黑客对拖拉机的越狱行为掀起农民争取维修权的浪潮
世界各地的农民已经转向拖拉机黑客,以便他们能够绕过制造商强加给他们车辆的数字锁。就像胰岛素泵的 “循环 “和iPhone的越狱一样,这使得农民可以修改和修理对他们工作至关重要的昂贵设备。 周六在拉斯维加斯举行的DefCon安全会议上,被称为Sick Codes的黑客展示了针对约翰迪尔公司拖拉机的新越狱方法,他可以通过触摸屏控制多种型号的拖拉机。这一发现凸显了维修权运动的安全影响。Sick Codes发现的拖拉机漏洞并不是一个远程攻击,但所涉及的漏洞代表了设备中的基本不安全因素,可能会被恶意行为者利用或可能与其他漏洞串联。 正如2021年JBS肉类公司的勒索软件攻击等事件所显示的那样,确保农业产业和食品供应链的安全至关重要。但与此同时,像Sick Codes发现的那些漏洞有助于农民用自己的设备做他们需要做的事情。居住在亚洲的澳大利亚人Sick Codes在2021年 DefCon上发表了关于拖拉机应用编程接口和操作系统错误的演讲。在他公开了他的研究后,包括约翰迪尔在内的拖拉机公司开始修复一些缺陷。 Sick Codes表示,虽然他主要关注的是世界粮食安全和脆弱的农用设备带来的风险,但他也认为让农民完全控制自己的设备具有重要价值。在美国,关于一个人购买的设备的”维修权”的争论持续了多年之后,这一运动似乎已经达到了一个转折点。白宫去年发布了一项行政命令,指示联邦贸易委员会加大执法力度,处理因外部维修而使保修失效等做法。这一点,再加上纽约州通过了自己的维修权法和创造性的活动家压力,为这一运动带来了前所未有的动力。 面对越来越大的压力,约翰迪尔公司在3月份宣布,它将向设备所有者提供更多的维修软件。该公司当时还表示,它将在明年发布一个”增强型客户解决方案”,这样客户和机械师就可以自己下载和应用迪尔设备的官方软件更新,而不是由约翰迪尔单方面远程应用补丁或强迫农民将产品送到授权经销商处。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1304725.htm 封面来源于网络,如有侵权请联系删除
硬件付费订阅引众怒,黑客向宝马宣战
前段时间,宝马宣布将为今后的新车推出远程付费升级服务,包括座椅加热、自适应巡航等功能,客户可以在需要的时候,暂时或者永久付费开通某些功能。韩国和英国等市场,已经上线了部分服务,英国车主每月花15英镑(约合人民币120元)激活加热座椅等设备,或每月花35英镑(42美元)激活主动巡航控制设备。 而这也引起了不少消费者的不满,他们觉得自己花钱买的车,凭什么关闭功能而要额外支付费用才允许使用,有些功能我不想用的话,也就不想让它出现在自己车上。 据报道,近日,国外一些改装厂和黑客就向宝马订阅制提出宣战,黑客表示他们将攻克宝马的付费订阅系统,让用户免费使用该功能。 黑客表示:“我们一直在倾听客户的意见,并想方设法提供。只要有客户付费使用过,宝马激活该功能,我们就能攻破它;相反的,如果宝马没有激活该功能,我们可以用第三方应用或硬件来改造它,实现该功能。” 此外,在美国市场,宝马对于黑客或者改装厂破解的固件还必须保修,要不然会触犯FTC消费者保护法,因为这些功能都是已经存在了,用户只是启动它而已。 中国市场暂时只有模拟声浪和远程温控两个订阅,但这意味着宝马已经在中国市场尝试订阅制,未来,国内黑客是否会对宝马的订阅制“动手”,还需拭目以待。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1304555.htm 封面来源于网络,如有侵权请联系删除
严重的 RCE 漏洞可能让黑客远程接管 DrayTek Vigor 路由器
Hackernews 编译,转载请注明出处: DrayTek公司已发现多达29种不同型号的路由器受到一个新的关键、未经身份验证的远程代码执行漏洞的影响,如果成功利用该漏洞,可能导致设备完全受损,并未经授权访问更广泛的网络。 Trellix研究员Philippe Laulheret说:“如果设备的管理界面面向互联网,则可以在没有用户交互的情况下进行攻击。在默认设备配置下,也可以从局域网内执行一键攻击。” 根据CVE-2022-32548,该漏洞在CVSS评分系统上的严重等级为10.0,因为它能够让攻击者完全控制路由器。 其核心缺陷是Web管理界面(“/cgi-bin/wlogin.cgi”)中存在缓冲区溢出漏洞,黑客可以通过提供特制的输入来将其武器化。 据称,这家台湾制造商生产的20多万台设备在互联网上暴露了易受攻击的服务,不需要用户交互即可被利用。 