分类: 热点

福特曝 WiFi 安全漏洞,官方称仍可安全驾驶

据bleepingcomputer消息,福特汽车供应商的安全人员向福特公司报告了一个安全漏洞,漏洞编号 CVE-2023-29468。该漏洞位于汽车信息娱乐系统集成的 WiFi 系统 WL18xx MCP 驱动程序中,允许 WiFi 范围内的攻击者使用特制的帧触发缓冲区溢出。 资料显示,SYNC3 是一款现代信息娱乐系统,支持车载 WiFi 热点、电话连接、语音命令、第三方应用程序等,YNC3 信息娱乐系统被广泛应用与多款福特和林肯汽车上。 受影响的汽车型号如下所示: 该漏洞发布后,安全研究人员与福特汽车公司、供应商和其他汽车制造商合作,承诺将很快推出相关漏洞补丁,客户可通过USB安装到车辆上,以保护其客户、产品和企业免受影响。 福特汽车公司发布公告称,尚未有任何证据表明该漏洞已经被黑客利用,原因在于利用WiFi软件漏洞需要较为扎实的黑客技术,且攻击者还需在物理上靠近已打开点火装置和 Wi-Fi 设置的车辆。 福特汽车公司进一步指出,哪怕该漏洞已经被利用,也不会影响车辆乘坐人员的人身安全,因为该漏洞只纯在于娱乐系统集成中,转向、油门和制动等控制装置有专门的防火墙保护。“如果用户担心该漏洞带来风险,可通过 SYNC 3 信息娱乐系统的设置菜单关闭 WiFi 功能。” 事实上,随着汽车智能化程度持续提升,所包含的安全漏洞也越来越多,福特、大众、丰田等知名汽车制作商屡屡被曝出存在安全漏洞,直接影响用户的使用体验和安全。 英国消费杂志《Which》曾联合网络安全公司Context Information Security发布报告称:大众、福特两大汽车行业巨头计算机系统存在大量安全漏洞,可导致车辆监控、预警系统发出错误信息,误导驾驶员行驶判断,并泄露娱乐系统中的相关敏感信息。 报告显示,大众Polo SELTSI手动1.0L的汽车计算机系统中,负责车辆湿滑路面行驶时牵引力控制的模块存在安全漏洞,黑客可借此获取车辆信息娱乐系统中存储的电话号码、地址以及导航历史记录等敏感信息。 此外,研究人员还发现,只要抬起汽车前部的大众徽章就能进入前雷达模块,黑客可通过这一动作进一步篡改车辆碰撞预警系统。 报告数据显示,福特汽车的安全漏洞似乎更严重一些。研究人员发现,他们使用亚马逊的“廉价笔记本电脑和售价25英镑的渗透小工具”,就能拦截篡改福特福克斯车型上由轮胎压力监控系统(TPMS)发送的消息,比如,在轮胎没有充气时错误地报告轮胎已经正确充气,以此干扰驾驶员做出正确的行驶判断。 在更进一步的分析中,福特计算机系统的代码中还被发现了一些包括wifi详细信息和一个似乎是福特生产线计算机系统的密码,扫描过后,确认该网络属于是福特位于密歇根州底特律的装配厂。同样的,福特汽车中也存在应用程序随时共享车辆敏感信息的现象。 安全研究人员所测试的这两款车型在世界范围内的购买率十分之高,一旦这些漏洞被黑客组织用于投入实战进行攻击,后果不堪设想。     转自Freebuf,原文链接:https://www.freebuf.com/news/374817.html 封面来源于网络,如有侵权请联系删除

