美国一银行工程师离职删库,被判两年监禁
旧金山第一共和银行前云工程师Miklos Daniel Brody被公司解雇后,报复性删除银行的代码库,近日被判处两年监禁并赔偿52.9万美元。 第一共和银行是美国的一家商业银行,拥有七千多名员工,年收入达67.5亿美元。该银行于2023年5月1日被出售给摩根大通。 根据美国司法部的公告,第一共和银行云工程师 Brody 因违反公司政策将包含色情内容的U盘连接到公司电脑(在公司笔记本电脑上看片),于2020年3月11日被银行解雇。 公告称,Brody 被解雇后拒绝归还工作笔记本电脑,并使用他(被解雇后仍然有效)的帐户访问银行的计算机网络,造成超过22万美元的损失。 Brody 不但删除了银行的代码存储库,还运行恶意脚本删除日志,并在银行代码中讥讽同事,Brody 还假冒其他银行员工加入会话。 根据公告,Brody 还通过电子邮件给自己发送了自己作为员工时使用的专有银行代码,该代码的价值超过5000美元。 在2020年3月12日结束对第一共和银行网络的非法访问之前,Brody先后执行了以下操作: 运行名为“dar.sh”的恶意脚本来擦除第一共和银行的服务器 删除了特定脚本的git日志和git提交历史记录 访问第一共和银行的GitHub存储库并删除托管代码 在代码中插入“嘲讽”内容,包括对“grok”的引用 冒充第一共和银行的另一位云工程师访问该公司的网络并进行配置更改 事件发生后,Brody 向旧金山警察局谎报称公司发放的笔记本电脑从他的车里被盗。 最终,Brody 于2023年4月承认在笔记本电脑问题上撒谎,并承认两项违反《计算机欺诈和滥用法》的指控。 除了两年监禁和支付赔偿金外,Brody 还将被监视居住三年。 转自安全内参,原文链接:https://www.secrss.com/articles/61743 封面来源于网络,如有侵权请联系删除
超过 50 万加密货币交易所客户端数据泄露
九家加密货币交易所用户的个人数据被泄露,该事件影响了超过50万客户。 研究人员已确认以下平台上存在数据泄露: Sova[.]gg coinstart[.]cc pocket-exchange[.]com onemoment[.]cc cripta[.]cc metka[.]cc alt-coin[.]cc ferma[.]cc in-to[.]cc 尽管受影响的交易所并不大,但泄露的规模却很大。收集的数据包括敏感信息: 完整的用户名; 信用卡号码; 电子邮件地址; IP 地址; 付款或提款请求的金额; 各种身份验证数据(例如,用户代理)。 泄露的信息总共显示了超过 615,000 个付款请求和超过 28,000 个提款请求。 鉴于加密货币交易所经常被用来隐藏非法交易,这次泄露将对世界各地的执法机构和网络安全研究人员有用。 样本数据 该漏洞最初于 10 月 10 日被发现,其所在的服务器目前仍然可用。尽管服务器的IP地址处于活动状态,但所有数据已被恶意脚本破坏。目前尚不清楚谁是数据泄露和随后破坏的幕后黑手。 研究人员指出,数据是使用数据库软件 MongoDB 存储的,但错误的配置允许第三方获得不受限制的访问并泄露数据。 建议受影响平台的用户保持警惕。此次泄露使他们容易遭受身份盗窃、网络钓鱼和其他社会工程攻击以及未经授权的交易等欺诈活动。您应该立即更改重复使用的密码并启用多重身份验证。 转自安全客,原文链接:https://www.anquanke.com/post/id/291927 封面来源于网络,如有侵权请联系删除
数千名爱达荷国家实验室的员工信息遭到泄露