破坏Vigor 3910等网络设备不仅会使网络容易受到恶意操作,如凭证和知识产权盗窃、僵尸网络活动或勒索软件攻击,还会导致拒绝服务(DoS)情况。 一个多月前,华硕、思科、DrayTek和NETGEAR的路由器受到了针对北美和欧洲网络的新型恶意软件ZuoRAT的攻击。 虽然到目前为止还没有迹象表明该漏洞在野外被利用,但建议尽快应用固件补丁,以防范潜在威胁。 Laulheret指出:“边缘设备,如Vigor 3910路由器,位于内部和外部网络之间的边界上,因此,他们是网络犯罪分子和黑客的首要目标。远程破坏边缘设备可能会导致企业内部网络完全受损。” 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
官方 Twitter 账号被黑一周后仍未找回
AV-TEST 和 AV-Comparatives 是两家知名的反恶意软件评估公司。尽管久负盛名,但是前者遇到了一件尴尬的事情:官方 Twitter 账号于 7 月 25 日被黑了,但时间过去 1 周仍未恢复对其的控制。 虽然 AV-TEST 无法阻止其帐户遭到入侵,但它通过其德国帐户迅速做出回应,将该问题报告给 Twitter 支持。 然而,社交媒体的支持似乎并没有太大帮助,因为该公司在接下来的几天再次联系 Twitter,但未能成功恢复该账号。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1300273.htm 封面来源于网络,如有侵权请联系删除
黑客称已入侵欧洲导弹制造商 MBDA
Hackernews 编译,转载请注明出处: 名为Adrastea的黑客称已经入侵了这家跨国导弹制造商MBDA。 MBDA是由法国、英国和意大利的主要导弹系统公司(Aérospatiale-Matra、BAE Systems和Finmeccanica(现为Leonardo))合并而成的欧洲跨国导弹开发商和制造商。MBDA这个名字来源于导弹公司名称的首字母缩写:Matra、BAe Dynamics和Alenia。 Adrastea表示,他们发现了公司基础设施中的关键漏洞,并窃取了60 GB的机密数据。 攻击者称,被盗数据包括该公司参与军事项目、商业活动、合同协议以及与其他公司通信的员工信息。 “你好!我们是‘Adrastea’ —— 一个由网络安全领域的独立专家和研究人员组成的团队。我们发现您的网络基础设施中存在严重漏洞,并获得了对公司文件和机密数据的访问权限。目前,下载的数据量约为60 GB。”该组织在一个流行的黑客论坛上发布的adv中写道。“下载的数据包含贵公司员工的保密信息,这些员工参与了MBDA封闭军事项目(PLANCTON、CRONOS、CA SIRIUS、EMADS、MCDS、B1NT等)的开发。以及有关贵公司为欧盟国防部的利益而进行的商业活动(防空、导弹系统和海岸保护系统的设计文件、图纸、演示文稿、视频和照片(3D)材料、合同协议以及与Rampii Carlo、Netcomgroup、Rafael、Thales、ST Electronics等其他公司的通信)。” 作为黑客入侵的证据,Adrastea分享了一个受密码保护的链接存档,其中包含与项目和通信相关的内部文件。 目前尚不清楚这些黑客是否只入侵了该公司的一个国家部门,他们没有透露有关攻击的详细信息。 消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
去中心化音乐平台 Audius 遭黑客攻击,超 600 万美元被窃取
据悉,上周末去中心化音乐平台Audius遭受了黑客攻击,攻击者窃取了超过1800万个AUDIO代币,总价值约600万美元。AUDIO价格受此事件影响在一小时内骤降17%。 Audius是一个托管在以太坊区块链上的去中心化流媒体平台,艺术家可以通过分享他们的音乐来获得AUDIO代币,而用户可以通过收听这些内容来赚取代币。 根据Audius周日发布的事后分析报告,事件中的黑客利用了合约初始化代码中的一个错误,该错误允许其重复调用初始化函数(具体攻击原理可点击文末官方报告链接查看)。黑客成功窃取18564497枚AUDIO代币后,Audius平台在几分钟内做出了回应,迅速冻结了几项服务以防止代币进一步被盗,直到开发人员完成修复程序的部署。 随后,攻击者为脱手赃物,以损失其价值的5/6为代价,在Uniswap上以107万美元的价格交易了所有盗取的AUDIO代币,然后通过Tornado Cash混币服务隐藏了被盗资金的踪迹。 Audius官方表示:“虽然Audius的合约系统在2020年8月和2021年10月已从两个不同的审计师那里进行了两次深入的安全评估,但都没有发现在这次事件中被利用的漏洞。