欧美联手拆除防弹托管服务提供商 Lolek Hosted,数十万实体遭攻击

欧洲和美国执法机构的联合行动拆除了防弹托管服务提供商Lolek Hosted。Lolek Hosted用于促进信息窃取恶意软件的分发,以及发起DDoS(分布式拒绝服务)攻击、管理虚拟网店、管理僵尸网络服务器和在全球范围内分发垃圾邮件。 这场行动中波兰当局逮捕了五名行政人员。嫌疑人用“你可以在这里托管任何东西!”和“禁止登录政策”等口号为该服务做广告,他们接受加密货币付款。 欧洲刑警组织发布的公告中写道:“本周,在卡托维兹地区检察官办公室的监督下,波兰中央网络犯罪局对LolekHosted.net采取了行动,它的五名管理员被逮捕,所有服务器都被没收,LolekHosted.net不再可用。这是在欧洲刑警组织和美国联邦调查局(FBI)支持的一项复杂调查之后,在打击网络犯罪方面取得的最新成功。” 据波兰警方称,Lolek Hosted服务被用于针对数十万私人实体和公共机构,他们遭受的损失高达数百万美元。 应卡托维兹地区检察官办公室的请求,卡托维兹沃绍德地区法院对两名被拘留者采取了审前拘留三个月的预防措施。其余3名被拘留人采取了警察监督、财务担保和禁止出境等预防措施。 该服务的创始人Artur Karol Grabowski(36岁)提供了“防弹”网络托管,通过允许客户使用虚假信息注册账户,不维护客户服务器的互联网协议(IP)地址日志,为LolekHosted客户的犯罪活动提供了便利,频繁更改客户端服务器的IP地址,无视第三方对客户端的滥用投诉,并通知客户端从执法部门收到的法律查询。域名“LolekHosted.net”于2014年注册,他允许客户托管“除儿童色情外的所有内容”。 据司法部称,NetWalker勒索软件运营商也使用了该服务。NetWalker勒索软件的部署是针对大约400个组织和企业的攻击,包括市政当局、医院、执法和应急服务部门、学区、学院和大学,导致支付了5000多个比特币赎金(目前价值约1.46亿美元)。 据估计,LolekHosted客户端使用这些服务执行了大约50次NetWalker勒索软件攻击。 如果所有罪名成立,格拉博夫斯基将面临最高45年监禁的处罚。起诉书还通知格拉博夫斯基,美国正在寻求没收2150万美元的犯罪所得。目前,格拉博夫斯基仍然在逃。     转自E安全,原文链接:https://mp.weixin.qq.com/s/CSIV3Gi85-1U5fErYVD4Jw 封面来源于网络,如有侵权请联系删除

macOS 恶意软件“咬”了苹果一口

Hackernews 编译,转载请注明出处: 根据Guardz的最新报告,网络犯罪分子正持续从专门针对微软Windows用户的攻击转向对macOS用户的攻击。该公司上个月首次注意到这一趋势。 这家网络安全公司表示,他们在7月20日观察到一个名为Rodrigo4的新黑客在暗网的“macOS需求案例研究”横幅下开店。 Guardz说:“该黑客称自己在过去的六个月里,一直在开发macOS信息窃取恶意软件,并愿意将其提供给私人会员。” 今年7月,该公司发现了一种名为ShadowVault的新型恶意软件,目标是macOS系统。长期以来,macOS系统一直被视为比微软更安全的替代品。看来苹果用户再也不能自满了。 Guardz发现的另一种针对macOS系统的恶意软件类型是隐藏虚拟网络计算(HVNC),这是一种未经合法用户同意或不知情的非法计算机劫持形式。 “这是一个已知的恶意软件模块,目标是Windows操作系统设备,但现在也转向了macOS机器。入侵者默默地加入了他们的计算机,然而用户则完全没有意识到有入侵者创建了一个新的桌面会话。” Guardz警告macOS用户,未来可能会有更多的威胁:“还有多少其他攻击者在黑暗中徘徊,致力于为macOS设备开发恶意软件,还有待观察。”     消息来源:cybernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

