DeepFakes 成为网络经济犯罪的帮凶
Hackernews 编译,转载请注明出处: 总部位于加利福尼亚州的Resecurity发现了一个新的地下服务峰值,使黑客能够进行深度造假。 据网络安全专家称,这可能被用于政治宣传、外国影响活动、虚假信息、诈骗和欺诈。 2014年,加拿大研究人员向公众介绍了生成对抗网络(GANs),它通常模仿人们的面部表情、言语和独特的面部手势,被网络社区称为DeepFakes。 最近发现的地下服务之一——“RealDeepFake”,可以通过Telegram群组轻松获得。只需支付少量费用,该服务就可以让黑客用选定的角色创建一个deepfake实例,然后从选定的脚本中应用画外音,还可以添加特效和文本。这项服务利用VoiceR和Lipsing等技术来改变声音,使其听起来像所选择的角色。 这些DeepFakes的例子包括模仿名人,如Elon Musk, Snoop Dog, Donald Trump, 和The Rock。诈骗者还利用DeepFakes在视频聊天或电话中模仿C-Suite高管,向其同事和员工发出欺诈性的电汇指令。 针对Web3社区的deepfake BEC和网络钓鱼欺诈正在加速上升,与此同时,联邦贸易委员会报告称,自2021年初以来,美国消费者因诈骗而损失了超过10亿美元的加密货币。专家们强调,黑客可能会使用deepfakes来提供有关加密货币的误导性信息,以及使用名人个人资料的初始硬币产品(ICO)。 Resecurity预计将出现更多的混合攻击,这些攻击结合令人信服的电子邮件和社交媒体轰炸、造假者,以及知名Web3影响者渲染的deepfakes,来欺骗日常消费者和专业加密人员。 消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
3000 万元采购威胁检测产品,美国农业部向主动安全转型
美国农业部CISO Ja’Nelle DeVore在2022年零信任峰会上发表讲话 安全内参10月11日消息,美国农业部首席信息安全官Ja’Nelle DeVore称,该部门在SolarWinds漏洞期间发现其安全运营存在隐患。为此,农业部向联邦技术现代化基金(TMF)申请440万美元(约人民币3160万元)经费,款项已经于今年5月到账。 在上周四(10月6日)的ACT-IAC网络研讨会上,Ja’Nelle DeVore发表讲话称,农业部虽未直接受到SolarWinds漏洞的影响,但期间曾经历一次次生攻击。因此,农业部决定申请资金,用于强化自身威胁监控、检测与响应能力。 SolarWinds漏洞事件影响了9家美国联邦政府机构,致使其在9个月内处于易受攻击状态。该问题直到2020年12月才被发现。此后,农业部意识到必须采用新的软件工具来加强网络态势,并实施零信任安全架构。 DeVore解释道,“我们发现了自身安全缺口,而之所以选择申请专项资金,是因为我们凑不足这笔用于购置安全工具的款项。于是,我们决定向基金会求助。” 该项目正在进行当中,美国农业部还在努力对其安全运营中心(SOC)进行认证,将其作为共享服务提供给其他机构。DeVore表示,距离这一SOC即服务方案的孵化还需要几年时间。 农业部还邀请国土安全部对其安全运营中心开展独立评估,并提出成熟化改进建议。 DeVore指出,“他们给出了非常好的独立评估意见,也整理出路线图以补充调查结果,并对部分发现做出了修正。” 此外,美国农业部还在考虑建立内部蓝队,即保护性网络安全团队。但眼下最大的难题,就是每当网络安全与基础设施安全局(CISA)发布新的指令或审计要求时,农业部都需要定期重新确定该要求的优先级。 农业部还成立了一支由不同任务领域的企业架构师及网络雇员组成的综合项目团队(IPT),负责管理2021年网络行政令及后续指南中提出的140多项要求的具体实施。DeVore指出,组建综合项目团队是一种灵活方法,能够帮助农业部在2024年之前按计划完成联邦政府零信任战略划定的五大安全支柱。 各级机关此前已经针对网络供应链威胁的应对工作开发出合同语言,农业部得以借此将采购团队也纳入综合项目团队,并针对行政令中的不同要求开发用例。 除了技术现代化基金项目之外,农业部还有意划拨部分现有预算,来完成威胁监控工作。 DeVore总结道,“目前,我们还未真正开始申请大笔资金。但可以想象,随着我们依照行政令要求和零信任原则指明的路线前进,农业部还将需要额外的资金支持。” 转自 安全内参,原文链接:https://www.secrss.com/articles/47838 封面来源于网络,如有侵权请联系删除
