克兰的一些最关键的力量,包括马斯克的Starlink卫星宽带服务以及美国白宫和英国威尔士亲王的网站。 Killnet声称在11月18日通过DDoS攻击关闭了Starlink服务。同一天,网络安全公司Trustwave的研究人员在Reddit上发现Starlink客户抱怨他们几个小时内无法登录帐户。 Killnet在Telegram上发布消息称:“同志们久等了,对星链发动的集体DDoS攻击导致没有人可以登录Starlink。” 马斯克的星链对乌克兰军队的战场情报和指挥至关重要。11月初,黑客组织“Joker DPR”(顿涅兹克小丑)宣称成功入侵乌克兰武装部队(AFU)使用的所有军事指挥和控制程序,包括可接入北约ISR系统的美国Delta数字地图战场指挥系统。根据Joker DPR泄露的信息,该系统目前是乌克兰部队主要使用的战场指挥系统,且严重依赖星链网络提供的通讯服务。 据悉有大量黑客组织参与了Killnet围剿星链的DDoS攻击活动,包括Anonymous Russia,Msidstress,Radis,Mrai和Halva。 根据Cyberknow的统计,全球目前有36家黑客组织宣布支持乌克兰,有40家支持俄罗斯,具体如下: 白宫,威尔士亲王网站被针对 除了星链,Killnet还宣称在11月17日成功地在白宫网站上实施了“30分钟的试探性攻击”。 “当然,我们希望攻击持续更长的时间,但没有考虑到请求过滤系统的强度,”Killnet补充道:“即便如此!白宫官网还是在所有人面前被搞瘫了!” 据Trustwave透露,白宫动用了军用级保护来抵御Automattic的DDoS攻击。 数日后,即11月22日,Killnet又发起了另一次DDoS攻击,这次是针对威尔士亲王的网站,并警告说英国医疗系统将是下一个目标。Killnet还威胁未来将对伦敦证券交易所,英国陆军等重要目标实施攻击。 尽管目标雄心勃勃,但Trustwave表示,Killnet及其网络犯罪团伙还不够先进,无法实施比基本DDoS攻击更高级的攻击。 “我们应该期待看到更多来自Killnet的低技能攻击,针对越来越多与俄罗斯作对的目标,”Trustwave在周二关于Killnet DDoS攻击的报告中表示:“然而,该组织的攻击力能否升级到造成损害、泄露数据或长时间瘫痪网站还有待观察。” 周四发动大规模攻击 在星链和白宫官网“小试牛刀”后,Killnet在社交网络上号召数以千计的俄罗斯黑客本周四对敌人发起大规模集体攻击(主要为网站篡改、垃圾邮件、DDoS等低技能攻击),参与攻击的黑客将得到加密货币作为奖励(下图)。 Killnet宣称本周四的第一波攻击将拿拉脱维亚开刀,因为后者宣布支持向乌克兰提供武器: Killnet公布了拉脱维亚政府目标网站的网址和IP地址,同时还呼吁得到俄罗斯政府的支持,这表明Killnet期望能够得到类似乌克兰IT部队的官方认可和支持。 转自 安全内参,原文链接:https://www.secrss.com/articles/49598 封面来源于网络,如有侵权请联系删除

大事件!密码神器 LastPass 承认黑客窃取了客户数据

11月30日,密码管理工具 LastPass首席执行官 Karim Toubba公开承认,通过一个新的漏洞,黑客访问了 LastPass 的第三方云存储服务器,并获得了部分客户的关键信息。但具体有多少客户因此受到影响,以及黑客窃取了哪些敏感信息暂时未公布。 在Last Pass公开承认这一数据泄露事件后,该公司进一步强调“由于LastPass采取了先进的零信任架构体系,因此客户的密码仍然被安全加密。” 但是这个保证似乎并没有让客户满意。毕竟在2022年8月,LastPass 还曾公开承认,有黑客曾进入过 LastPass 的内部系统,并窃取了部分源代码和敏感数据。仅仅三个月后,LastPass 就在一次出现如此严重的数据泄露事件。 公开信息显示,LastPass是一个在线密码管理器和页面过滤器,采用了强大的加密算法,自动登录/云同步/跨平台/支持多款浏览器。该公司声称其产品有超过10万家企业、3300万人员正在使用,是全球最大的在线密码管理软件。 值得一提的是,11月发生的数据泄露事件和8月发生的源代码泄露存在关联,根据LastPass 首席执行官 Karim Toubba的说法,黑客利用了“8月事件中获得的信息” ,从而获得了对用户数据的访问。 LastPass 表示,目前公司已经聘请专业网络安全公司Mandiant调查此事件,并将此次攻击的情况和执法部门进行了汇报。 近几年,LastPass 频频传出数据、密码泄露丑闻。2021年年底,许多LastPass用户在收到LastPass登录电子邮件警告,邮件告知他们的主密码已被泄露,有人试图从未知位置登录他们的帐户。事后,LastPass 回应异常登录称,暂无证据表明数据泄露,但用户并不买账,并对LastPass的安全性提出了质疑。 Lastpass母公司GoTo也遭受影响 由于第三方云存储服务由LastPass及其母公司GoTo(原名LogMeIn)共享,因此此次攻击事件也影响了GoTo的开发环境和第三方云存储服务,并泄露了相应的数据。 GoTo表示,该攻击事件并未影响他们的产品和服务,并且它们仍然可以正常运行。为了更好地确保安全,GoTo公司称在袭击发生后部署了“增强的安全措施和监控能力”。 有国外媒体向 GoTo 询问事件发生的具体信息及相关后果,例如攻击发生的时间或源代码是否被盗,但尚未得到回复。 转自 Freebuf,原文链接:https://www.freebuf.com/news/351313.html 封面来源于网络,如有侵权请联系删除