攻击者可能获取了超过45,000名关键美国核设施员工及其家属的敏感信息。 美国主要安全实验室爱达荷国家实验室(INL)已向可能受11月20日网络攻击影响的个人发出了数据泄露通知信。据该实验室称,攻击者入侵了一个存储有“INL员工、前员工、以及他们家属”信息的离岸数据中心。 通知信中再次强调,实验室的内部网络系统及其员工和客户使用的数据库均未在最近的网络安全事件中受损。然而,这次针对美国关键核设施的网络攻击已引起联邦调查局和国土安全部的关注并展开调查。INL进一步确认,由于此次安全事件,大量员工的敏感个人身份信息(Personal Identifiable Information, PII)已遭泄露,包括但不限于姓名、社会安全号码、薪资和银行账户信息。 实验室还补充说到,部分用户只有姓名和出生日期被泄露。泄露的工资数据部分主要涵盖截至2023年6月1日之前的员工、前员工和退休人员的工资信息。 INL向缅因州总检察长提交的信息显示,有45,047人在这次网络攻击中受到了影响。实验室表示将为所有受影响的人提供免费的身份保护服务。 据Cybernews报道,出于政治原因行动的攻击者 SiegedSec 声称对此次数据泄露负责。同一攻击者组还曾针对以色列航空公司 Israir 和北约的 COI 合作门户进行攻击,该门户被用于在北约成员国和31个国家之间共享非机密信息。 消息来源: Cybernews,译者:Leopold; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
游戏开发商 Insomniac 遭黑客入侵,《金刚狼》相关数据疑被泄露
在Rhysida勒索软件团伙公开的截图中,能够看到一些机密的内部电子邮件、护照和身份证的复印件,以及游戏素材或游戏画面的图像。 据外媒报道,《漫威蜘蛛侠》系列开发商Insomniac Games最近遭到一个名为Rhysida的黑客组织攻击,该勒索软件团伙声称他们窃取到了即将推出的《金刚狼》游戏的详细信息以及一些前任和现任员工的数据。 Insomniac Games是一家总部位于加利福尼亚伯班克的美国视频游戏开发商,该公司在2019年被索尼互动娱乐以2.29亿美元收购后成为PlayStation Studios旗下的一个游戏工作室。其代表作有《漫威蜘蛛侠》《拉切特与克兰克》《抵抗》《小龙斯派罗》等系列作品。 在Rhysida勒索软件团伙公开的截图中,能够看到一些机密的内部电子邮件、护照和身份证的复印件,以及游戏素材或游戏画面的图像。 Rhysida在暗网博客上的帖子中写道,距离这些“独家、独特、令人印象深刻的”数据开拍仅剩一周,他们强调只会卖给一个人,拍卖时出价高者将是唯一的所有者,起拍价为50比特币(价值约200万美元)。——勒索软件团伙通常都会像这样通过设置一个拍卖期限来迫使受害者支付赎金。 据了解,Rhysida是才冒头不久的一个网络犯罪组织,于今年5月首次被发现。美国网络安全基础设施与安全局(CISA)将其描述为一个以教育、医疗、制造、信息技术和政府部门作为攻击目标的威胁行为者。 Rhysida在今年6月曾成功攻击并泄露智利政府的数据,后又于8月攻击美国医疗集团Prospect Medical Group,引起轰动。根据Cybernews的勒索软件监控工具Ransomlooker,该团伙在过去12个月内已经攻击了近50个组织。 转自看雪学苑,原文链接:https://mp.weixin.qq.com/s/TfvsNRD-fCvBP3jm8r5cAw 封面来源于网络,如有侵权请联系删除
卡巴斯基实验室:全球三分之一的企业遭遇数据泄露
在三分之一的企业面临网络安全威胁的世界中,数据泄露统计数据令人震惊。 卡巴斯基实验室在 2022 年至 2023 年进行的一项研究 涵盖了工业、电信、金融和零售等各个行业的 700 家公司,发现其中 223 家公司在数据泄露的情况下在暗市中被提及。 暗网泄露的行业分布(2022 年) 据卡巴斯基实验室称,暗网市场上每月出现约 1,700 条消息,涉及销售、分发或购买因泄露而获得的数据。 研究还表明,并非每条消息都代表独特或相关的泄漏。通常,这些都是重复宣布相同的泄露,按国家/地区合并或拆分数据库,以及包含公共数据(例如来自社交网络)的数据库。例如,2021年,超过 7亿LinkedIn用户 和 5.33亿Facebook用户的个人信息被窃取并发布在暗网上。 在暗网上出售的一种流行的数据类型是对基础设施的访问。2022 年,发现了大约 3,000 个出售此类访问的独特报价,到 2023 年 11 月,其数量超过了 3,100 个。