丰田披露 30 万客户个人信息意外泄露事件
丰田汽车公司警告客户,在一个访问密钥在GitHub上公开近5年后,他们的个人信息可能被意外曝光。 丰田发现,其T-Connect网站的部分源代码被错误地发布在GitHub上。T-Connect是该公司开发的一个应用程序,允许车主控制车辆的信息娱乐系统并监控车辆的访问情况。该代码还包含了存储客户信息的数据服务器的访问密钥,如电子邮件地址和管理号码。源代码是由一个开发分包商泄露的。 一个未经授权的第三方可能在2017年12月至2022年9月15日期间获得了丰田客户的详细信息。受影响的客户数量为296,019人,GitHub存储库在2022年9月受到限制,密钥被更改。暴露的记录包括客户姓名、信用卡数据和电话号码没有被泄露,因为它们没有存储在暴露的数据库中。虽然没有数据被盗用的迹象,但不能排除有人访问和盗用数据的可能性。 该公司发布的通知中写道:”作为安全专家调查的结果,虽然我们不能根据存储客户电子邮件地址和客户管理号码的数据服务器的访问历史确认第三方的访问,但同时我们也不能完全否认。”该公司宣布,将单独向受影响的客户发送道歉和通知。此外,丰田还在其网站上设置了一个特殊的表格,让客户检查他们的数据是否被暴露。 在2017年7月至2022年9月期间注册的T-Connect用户可能会暴露在欺诈活动中,包括诈骗。该汽车制造商建议客户对潜在的骗局保持警惕。该公司没有发现任何滥用其客户个人信息的情况。 目前,丰田方表示还没有证实任何与此事有关的未经授权的个人信息使用,但有可能是利用电子邮件地址发送 “欺骗 “或 “钓鱼诈骗 “等垃圾电子邮件。如果客户收到一封发件人或主题不明的可疑电子邮件,存在病毒感染或未经授权访问的风险,所以请不要打开电子邮件所附的文件,并立即删除电子邮件本身。”此外,在访问电子邮件中描述的地址(URL)时,请小心。请密切注意以下内容。” 转自 E安全,原文链接:https://mp.weixin.qq.com/s/z01RNYGa_lLO52rf0S4a4w 封面来源于网络,如有侵权请联系删除
暗网市场 BidenCash 公开超 120 万信用卡用户信息
暗网市场 BidenCash 近日公开了超过 120 万信用卡用户细节。援引国外科技媒体 BleepingComputer 报道,这些泄漏的信息包括卡号、过期时间、CVV 号码、卡片持有人名称、银行名称、卡片类型、家庭住址、电子邮件地址、身份证号码和手机号码等等。这些信息足以让网络犯罪分子进行财务欺诈和身份盗窃。 这些泄露的信用卡持卡人主要来自美国,此外还有来自印度、巴西、英国、墨西哥、澳大利亚、西班牙和中国。其中大部分信用卡的有效期到 2023 年,有些甚至到 2026 年。 此次泄密似乎是 BidenCash 在其此前商店域遭受分布式拒绝服务(DDoS)攻击后对其新商店域的促销活动。为了确保更广泛的范围,网络犯罪分子通过公共网络域以及各种黑客和卡片论坛分发 URL。 像这样的暗网信用卡转储通常是骗局,因为其他信用卡转储仅包含虚假数据或以新名称打包的旧转储中的回收数据。然而,网络安全公司 D3Labs 证实,大约 30% 的信用卡是有效的,这意味着大约 350,000 张信用卡仍然有效。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1325831.htm 封面来源于网络,如有侵权请联系删除
美国多个机场因网络攻击发生故障,和俄罗斯有关?