从合约部署起,这个漏洞就一直存在于野外。对于Audius和其他基于区块链的项目来说,这是一个教训,说明审计并不总是能找到所有可利用的错误。” 与其他类似事件相比较,Audius这次还算是幸运的。黑客发起网络攻击时,Audius大多数团队成员都处于清醒状态并且能够迅速做出反应,从而防止了更严重的损失。 Audius官方关于此事件的详细报告: https://blog.audius.co/article/audius-governance-takeover-post-mortem-7-23-22 转自 安全内参,原文链接:https://www.secrss.com/articles/45166 封面来源于网络,如有侵权请联系删除
黑客以 3 万美元兜售 Twitter 数据,称涉及 540 万用户
Twitter今年早些时候曾确认其存在并修复过一个网络安全漏洞,该漏洞可导致用户的账号ID、电话号码、电子邮件被泄露。 近日, 有黑客以3万美元(约合20万人民币)兜售540万Twitter账户数据。据了解,Twitter今年早些时候曾确认其存在并修复过一个网络安全漏洞,该漏洞可导致用户的账号ID、电话号码、电子邮件被泄露。 上述漏洞在今年1月被网络安全平台Hackerone用户zhirinovskiy发现,并向Twitter作了报告。 在此漏洞下,即便用户在隐私设置中隐藏了电话号码、电子邮件、账号ID的情况下,攻击者依然可以获取到这些信息。通常来说,该漏洞存在于安卓用户使用授权Twitter的过程中。 其后,Twitter工作人员表示,将会进一步调查并努力修复该漏洞,并向用户zhirinovskiy提供了5040美元的奖金。 不过,7月21日,RestorePrivacy注意到,一位新用户在黑客论坛上出售Twitter数据库,其称有540万用户的数据,涵盖了一些知名人士、公司机构、以及普通用户的账户信息。 RestorePrivacy下载了样本数据库进行验证和分析发现,受害者来自世界各地,这些被泄露的数据包括公开的个人资料信息以及与Twitter账号绑定的电子邮件、电话号码。同时,经过验证,样本中的数据可以与现实世界中的人相匹配。对此,Twitter回应称,他们正在核查此事。 实际上,这并非Twitter首次发生数据泄露事件。 2019年1月,Twitter披露了其修复的一个安全漏洞,而在此前四年多的时间里,该漏洞使得许多用户的私人推文被泄露。2020年 12月,因Twitter在此数据泄露事件中未能及时通知和充分记录违规行为,爱尔兰数据保护委员会(DPC)对其开出了45万欧元的罚单。 转自 安全内参,原文链接:https://www.secrss.com/articles/45016 封面来源于网络,如有侵权请联系删除
漏洞披露 15 分钟内,黑客即可完成漏洞扫描
近期,一份研究报告显示,攻击者在新漏洞公开披露后 15 分钟内,就会扫描到有漏洞的端点,留给系统管理员修补已披露的安全漏洞时间比以往想象的还要少。 根据 Palo Alto 2022 年 Unit 42 事件响应报告,部分黑客一直在监视软件供应商是否会发布漏洞披露公告,以便可以利用这些漏洞对公司网络进行初始访问或远程代码执行。 2022 年攻击面管理威胁报告发现,攻击者通常是在 CVE 漏洞公布 15 分钟内开始扫描漏洞。 值得一提的是,由于对扫描漏洞的要求并不高,低技能的攻击者也可以在互联网上扫描易受攻击的端点,并在暗网市场上出售。之后几小时内,就会出现第一次主动的利用尝试,往往会击中了一些未来得及打补丁的系统。 Unit 42 事件响应报告以 CVE-2022-1388 为例,该漏洞披露于 2022 年 5 月 4 日,根据 Unit 42 的说法,在 CVE 公布后 10 个小时内,他们已经记录了 2552 次扫描和利用尝试。 不难看出,修补漏洞是系统维护者和恶意攻击者之间的时间竞赛,每一方的延误幅度都随着时间的推移而减少。 2022 年利用最多的漏洞 根据 Palo Alto收集的数据,2022 年上半年,网络访问中被利用最多的漏洞是 “ProxyShell ”利用链,占总记录利用事件的 55%。ProxyShell 是通过将 CVE-2021-34473、CVE-2021-34523 和 CVE-2021-31207 链接在一起利用。 Log4Shell 排名第二,占总记录利用事件的 14%,SonicWall 的各种 CVE 占了 7%,ProxyLogon 占 5%,Zoho ManageEngine ADSelfService Plus 的 RCE 在 3% 的案例中被利用。 