此类访问通常包括企业 VPN 服务的帐户以及内部网络上的一些服务器或主机。 此外,受损帐户是一类重要的数据。此类数据可分为三类: 在网络犯罪社区内自由传播的公开泄密内容; 在黑客论坛和私人聊天中出售的受限泄密内容。有时,这些只是小型数据库,其中包含甚至可以生成的未经验证的信息; 通过恶意软件获得的受损用户帐户 所有三种类型的凭据泄露都对公司构成威胁,因为尽管有限制,员工仍使用公司电子邮件地址在第三方网站上注册。在典型情况下,员工对外部服务和公司资源使用相同的密码,这可以帮助网络犯罪分子获得对公司基础设施的未经授权的访问。 值得注意的是,当发现数据泄露时,没有时间为未实施的安全措施后悔。快速的威胁识别和有效的事件响应计划可以消除这种情况或至少减少损失。 转自安全客,原文链接:https://www.anquanke.com/post/id/291888 封面来源于网络,如有侵权请联系删除
又逮捕一人!法国当局控制了与 Hive 勒索软件有关的嫌疑人
Bleeping Computer 网站消息,法国当局在巴黎逮捕了一名涉嫌帮助 Hive 勒索软件团伙“清洗”赎金的俄罗斯人。据悉,法国反网络犯罪办公室(OFAC)根据嫌疑人在社交网络上的踪迹,将其与一起涉及数百万美元的数字钱包案件“关联”起来后,随即将其逮捕。2023 年 12 月 9 日,犯罪嫌疑人被移交给了巴黎司法法院的专门检察官办公室。 根据 LeMagIT 的报道来看,警方特工在 12 月 5 日拘留改名 40 岁的俄罗斯嫌疑人,并查获了价值 57 万欧元的加密货币资产。法国内政部副主任Nicolas Guidoux表示,通过与欧洲刑警组织、欧洲司法组织和塞浦路斯当局的通力合作,搜查了犯罪嫌疑人在塞浦路斯海滨度假胜地的住所,从而掌握了案件重要线索。 值得一提的是,美国联邦调查局(FBI)于 2022 年 7 月底“潜入”了 Hive 勒索软件团伙的服务器,并且在2023 年 1 月份的一次国际执法行动中,成功查获了该团伙的 Tor 网站。2023 年 11 月,美国联邦调查局透露,自 2021 年 6 月以来,Hive 勒索软件团伙已从 1500 多家公司,勒索了约 1 亿美元。 Hive 勒索软件网站查封通知 此次国际执法行动中,联邦调查局查获并向受害者提供了 1300 多条解密密钥,避免了约 1.3 亿美元的赎金落入网络犯罪分子之手。除解密密钥外,联邦调查局和荷兰警方还发现了 Hive 的通信记录、恶意软件文件哈希值,以及存储在加利福尼亚州一家托管服务提供商的 Hive 服务器和荷兰备份服务器上的 250 个 Hive 附属团伙的详细信息。 目前。美国国务院正悬赏 1000 万美元征集任何有助于将 Hive 勒索软件组织(或其他威胁行为者)与其他国家联系起来的信息。 Hive受害者地图 2019 年 6 月“出道”以来,Hive 勒索软件团伙作为勒索软件即服务(RaaS)提供商运营了两年多时间。期间,该组织发动了无数次网络攻击行动,利用面向互联网设备的漏洞和窃取来的凭证,以及网络钓鱼攻击,入侵全球的实体组织。 在被执法部门摧毁后,一个名为 Hunters International 的新勒索软件即服务(RaaS)团伙开始“浮出水面”,并且使用了 此前 Hive 勒索软件团伙使用的代码。安全研究人员 Will Thomas 在分析 Hunters International 勒索软件样本时发现,有超过 60% 的代码与 Hive 勒索软件的代码存在重叠和相似之处。 由此可以推断,这个老牌勒索软件团伙已经以不同“品牌”,重新开始活动。然而,Hunters International 勒索软件组织反驳了研究人员的说法,并表示其是一家新的勒索软件服务公司,只是从 “Hive “的开发者那里购买了加密源代码。 此外,Hunters International 组织还强调,他们的主要目标不是加密,而是窃取数据,并利用这些数据迫使受害者支付赎金。 转自Freebuf,原文链接:https://www.freebuf.com/news/386577.html 封面来源于网络,如有侵权请联系删除