Bleeping Computer 网站披露,亲俄黑客组织 “KillNet ”声称对美国几个主要机场网站进行了分布式拒绝服务(DDoS)攻击,海量垃圾请求淹没了承载机场网站的服务器,导致部分旅客无法获得其预定航班的更新信息,也不能预订机场服务。 据悉,受此次网络攻击事件影响,包括亚特兰大市哈茨菲尔德-杰克逊国际机场和洛杉矶国际机场在内的十余个机场的网站出现故障。(这两个也是美国最繁忙的机场) 亚特兰大机场网站无法访问 其它遭受攻击的机场包括芝加哥奥黑尔国际机场(ORD)、奥兰多国际机场(MCO)、丹佛国际机场(DIA)、凤凰城天港国际机场(PHX)。此外,肯塔基州、密西西比州和夏威夷的一些机场网站也没能幸免。 除了上述攻击目标外,KillNet 黑客组织还在其Telegram频道上列出了一些域名,以便组织成员和其他黑客可以获取新的攻击目标。 KillNet宣布的目标列表 KillNet 黑客组织通过特定软件生成针对目标的虚假请求和垃圾流量,目的是耗尽目标的资源,使合法用户无法使用这些资源, 虽然这种情况,DDoS攻击可能不会影响航班,但是可能会中断或延迟某些服务。 KillNet“盯上了”西方国家 此前,KillNet 组织曾将罗马尼亚和意大利等站在乌克兰一边的国家作为主要攻击目标,其 “子集团 ”Legion也因类似原因攻击了了挪威和立陶宛等国重要实体机构。不难看出,随着俄乌冲突进入新的阶段,亲俄黑客组织正试图加强对西方世界报复性网络攻击。 值得一提的是,自俄乌冲突以来,尤其是欧盟宣布制裁俄罗斯后,,KillNet 黑客组织DDoS 攻击目标主要集中在欧盟。美国作为北约“事实上”的话事人,一直是俄罗斯的主要军事对手,从俄乌冲突爆发初期,持续向乌克兰方面提供军事情报和设备,但似乎没有受到亲俄黑客势力的攻击。 直到上周,KillNet 组织的攻击范围才扩大到美国,主要攻击了科罗拉多州、肯塔基州和密西西比州一些政府网站,并取得了一定的成功。 转自 Freebuf,原文链接:https://www.freebuf.com/news/346538.html 封面来源于网络,如有侵权请联系删除
研究人员详细介绍了网络间谍组织 Earth Aughisky 使用的恶意工具
Hackernews 编译,转载请注明出处: 一项新的研究详细介绍了名为Earth Aughisky的高级持续性威胁(APT)组织使用的恶意软件工具集的复杂性质。 Trend Micro上周在一份技术资料中透露:“在过去十年中,该组织一直在对台湾以及最近针对日本特定目标的工具和恶意软件部署进行调整。” Earth Aughisky,也被称为Taidoor,是一个网络间谍组织,以其滥用合法帐户、软件、应用程序以及网络设计和基础设施中的其他弱点的能力而闻名。 虽然中国的黑客主要针对台湾的组织,但2017年底观察到的受害者模式表明,其正在向日本扩张。 最常见的目标行业纵向市场包括政府、电信、制造业、重型、技术、运输和医疗。 该组织安装的攻击链通常利用鱼叉式网络钓鱼作为进入方法,用于部署下一阶段的后门。它的主要工具是一个名为Taidoor(又名Roudan)的远程访问木马。 该组织还与各种恶意软件家族有关,例如GrubbyRAT,K4RAT,LuckDLL,Serkdes,Taikite和Taleret,作为其不断更新武器库以规避安全软件尝试的一部分。 Earth Aughisky多年来使用的一些后门如下: SiyBot,一种基本的后门,使用Gubb和30 Boxes等公共服务进行命令和控制(C2) TWTRAT在C2上滥用了Twitter的直接消息功能 DropNetClient(又名Buxzop),它利用了C2的Dropbox API Trend Micro根据源代码、域和命名约定的相似性将恶意软件归因于黑客,分析还发现了它们之间的功能重叠。 