随着量子计算的进步,比特币可能面临危险

Hackernews 编译,转载请注明出处: 比特币处于危险之中吗?量子计算的最新成就表明,加密货币的鼻祖可能无法在近十年中存活下来。 IBM、谷歌和其他公司正在竞相制造最快的量子计算机,这种设备可能会彻底改变当今的密码学。安全通信、银行和加密货币的安全性依赖于强大的加密技术。 测量量子系统能力的一种粗略方法是计算量子比特的数量,即纠缠在叠加态中的量子力学元素的数量。每增加一个量子位,量子系统的潜在处理能力就会呈指数级增长。 谷歌最近发布了拥有70个可操作量子比特的量子计算机。在几分钟内,这个系统就能完成传统超级计算机几十年才能完成的任务。 IBM计划在不久的将来提供433个量子比特的量子系统,并在今年推出世界上第一台拥有超过1000个量子比特的通用量子计算机。此外,该公司预计到2025年将生产出超过4000个量子比特的量子计算机。 量子计算机无疑会造福社会的方方面面。但这些快速发展应该会让“加密货币兄弟们”感到担忧。 目前已经有两种算法可以用来对抗比特币。问题是,量子计算机需要多长时间才能达到这样的计算能力? 答案千差万别,从几百到数十亿量子位不等。量子位无法平等产生,因为计算所必需的量子态是脆弱的,容易受到干扰。这使得扩展量子计算机成为了一项重大的技术挑战。 然而,许多人认为,即使是几千量子位也足以对比特币持有者构成威胁,而这将在十年内实现。 区块链正面临风险? 对比特币而言,最严重的威胁将是加密哈希的破坏。这会影响区块链的完整性和挖矿。 假设一台超级量子计算机突然作为矿工同伴出现,并在1分钟内产生了2016个空区块,然后同样突然消失。 这将使比特币挖矿难度增加20160倍。世界上所有的传统矿工都必须工作140天,而不是10分钟才能找到单个块的哈希值。在此期间,没有一笔比特币交易可以通过区块链进行。 此后,第二个区块需要挖140天,第三个区块也要挖140天,以此类推。如果保持这种状态,7.73百年后才能解决所有2016个区块并将采矿难度调整到正常水平。 比特币挖矿的终极目标是找到一个包含足够数量零的哈希值。矿工就是这样做的。他们将哈希函数重复数十亿次,得到不同的256位数字,然后检查这个数字是否足够低。如果是的话,他们会因为创建了一个新区块而获得新生成的比特币作为奖励。如果没有,他们就重复这个过程。 网络通过每10分钟生成一个区块来调整难度,如果网络的计算能力增加,矿工需要找到的哈希值就会变小。比特币的挖矿难度每2016个区块更新一次。 量子计算机可能会利用Grover的算法进行这样的攻击,但它们仍然需要执行大量的操作。与经典算法相比,这种量子算法的速度提高了2倍。然而,如果需要精确的哈希值,量子计算机仍然需要在最坏的情况下运行2^128次操作;传统计算机则需要运行2^256甚至更多次操作。 Grover的算法对加密散列构成了风险,Shor的算法则可以破解用于保护个人钱包的加密。它被用来有效地分解大数,这是一项对传统计算机来说十分复杂的任务。 究竟需要多少个量子位? 根据理查德·普雷斯顿的论文,要使用Grover算法攻击256位状态的SHA-2函数,需要2593个量子比特。 但这并不能说明全部情况。这些量子比特达到频率的速度应该和计算机上的量子比特一样快。即使到那时,也需要更多的量子计算机并行工作,以与数以百万计的传统ASIC竞争。 此外,量子比特会受到环境噪声的影响,随着时间的推移,环境噪声会降低或破坏它们的状态。任何由噪声引入的错误都必须使用量子纠错来修复,这要求更多的量子比特。例如,为了将错误率降低到可接受的水平,八个物理量子位可以只组成一个“逻辑”量子位。 此外,比特币还需要更多的内存和更多的量子比特,因为挖矿在SHA函数中包含更多的数据。 根据计算,在不考虑量子噪声的情况下,一个诚实的量子比特币矿工需要大约1万个量子比特的量子计算机。这应该足以将事务数据放入块中并计算散列值。 Shor的替代方案更有希望吗? 虽然醒来发现钱包空无一物的场景很可怕,但试图猜测私人地址也是一项艰巨的任务,即使对量子计算机来说也是如此。 Shor算法可以分解大质数并解决保护密钥的问题。 伦敦帝国理工学院加密货币研究与工程中心的研究人员写道,如果公钥是已知的,“一个拥有大约1500个量子比特的量子计算机的攻击者就可以破解它”。 这样一来,攻击者由于签署了交易,便无法与原始所有者区分开来。 如果量子计算机足够快,攻击者就可以用它来执行实时事务劫持。一旦在未决交易中公开了公钥,黑客就可以在交易完成之前窃取比特币。甚至可以省略此步骤,因为许多公共演讲都是公开的。 为了让比特币能更好的抵御量子攻击,分叉尤为重要。也就是说,要破解2048位的RSA加密(目前通常用于保护信用卡数据),最坏的情况下需要2000万个量子比特。     消息来源:cybernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