2023年3.6亿人泄漏数据创历史新高,刺激数据加密需求
根据苹果公司近日发布的数据泄露报告,2023年全球数据泄漏规模将创下历史新高,前九个月有3.6亿人的敏感数据遭泄漏,比2022年全年高出20%。苹果公司在报告中强调了使用端到端加密来保护敏感数据的重要性。 报告显示,过去两年中,勒索软件攻击和针对“可信”技术供应商的供应链攻击是导致数据泄露急剧增加的两个主要原因。 数十亿记录遭到泄露 根据报告,2021和2022年,全球泄露了惊人的26亿条个人记录,仅2022年一年就泄漏了约15亿条个人记录。 2023年将创下新的数据泄漏记录。仅2023年前9个月的数据泄露总数就已经比2022年全年总数高出20%。截至2023年8月底,企业和机构一共泄露了约3.6亿人的敏感记录。 苹果公司在报告中引用的 IBM 和 Forrester 的研究数据显示,在最近发生过数据泄露的组织中,95%之前已经发生过一次泄露。75%的受访者在过去12个月内至少经历过一次数据泄露事件。 勒索软件和针对技术厂商的供应链攻击是导致近年来数据泄露急剧增加的主要原因。2023年前9个月的勒索软件攻击数量比2022年同期增加了70%。2023年上半年遭遇勒索软件攻击的组织数量同比暴增了约50%,下半年的数据可能还会更高。 研究还发现,98%的组织与最近至少经历过一次数据泄露的技术供应商建立了合作关系。因数据泄漏事件影响众多组织和个人的主要技术供应商包括 Fortra 、 3CX 、 ProgressSoftware 和微软等。 苹果在报告中表示:“消费者数据面临的威胁日益增加,是企业和其他组织收集和明文存储个人数据数量不断增加的结果,特别是在云端。组织应该对网络中存储的数据进行加密,只有拥有解密密钥的人才能读取,从而降低黑客滥用或出售消费者数据的可能性。” 大规模数据泄漏刺激加密需求 组织需要对正在使用、传输和静态的数据进行加密,这是一个长期共识。各国的多项法规和行业指令(例如 PCIDSS 、 HIPAA 、 GLBA 和欧盟的 GDPR )都要求或建议加密,特别是对于存储和传输中的数据。 即便如此,许多组织出于各种原因在数据加密方面继续拖延。Ontinue 安全运营副总裁 CraigJones 表示,这些因素包括加密系统的复杂性、潜在成本、对性能影响的担忧以及缺乏有效管理加密系统的内部专业知识。 “实施端到端加密的难度在中等难度到非常具有挑战性之间,具体取决于组织的规模、现有基础设施以及加密数据的类型,” Jones 说:“这需要仔细规划、投资正确的工具和技术,并且通常需要组织建立新的数据安全文化。此外,组织在实施加密时还经常会遇到与密钥管理和系统兼容性有关的问题。” 云计算的快速增长是组织考虑加密的另一个重要因素。苹果公司的研究数据显示,80%的数据泄露来自存储在云端的数据,加密云端数据可能比加密本地数据更具挑战性。 组织可能犯的另一个错误是仅仅依赖云提供商进行数据加密,Ben-Ari 表示:“虽然云提供商提供了有价值的安全措施,但组织必须承担加密数据的直接责任。” 转自“GoUpSec”,原文链接https://mp.weixin.qq.com/s/joIMzIMfA06Mfm4gbY3MlA?from=industrynews&version=4.1.15.6007&platform=win 封面来源于网络,如有侵权请联系删除
迪拜最大的出租车应用泄露 22 万多用户数据
HackerNews 编译,转载请注明出处: 迪拜出租车公司(DTC)提供出租车、豪华轿车和其他交通服务,控制着迪拜44%的市场份额。 DTC运营着7,000多辆汽车,并拥有14,000名司机合作伙伴,是阿拉伯联合酋长国人口最多的城市中最大的服务提供商。DTC应用在Google Play商店的下载量超过100,000次。 由于数据库对公众开放,DTC应用程序泄露了大量敏感信息。Cybernews研究团队发现,超过197,000名应用用户和近23,000名司机的信息被曝光。 根据CyberNews团队的说法,泄露的数据存储在一个开放的MongoDB数据库中,该数据库现已关闭。