这家网络安全公司还将Earth Aughisky的活动与另一名APT参与者联系起来,该参与者被空中客车公司命名为Pitty Tiger(又名APT24),原因是在2014年4月至8月发生的各种攻击中使用了相同的投掷器。 2017年,该组织将目光投向了日本和东南亚。从那以后,网络攻击的数量大幅下降。 最近目标和活动的转变可能表明战略目标发生了变化,或者该组织正在积极改进其恶意软件和基础设施。 Trend Micro研究人员CH Lei表示:“像Earth Aughisky这样的组织有充足的资源可供他们使用,使他们能够灵活应对长期实施网络间谍的武器库。” 该组织应关注此次攻击造成的停机时间,以防其再次活跃。 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
Fortinet 产品中的 CVE-2022-40684 漏洞正被在野利用
Hackernews 编译,转载请注明出处: Fortinet已证实,最近披露的关键身份验证绕过问题(CVE-2022-40684)正被在野利用。该漏洞被跟踪为CVE-2022-40684,影响了FortiGate防火墙和FortiProxy网络代理。 攻击者可以利用此漏洞登录易受攻击的设备。 “在FortiOS和FortiProxy中使用备用路径或通道[CWE-88]的身份验证绕过可能允许未经身份验证的攻击者通过特制的HTTP或HTTPS请求在管理界面上执行操作。”PSIRT公司发布的公告中写道。 由于存在远程利用该漏洞的风险,该公司建议客户立即解决此关键漏洞。 该漏洞会影响从7.0.0到7.0.6以及从7.2.0到7.2.1的FortiOS版本,从7.0.0至7.0.6和7.2.0的FortiProxy版本也会受到影响。 这家网络安全公司通过发布FortiOS/FortiProxy 7.0.7或7.2.2版本解决了该漏洞。该公司还为那些无法立即部署安全更新的人提供了解决方法。 无法升级其系统的客户应禁用HTTP/HTTPS管理接口或限制可以访问的IP地址。 公告指出:“Fortinet知道有一个实例利用了此漏洞,建议立即根据设备日志中的以下危害指标验证您的系统:user=”Local_Process_Access“”。 Horizon3攻击团队的安全研究人员开发了一种概念验证(PoC)攻击代码,并计划于本周晚些时候发布。 消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
伊朗社会抗议引发信息战:国家电视台又遭篡改 播放“杀死最高领袖”
安全内参10月10日消息,支持伊朗女性抗议浪潮的黑客劫持了该国国家电视台的新闻播报,在画面中放出最高领袖阿亚图拉·阿里·哈梅内伊 (Ayatollah Ali Khamenei)头部被十字准星瞄准并在火焰中燃烧的形象。该视频在互联网上广泛传播。 在上周六晚间的电视转播期间,屏幕上出现了一条简短视频,“你的双手,沾满我们年轻人的鲜血。” “加入我们,站起来。”黑客组织Edalat-e Ali(阿里的正义)宣称对此负责。 在这波抗议浪潮中,活动人士在伊朗首都德黑兰各处公共广告牌上喷涂“哈梅内伊之死”和“警察谋杀人民”等字样。 伊朗库德族22岁女孩玛莎·艾米妮(Mahsa Amini)之死是本轮抗议浪潮的导火索。