第一个被 FBI 通缉的黑客离世

国外媒体披露,美国网络安全咨询师、第一个被美国联邦调查局(FBI)通缉的天才黑客凯文・米特尼克(Kevin David Mitnick)于 2023 年 7 月16 日去世,享年 60 岁。 1963 年 8 月 6 日,Mitnick 出生于美国,很小的时候就表现出在计算机方面的天分,还在上小学的 Mitnick 就用社区学校里的一台计算机计成功入侵了其它学校的网络系统,最后不得不因此退学了。退学后的 Mitnick 并没有中断学习技术,随着能力的提升, 在16 岁时又因进行社交工程破解太平洋电信公司的密码,在付费电话系统中修改上万美国家庭的电话号码,而被电脑信息跟踪机跟踪逮捕,成为了全球第一名网络少年犯。 出狱后,他又修改了不少公司的财务账单,导致又被逮捕入狱一年。 此后,Mitnick  不断“作案”,先后成功入侵了诺基亚、摩托罗拉、升阳以及富士通等公司计算机,盗取企业重要资料,FBI 曾统计他给这些公司带来的损失高达 4 亿美元。 几番经历后,Mitnick 决定金盆洗手,开始在世界各地进行有关于网络安全方面的演讲,最终成了业内享有盛名地网络安全咨询师,还出版了《反欺骗的艺术》、《反入侵的艺术》、《线上幽灵:世界头号黑客米特尼克自传》等书籍。     转自Freebuf,原文链接:https://www.freebuf.com/articles/372624.html 封面来源于网络,如有侵权请联系删除

一个错误操作致美国、德国情报机构雇员信息泄漏

据报道,VirusTotal遭受了数据泄露,暴露了其5600名注册用户的姓名和电子邮件地址,其中包括美国和德国情报机构雇员的信息。 数据泄露暴露了可利用的信息 谷歌拥有的VirusTotal是当下流行的在线服务,用于分析可疑文件和网址,通过防病毒引擎和网站扫描程序检测恶意软件和恶意内容。 谷歌向德国《明镜周刊》证实,6月底,一名员工无意中在VirusTotal上上传了包含VirusTotal客户姓名和电子邮件地址的文件。尽管该公司在上传后一小时内删除了该文件,但这期间还是被用户下载了。 记者核实了这份名单的真实性,并指出“政府雇员的名字出现在其中,一些人还可以在LinkedIn上找到。”该列表包含注册该帐户的5600 名用户的姓名和公司电子邮件地址。这些用户包括: 美国网络司令部(美国军方的黑客部队)、美国司法部、联邦调查局和美国国家安全局 荷兰、台湾和英国的官方机构 德国组织,包括联邦警察,联邦刑警局,军事反情报局(MAD)和联邦电信统计局。 德国大公司(德国铁路、德国央行、安联、宝马、梅赛德斯-奔驰、德国电信) 虽然用户名和电子邮件地址已泄露,但密码尚未泄露。尽管如此,这些信息足以让黑客对用户进行网络钓鱼,而这些用户显然是负责其组织内的IT安全和恶意软件。 文件上传到VirusTotal的风险性 虽然任何想要通过基于Web的用户界面检查特定文件或URL的人都可以免费使用VirusTotal,但该服务的付费版本仅适用于公司和公共部门组织,他们能够更深入地了解上传的样本。并且上传的文件也会与安全公司、专业人士和研究人员(VirusTotal客户或合作伙伴)共享。用户在VirusTotal上上传的一些文件可能包含敏感数据,正如SafeBreach研究人员所证明的那样,他们收集到了信息窃取者和密钥记录者使用的文件中的凭据,其中超过1,000,000个凭据已上传到VirusTotal。 德国联邦信息安全办公室此前曾警告各组织不要擅自将文件上传到VirusTotal,以免机密性的组织数据落入第三方手中。     转自E安全,原文链接:https://mp.weixin.qq.com/s/v9YvFrKU_jESoyowhnXBzw 封面来源于网络,如有侵权请联系删除