2022 年上半年利用最多的漏洞(Unit 42) 从这些统计数字可以看出,利用量中绝大部分是由半旧的漏洞而不是最新披露的漏洞。发生这种情况有多种原因,包括攻击面的大小、利用的复杂性和实际影响等。 可以观察到更有价值的和保护得更好的系统,其管理员会迅速应用安全更新,因为这些系统往往会成为漏洞披露后,网络攻击的重要目标。 同样值得注意的是,报告显示,利用软件漏洞进行初始网络破坏的方法约占所用方法的三分之一,在 37% 的情况下,网络钓鱼是实现初始访问的首选手段。在 15% 的案例中,黑客入侵网络的方式是暴力破解或使用泄露的凭据。最后,对特权员工使用社工攻击或贿赂内部人员占了 10% 。 2022 年上半年,攻击者如何实现初始访问 目前,系统管理员、网络管理员和安全专业人员在努力应对最新的安全威胁和操作系统问题时已经承受了巨大压力,攻击者如此快速针对其设备只会增加额外的压力。因此,如果可能的话,通过使用 VPN 等技术,尽量让设备远离互联网。 通过限制对服务器的访问,管理员不仅可以降低漏洞利用的风险,还可以在漏洞成为内部目标之前应用安全更新。 不幸的是,一些服务必须公开,这就要求管理员通过访问列表尽可能地加强安全,只暴露必要的端口和服务,并尽可能快地应用更新,虽然快速应用关键更新可能会导致停机,但这远比遭受全面网络攻击好得多。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/340287.html 封面来源于网络,如有侵权请联系删除
美国对与朝鲜有关的黑客的信息奖励增加到 1000万 美元
Hackernews 编译,转载请注明出处: 美国国务院将任何与朝鲜有关的黑客的信息奖励增加到1000万美元。 2020年4月,美国国务院、财政部、国土安全部和联邦调查局发布了一份联合咨询意见,警告世界各地的组织注意朝鲜民族国家黑客对全球银行和金融机构构成的“重大网络威胁”。 当时,美国政府还向任何能够提供“与朝鲜有联系的APT组织所开展活动的信息”的人提供高达500万美元的奖金,当局还将为过去黑客活动的信息付费。 现在,美国国务院将奖励增加到1000万美元。 掌握与朝鲜有联系的APT组织(如Andariel,APT38,Bluenoroff,Guardians of Peace,Kimsuky或Lazarus Group)相关的任何个人信息,并且违反《计算机欺诈和滥用法案》参与针对美国关键基础设施的人,都可以获得奖励。 正义奖励组织建立了一个黑暗网站,允许任何人通过安全渠道,提供有关针对美国的外国恶意网络活动的信息。 消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
“漫游螳螂”金融黑客瞄准法国 Android 和 iPhone 用户
Hackernews 编译,转载请注明出处: 被追踪为“漫游螳螂”的移动威胁运动与针对法国手机用户的新一波妥协有关,数月前,它将目标扩大到欧洲国家。 Sekoia在上周发布的一份报告中表示,作为活动恶意软件操作的一部分,至少有7万台Android设备被感染。 众所周知,涉及漫游螳螂的攻击链是一种出于经济动机的中国黑客组织,它要么部署一个名为MoqHao(又名XLoader)的银行木马,要么将iPhone用户重定向到模仿iCloud登录页面的凭证获取登录页面。 “MoqHao(又名Wroba,Android的XLoader)是一种Android远程访问木马,具有信息窃取和后门功能,可能通过短信传播。”Sekoia研究人员表示。 这一切都始于网络钓鱼短信,这是一种被称为短信诈骗的技术,通过包含流氓链接的包裹交付主题消息吸引用户,单击后,继续下载恶意APK文件,但前提是要确定受害者的位置是否在法国境内。 如果收件人位于法国境外,并且设备操作系统既不是Android也不是iOS(通过检查IP地址和User-Agent字符串可以确定这一因素),则服务器设计为使用“404未找到”状态代码进行响应。 MoqHao通常使用通过动态DNS服务Duck DNS生成的域作为其第一阶段交付基础架构。更重要的是,恶意应用程序伪装成Chrome网络浏览器应用程序,来诱骗用户授予其入侵权限。 间谍软件特洛伊木马使用这些权限,为与受感染设备进行远程交互提供了途径,使攻击者能够秘密获取敏感数据,例如iCloud数据、联系人列表、通话记录、SMS消息等。 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文