该事件曝光后,街头抗议再次震动德黑兰等多处伊朗城市。。 伊朗国家通讯社IRNA报道称,“警方使用催泪瓦斯驱散了德黑兰数十个地点的抗议人群”,示威者们“高呼口号,还放火烧毁了公共财产,包括一处警察亭。” 艾米妮9月16日身故以后,民众的愤怒被彻底点燃。就在三天前,这位年轻的库尔德女性因涉嫌违反伊斯兰共和国严格的女性着装规定,而被臭名昭著的道德警察逮捕。 篡改视频还播放了艾米妮和另外三名在镇压中丧生的女性的照片。据总部位于挪威的伊朗人权组织称,这场镇压活动已经夺走至少95人的生命。 伊朗人权组织援引总部位于英国的俾路支激进主义者运动的消息称,9月30日,锡斯坦-俾路支斯坦省一名警察局长强奸一名少女的事件引发了骚乱,导致另外 90 人丧生。 伊斯兰革命卫队一名成员上周六在库尔德斯坦省萨南达吉被杀,另一名卫队成员在德黑兰死于“暴徒武装袭击导致的头部重伤”。根据IRNA的统计,目前革命卫队方面的死亡人数已经增加至14人。 “到处都是抗议” 伊朗遭受了近三年来最严重的一波社会震荡,包括大学生及年轻女学生在内的抗议人群高呼“女性、生活、自由”口号。 美国活动家兼记者奥米德·梅马里安(Omid Memarian)在推特上说,“来自德黑兰的视频表明,这座城市里到处都是抗议,已经蔓延到了每一个角落。” 根据亨沃格人权组织称于上周六录制的视频,在艾米妮的家乡库尔德斯坦萨基兹,女学生们高呼口号并走上街头,在空中挥舞着头巾。 尽管伊朗已经全面中断了国内互联网连接,封锁了各大主要社交媒体平台,但该国惨烈的对抗、特别是令人毛骨悚然的血腥镜头仍然在网络之上广为流传。 其中一段视频显示,在库尔德斯坦首府萨南达吉,一名男子被枪杀在自己的车内,该省警察局长阿里·阿扎迪(Ali Azadi)随后称此人是“被反革命势力所杀害”。 另一段在网上引起轩然大波的视频中,愤怒的男人们似乎将一名巴斯基民兵围住,并疯狂殴打。 还有视频片段显示,据称在伊朗东北部的马什哈德,一名年轻女性被枪杀。 社交媒体上许多用户表示,这让人想起妮达-阿迦-索尔坦的遭遇。这位年轻女性在2009年的抗议活动中被枪杀,随后长期成为伊朗反对派的象征。 抗议者的对抗策略 面对暴力与网络限制,抗议者们采取了新策略,开始在公共场所传播自己的抵抗信息。 德黑兰莫达雷斯高速公路立交桥上挂起一面巨大的横幅,写道“我们不再害怕,我们将要抗争。”法新社核实了图片的真实性。 在其他画面中,还能看到一名手持喷漆罐的男子将一条高速公路上的政府广告牌,从“警察服务人民”改成了“警察谋杀人民”。 有传言称,伊朗首都多个喷泉景观被染成血红色。但德黑兰市政公园组织负责人阿里·穆罕默德·莫赫塔里(Ali Mohamad Mokhtari)反驳道,“这种说法纯属造谣,德黑兰的喷泉颜色没有任何变化。” 伊朗指责有外部势力在煽动抗议活动,否则全球数十个城市不可能同时组织起群体示威。与此同时,美国、欧盟及其他多国政府都对伊朗出台了新的制裁。 关于艾米妮的死,伊朗政府上周五公布了法医的调查结果,表示她的死因是长期健康问题,并非活动人士宣称的头部受到打击。 艾米妮的父亲则向总部位于伦敦的伊朗国际组织驳斥了官方的说法,“我亲眼看到玛莎的耳朵和后颈流出了鲜血。” 转自 安全内参,原文链接:https://www.secrss.com/articles/47788 封面来源于网络,如有侵权请联系删除
美国第四大医疗系统 CommonSpirit Health 疑似遭勒索软件攻击