速查!思科 SDS-WAN 管理曝高危漏洞

近日,思科发布安全报告称,已经解决了一个关键的未经认证的RESTAPI访问漏洞,漏洞编号CV-2023-20214(cvss得分9.1)。该漏洞会影响思科SDS-WAN管理软件,允许攻击者发起远程攻击,并且可以获得设备的读写权限或限制写入权限。 SD-WAN是近几年推出的新方案,正在成为未来的发展趋势之一。SD-WAN,即软件定义广域网络,是将SDN技术应用到广域网场景中所形成的一种服务。这种服务用于连接广阔地理范围的企业网络、数据中心、互联网应用及云服务,旨在帮助用户降低广域网的开支和提高网络连接灵活性。 思科安全公告称,该漏洞是由于使用其他API特性时请求验证不足。攻击者可以通过向受影响的SD-WAN管理设备发送精心制作的API请求来利用这个漏洞,并从设备中获取敏感信息。 思科进一步强调,该漏洞安全性缺陷只会影响其他API,不会影响基于网络的管理界面或CLI。受影响的SD-WAN管理版本如下: v20.6.3.3 – fixed with the release v20.6.3.4 v20.6.4 – fixed with the release v20.6.4.2 v20.6.5 – fixed with the release v20.6.5.5 v20.9 – fixed with the release v20.9.3.2 v20.10 – fixed with the release v20.10.1.2 v20.11 – fixed with the release v20.11.1.2 从思科发布的安全报告可以得知,SD-WAN管理版本20.7和20.8也会遭受影响,对于这些版本的更新,思考建议用户迁移至固定版本。 思科建议企业网络管理员通过以下方式减少攻击面: 使用访问控制列表(ACLS)限制对SD-WAN管理实例的访问; 使用API键访问API; 检查日志,以检测访问其他API的尝试。     转自Freebuf,原文链接:https://www.freebuf.com/news/372376.html 封面来源于网络,如有侵权请联系删除

IBM 全新量子算法将加速随机数生成

生成随机数看似容易,但其难度却出乎意料——尤其是在随机数的概率分布非常复杂的情况下。 在科学研究中(例如在训练神经网络时),经常会遇到这种情况。在这种情况下,研究人员可以使用一种通用计算最早使用的技术:Metropolis算法。该算法于1953年首次在开创性的MANIAC计算机上运行,而它的现代版名称则是马尔科夫链蒙特卡罗(MCMC)算法。 7月12日,来自IBM Quantum的科学家Layden等人在《自然》杂志上撰文,通过使用量子计算机来加速程序的性能,报告了这一算法发展中更为现代的转折。 MCMC算法是一种根据指定概率分布生成随机数的框架,这项任务被称为采样。该框架包含多种变体,所有变体都涉及样本的迭代;经过足够多的循环后,需要保证样本的分布符合所需的目标分布。 这一过程中的每次迭代都包含两个部分: – 建议步骤,即在当前样本的基础上建议一个样本; – 接受或拒绝步骤,即接受新样本作为迭代中的下一个样本,或拒绝新样本以重复上述过程。 马尔科夫链蒙特卡罗(MCMC)算法从目标概率分布中抽取随机数,涉及的两个步骤:提出一个样本,然后接受该样本作为迭代中的下一个样本;或者拒绝该样本,从而触发该过程重新开始。这两个步骤的设计都必须保证足够的迭代次数,以便最终得到符合目标分布的样本,实现这一目标所需的迭代次数称为收敛时间(convergence time)。具体来说,样本收敛到目标分布的迭代次数比使用传统MCMC算法的迭代次数更少。 MCMC 算法的变体可通过每个步骤所使用的不同策略来区分。最重要的是,这两个步骤必须以这样一种方式构建,即保证重复这两个步骤最终得到的样本分布符合所需的分布。因此,“需要多长时间”是任何MCMC变体的关键属性。 在样本按照目标分布分布之前,这个过程需要重复1000次吗?还是一百万次? 所需的迭代次数称为收敛时间,它取决于随机变量的维度——描述采样变量所需的比特数。维数越大,收敛时间越长。不幸的是,对于目前使用的大多数 MCMC 变体而言,收敛时间与变量维度的确切数学关系并不严格。然而,这并没有阻止人们使用MCMC算法:他们倾向于利用收敛的经验和统计特征。 Layden等人设计了一种MCMC变体:利用量子计算机在提议步骤中产生样本。在任何迭代中,随机样本都被编码为量子态,并对其进行一系列量子运算以产生输出态,该输出态可被测量以生成新样本。这本身并不特别:在MCMC算法的提议步骤中,几乎任何程序都可以用来生成新样本(包括简单地对当前样本施加噪声)。 然而,此次的研究人员必须能够证明这些步骤收敛到了目标分布,而这对于任意的提议程序来说是不可能的。这就引出了Layden及其同事的关键创新:他们设计了一套量子操作,当量子提议步骤与标准的接受或拒绝步骤相结合时,就可以验证收敛性。 作者通过数值模拟和早期量子计算硬件实验相结合的方式,展示了他们的量子增强MCMC算法。他们的研究结果表明了迭代对目标分布的预测收敛性。更重要的是,他们还证明了该收敛速度快于之前为提议步骤设计的几种经典替代方案。 实际的收敛速度很难测量,作者仅对有限复杂度的过程进行了测量——那些目标变量分布最多可由10比特描述的过程;他们还对20比特变量目标分布的收敛率进行了近似计算。 在所有情况下,他们都发现了令人信服的证据,证明量子版MCMC算法的收敛速度比经典版更快。他们根据经验确定,这种速度提升是多项式的,量子增强策略的收敛时间约为传统策略收敛时间的立方根。 这种速度提升从何而来?与大多数量子增强一样,很难将其归因于量子系统的任何一个特征。Layden等人提供的数字证据表明,他们所选择的量子操作在生成多样化提案与满足目标概率分布所施加的约束之间取得了微妙的平衡:这是经典提案策略难以实现的权衡。 平均收敛速率模拟 收敛率实验 量子加速机制 尽管Layden及其同事的工作很全面,但也存在一些局限性。 首先,量子增强算法的收敛性证明只有在量子操作完美执行的情况下才是有效的:在硬件不产生任何噪声的情况下。然而,他们的实验结果表明,收敛率对噪声具有一定的稳健性,尤其是当硬件噪声可以随机化时。 其次,加速收敛仅在小规模问题中观察到,在更大规模问题中可能会消失,特别是在存在噪声的情况下。如果作者对加速原因的解释是正确的,并且如果硬件噪声可以在更大尺度上被抑制,加速很可能会持续下去——但这在现阶段还远远不能确定。 最后,尽管Layden等人已经证明他们的量子增强算法比一些常见的经典提议策略收敛更快,但他们还没有测试更多MCMC变体。因此,这一差距有可能被现有的或可能设计出的其他经典提议策略弥补,甚至有可能是受到这项工作的启发。 尽管存在这些局限性,Layden及其同事的研究为早期含噪声量子计算机生成有用的解决方案提供了一个重要而令人兴奋的应用,同时也为富有成果的未来研究确定了许多方向。     转自安全内参,原文链接:https://www.secrss.com/articles/56622 封面来源于网络,如有侵权请联系删除