Symoo 恶意应用程序滥用黑客设备在多个平台上创建虚假帐户

Hackernews 编译,转载请注明出处: 在谷歌Play Store上发现的恶意Android短信应用程序可以偷偷获取短信,目的是在Facebook、谷歌和WhatsApp等平台上创建账户。 这款名为Symoo(com.vanjan.sms)的应用程序下载量超过10万次,充当了向服务器发送消息的中继站,为账户创建服务做宣传。 这是通过使用与受感染设备相关的电话号码作为收集一次性密码的手段来实现的,该密码通常是在设置新帐户时用来验证用户的。 发现该恶意软件的安全研究人员Maxime Ingrao说:“恶意软件在第一个屏幕上询问用户的电话号码,同时还要求用户获得短信权限。” “然后它假装加载了应用程序,但一直停留在这个页面上,这是为了隐藏接收到的短信界面,这样用户就看不到订阅各种服务的短信。” 使用这些电话号码非法注册的主要服务包括亚马逊、Discord、Facebook、谷歌、Instagram、KakaoTalk、微软、耐克、Telegram、TikTok、Tinder、Viber和WhatsApp等。 此外,恶意软件收集的数据会被转移到一个名为“goomy[.]fun”的域名,该域名曾被用于另一个名为Virtual Number(com.programmatics.virtualnumber)的恶意应用程序,该应用程序已从Play商店中下架。 该应用程序的开发者Walven也与另一款名为ActivationPW-虚拟号码(com.programmatics.activation)的安卓应用程序联系在一起,该应用程序声称提供“接收来自200多个国家短信验证的虚拟号码”,价格不到50美分。 据Ingrao称,Symoo和ActivationPW代表了欺诈方案的两端,其中,安装了Symoo和ValidationPW的黑客设备的电话号码,被用来帮助用户通过后者购买账户。 谷歌告诉The Hacker News,这两款应用程序已经从Play商店下架,开发者也被禁止使用。   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

真实案例!恶意黑客利用物联网设备成功入侵电网

安全内参11月25日消息,微软近期发布一份报告,揭示了使用已停止维护软件的物联网设备面临的风险。从最新案例来看,已经有黑客利用软件中的漏洞攻击能源组织。 本周二,微软研究人员在一份分析报告中透露,他们在Boa Web Server软件中发现了一个易受攻击的开源组件,被广泛应用于一系列路由器、安保摄像头以及流行的软件开发工具包(SDK)。 尽管Boa Web Server在2005年就已停止更新,但它仍被广泛应用,并由此掀起一轮新的危机。由于Boa已经内置到物联网设备供应链的复杂构建方式,防御方其实很难缓解这一安全缺陷。 微软报告称,恶意黑客试图利用Boa Web Server的多个漏洞,包括一个高危级别的信息泄露漏洞(CVE-2021-33558)和一个任意文件访问漏洞(CVE-2017-9833)。未经身份验证的攻击者可以利用这些漏洞获取用户凭证,并远程执行代码。 “影响该组件的两个漏洞,可以让恶意黑客在发起攻击之前就收集到关于目标网络资产的信息,并获取有效凭证以访问更多未被检测到的网络。在关键基础设施网络中,恶意黑客能够在攻击之前收集未检测的信息。一旦攻击发起,黑客方就能引发更大影响,甚至可能造成数百万美元损失、破坏数百万人的正常生活。”微软表示。 微软最初发现这个易受攻击的组件,是在调查一起针对印度电网的入侵事件中。此前,美国威胁情报公司Recorded Future曾在2021年发布报告,详细介绍某个国家威胁组织正在将攻击矛头指向印度电网内的运营资产。 2022年4月,Recorded Future又发布一份报告,介绍了另一个国家支持的恶意黑客团伙。报告称,该团伙利用物联网设备在用于监视/控制物理工业系统的运营技术(OT)网络上开辟登陆点。 在此之后,微软在一周内在全球范围内发现了上百万个暴露在互联网上的Boa服务器组件。可以预见,这个易受攻击的组件很可能给整个世界带来巨大威胁。 另一个重要问题在于,由于经常被整合在流行的SDK当中,所以很多用户根本不确定自己的产品中是否存在Boa Web Server。比如Realtek SDK,这款软件开发工具包在路由器、接入点及其他网关设备制造商中得到广泛使用,而它正好包含Boa Web服务器。 由于持续观察到针对Boa漏洞的攻击,微软决定就广泛使用的各网络组件的安全缺陷发布供应链风险警报。 转自 安全内参,原文链接:https://www.secrss.com/articles/49412 封面来源于网络,如有侵权请联系删除