美国大型连锁医院之一疑似遭到勒索软件攻击,导致手术延迟、患者护理中断以及在全国范围内重新安排医生预约。拥有逾 140 间医院、被《贝克尔医院评论》(Becker’s Hospital Review)杂志评为全美第四大医疗系统的 CommonSpirit Health 本周二宣布遭遇“IT 安全问题”,迫使某些系统宕机。 虽然 CommonSpirit 拒绝透露具体细节,但一位熟悉其补救措施的人士向 NBC 新闻证实,它遭受了勒索软件攻击。CommonSpirit 也拒绝分享有关其有多少设施出现延误的信息。然而,包括田纳西州的 CHI 纪念医院、德克萨斯州的一些圣卢克医院和西雅图的弗吉尼亚梅森方济会健康中心在内的多家医院都宣布受到影响。 一位不愿透露姓名以保护家人的医疗隐私的德克萨斯州妇女说,她和她的丈夫已于周三抵达 CommonSpirit 附属医院进行此前计划的大手术,但医生推荐等待医院的技术问题修复之后再进行手术。 对医疗保健链的勒索软件攻击相对普遍,两年多来一直是美国医疗系统的频繁部分。即使攻击没有关闭医院,它也可以使部分或全部数字系统脱机,从而切断医生和护士对数字信息的访问,例如患者记录和护理建议。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1325679.htm 封面来源于网络,如有侵权请联系删除
全球最大加密货币交易平台遭黑客入侵,损失 1 亿美元加密货币
全球最大加密货币交易平台币安(Binance)10月7日上午传出跨链桥BSC Token Hub遭到黑客入侵,估计损失价值1亿美元的加密货币,已与社群合作冻结了当中的700万美元。 据悉,该漏洞是通过复杂的伪造低级证明到一个共同的库。据Binance首席执行官赵长鹏称,跨链桥上的漏洞 “导致了额外的BNB”,促使Binance智能链(BSC)暂时中止。并估计有价值1亿美元的加密货币资产受到影响,约占上次所销毁币安币的四分之一。 “BNB是’Build and Build’的缩写(以前叫Binance Coin),是为BNB Chain上的交易提供’燃料’的区块链气体代币。”Binance在今年2月初指出。据悉,目前没有用户资金受到影响,因为BSC代币中心桥的漏洞使未知的威胁行为者攻击者能够以未经授权的方式铸造新的BNB代币。在这期间,币安不仅暂停Beacon Chain与Smart Chain之间的跨链交易,也针对BSC释出修补程式,列出多个禁止交易的黑名单地址。 区块链安全公司SlowMist表示,虽然黑客涉及在两笔交易中提取200万个BNB,但链的暂停防止了近4.3亿美元的加密货币被盗。 这是今年一系列针对跨链桥的重大事件中的最新事件。跨链桥促进了资产在区块链之间的转移,此前有Axie Infinity、Harmony Horizon Bridge和Nomad Bridge。 区块链分析公司Chainalysis在8月估计,价值20亿美元的加密货币在13次跨链桥攻击中被盗,占2022年被盗资金总额的69%。 这一发展也是在网络安全公司Bitdefender披露了一个加密劫持活动的细节,该活动利用微软OneDrive中已知的DLL侧向加载漏洞,建立持久性并部署加密货币矿工软件。 在一个相关的发展中,趋势科技透露,一个被称为Water Labbu的恶意行为者针对其他犯罪分子经营的45个基于加密货币的欺诈网站,将受害者的资金转移到他们控制的钱包。以一种寄生的方式,威胁行为者损害了其他骗子的网站,冒充分散的应用程序(DApp),并将恶意的JavaScript代码注入其中。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/I-ZgIkCn-lM8gv9pwCGOKQ 封面来源于网络,如有侵权请联系删除