匿名苏丹的网络攻击仍在继续: 继微软之后拳头游戏成为最新目标

黑客组织 “匿名苏丹 “声称,它对美国视频游戏开发商和出版商Riot Games发起了分布式拒绝服务(DDoS)攻击。 据称匿名苏丹的目标是Riot Games的登录门户,该组织在Telegram帖子中宣布,这次攻击持续了30分钟至1小时。然而根据初步调查发现,Riot Games网站仍然活跃,没有受到影响。威胁情报部门也没有证实这一说法的真实性。 巧合的是,这次所谓的攻击发生在该公司宣布将放暑假的两天后。 如果得到证实,这将是Riot Games遭受到的第二次大规模网络攻击事件。 目前相关人员已经联系了Riot Games的媒体团队,以确认这一事件。但是尚未得到该公司的回应。 针对Riot Games的网络攻击: 深入了解过去 因开发多人竞技MOBA类游戏《英雄联盟》而闻名的Riot Games一直面临着反复出现的网络威胁。 今年1月,该公司承认受到了网络攻击,并在其推特账户上特别描述为 “社会工程攻击”。 在推特上的一系列帖子中,Riot Games向其广泛的用户群保证,在这次漏洞中没有玩家数据或个人信息被泄露。 但是,该公司承认其一些流行游戏的源代码被盗,此次的攻击的严重性不言而喻。 随后,攻击者要求1000万美元的高额赎金,威胁要透露被盗源代码。 Riot Games 果断拒绝了这个要求。并在当天公开表示:“今天,我们收到了一封赎金邮件。不用说,我们不会付钱”。 尽管 Riot Games 也承认网络攻击扰乱了他们的构建环境,并可能导致后续的一系列问题,但该公司确信没有玩家数据或个人信息被泄露。 匿名苏丹: 无休止的网络威胁 首先,我们要明确的是,匿名苏丹组织并不是网络威胁领域的一个新加入者。他们更像是一个成熟的组织。匿名苏丹因其针对西方实体的DDoS攻击而闻名,据传与Killnet等亲俄黑客组织也有关联。 在这次对Riot Games的DDoS攻击后,紧接着该组织声称对各种媒体公司的攻击负责。攻击的受害者包括法新社(AFP)、希伯来电台103 FM和第七频道等知名机构。 虽然,目前驱使“匿名苏丹”攻击Riot Games的动机仍然是个谜,这也侧面反映了这类黑客组织的不可预测性。 但是从其一系列的攻击来看,高知名度的公司极有可能成为他们优先针对的目标。 匿名苏丹和微软: 谁是真相 这是一个复杂的故事,匿名苏丹之前曾与另一个科技巨头微软有过一次“交锋”。 这个黑客组织声称成功入侵了该公司的服务器,并盗取了3000多万个客户账户的凭证。 然而,微软却提出了一个截然不同的说法。该公司强烈否认客户信息遭到泄露,这也为真相蒙上了一层阴影。 虽然微软否认其客户账户被入侵,但它确实承认了匿名苏丹造成的一些干扰。 该公司承认,匿名苏丹黑客组织是6月初的服务中断和断电的罪魁祸首。这些干扰影响了几个关键的微软服务,包括Azure、Outlook和OneDrive。 这其中最有争议的是,该黑客组织声称已经访问了一个包含3000多万个微软账户、电子邮件和密码的大型数据库。而微软否认了这件事。 最后,匿名苏丹以5万美元的价格出售这个数据库。他们邀请感兴趣的买家与他们的Telegram机器人沟通。     转自Freebuf,原文链接:https://www.freebuf.com/news/371264.html 封面来源于网络,如有侵权请联系删除

台积电被勒索 7000 万美元,“甩锅”第三方

上周四,LockBit勒索软件团伙的附属机构之一“国家危害机构”(National Hazard Agency)在其泄密站点上分享了被盗的台积电文件目录列表的屏幕截图,并要求台积电在8月6日最后期限之前支付7000万美元(编者:本文发稿时,Lockbit已在泄漏站点公布了台积电被盗数据)。 “国家危害机构”宣称,台积电如果未能支付赎金将导致黑客组织公开泄露其信息,包括台积电IT网络的网络登录凭据。台积电(TSMC)发布公告将所遭受的LockBit勒索软件攻击归咎于第三方设备供应商的漏洞,导致攻击者能够获取台积电在其企业网络中使用的一些服务器的(编者:供应商默认)设置。根据台积电的公告,导致数据泄漏的第三方供应商是中国台湾系统集成商Kinmax Technology,但未透露泄露数据的性质。 台积电表示:“台积电最近意识到我们的一家IT硬件供应商遭遇了网络安全事件,导致与服务器初始设置和配置相关的信息泄露。” 台积电“甩锅”第三方 台积电声称,第三方供应商Kinmax是一家与惠普、微软、VMware、思科和Fortinet等领先技术公司合作的系统集成商,其自身的系统漏洞使其客户也面临威胁。不过,台积电表示,此次安全漏洞“并未直接影响台积电的业务运营,也没有泄露任何台积电的客户信息”。“事件发生后,台积电已立即按照该公司的安全协议和标准操作程序终止与该供应商的数据交换。”但是“国家危害机构”表示,准备发布一份所谓的台积电网络“入口点”清单以及相关的密码和登录信息。 Grip Security首席执行官兼联合创始人Lior Yaari表示:“此次泄露事件很好地说明了机器身份与员工身份同样重要。”“数据无处不在,任何人都可以从任何地方访问。能同时保护员工和机器身份的公司将比其它公司更安全。” Kinmax道歉并淡化事件影响 据悉,Kinmax已向其客户发函,通报其在6月29日内部测试环境中发现的网络入侵,攻击者未经授权访问了系统安装准备信息。Kinmax信中写道:“泄露的内容主要包括该公司向客户提供的系统安装准备的默认配置,目前尚未对客户造成任何损害,客户也没有被黑客攻击。”台积电和Kinmax均未公开证实LockBit宣称的获取了台积电关键数据的说法。双方均未透露是否愿意支付7000万美元的要求。 Kinmax泄露事件发生两周前,美国司法部宣布逮捕了20岁的俄罗斯公民Ruslan Magomedovich Astamirov(АСТАМИРОВ、Руслан Магомедовичь),原因是他涉嫌参与美国和其他地方的多起LockBit勒索软件攻击。一天前,LockBit网站宣称入侵了印度制药公司Granules India,并公布所窃取的大量文件。 截止本文发稿,Lockbit已经公开泄漏台积电数据。     转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/aXhZUl5F_Pwp05StuMGnSA 封面来源于网络,如有侵权请联系删除