企业使用MongoDB来组织和存储大量的面向文档的信息。 研究人员认为,泄露的数据库可能是用于开发目的的生产数据库,因为它包括客户数据、日志、司机的个人可识别信息(PII)、注册和银行详细信息,以及乘客订单详细信息。数据覆盖了2018年至2021年的时间段。 暴露的DTC应用用户数据包括电子邮件地址、电话号码、电话型号以及用于电子邮件、登录、会话和注册的应用令牌。令牌通常用作用户帐户的数字钥匙,理论上,暴露令牌可能导致未经授权的账户访问。 除了近20万名客户的信息外,DTC应用的开放数据库还泄露了22,952名司机的信息,包括:驾驶执照号码、工作许可证号码、国籍、用户名、加密密码、电话号码。 在线司机应用程序日志包含了高达1TB的数据,包括位置详情、IP地址、司机是否使用VPN服务,甚至包括设备电池状态。 “这个全面的数据集可以使威胁行为者从事各种恶意活动,从有针对性的网络钓鱼攻击和身份盗窃到利用个人的旅行模式进行犯罪目的,”Cybernews研究团队说。“这次信息泄露只是强调了采取迅速有效措施来减轻潜在危害并保护受损信息的迫切需要。” 消息来源:cybernews,译者:Claire; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
重庆一企业泄露大量数据,受当地网信办处罚
近日,根据上级部门移交的线索,渝中区网信办在重庆市网信办指导下,依法对属地一科技公司涉数据泄露等违法违规行为进行立案查处,作出责令限期五日改正,给予行政警告,并处10万元罚款的行政处罚。 经查,该公司开发运营的某OA信息系统因未履行好网络数据安全保护义务,导致大量数据泄露,情节严重。且该公司作为网络数据处理者,未依法建立健全全流程网络数据安全管理制度,未依法组织开展网络数据安全教育培训,未采取相应的技术措施和其他必要措施等保障网络数据安全。该公司上述行为违反了《中华人民共和国网络安全法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》等互联网法律法规。渝中区网信办依据《中华人民共和国数据安全法》规定,对该公司作出了限期五日改正、给予行政警告,并处罚款10万元的行政处罚。目前,该公司已完成整改,建立健全相关管理制度,并全额缴纳罚款。 渝中区网信办将持续深入推进依法管网治网,进一步加强网络管理与执法工作,督促网站平台切实履行主体责任和社会责任,健全管理制度,依法打击各类网络违法违规行为,切实维护网络安全、数据安全和广大网民的合法权益。 转自网信渝中,原文链接https://mp.weixin.qq.com/s/qx7Fuqw9NfWGX6-2mQ4JSA 封面来源于网络,如有侵权请联系删除
CVE-2023-50164:流行 Web 框架 Apache Struts 2 中的严重 RCE 漏洞
版本 2.0.0至2.5.32和6.0.0至6.3.0.1 受到影响。您需要尽快更新。 Apache 开发人员已针对流行的开源 Web 框架Apache Struts 2中的一个严重漏洞发布了修复程序,该漏洞的标识符为 CVE-2023-50164,该漏洞可能导致远程代码执行 (RCE)。该漏洞的发现者是 Source Incite 的 bughunter Stephen Seely。 CVE-2023-50164允许攻击者操纵文件上传选项,这可能导致路径遍历和上传用于远程代码执行的恶意文件。有关该漏洞的更多详细信息尚未披露。 该问题影响 Apache Struts 版本2.0.0至2.5.32以及6.0.0 至6.3.0.1。反过来,从版本2.5.33和6.3.0.2 开始集成修复。 强烈鼓励 Web 开发人员执行此更新,该过程不会花费太多时间,也不需要对当前配置进行任何更改。 Apache Struts 2经常被攻击者用来进行攻击。这是一个现代的开放式Java框架,用于创建可在企业环境中使用的 Web 应用程序。不再支持其前身 Apache Struts 1。 2017年,美国Equifax网站的安全漏洞以及随后的大规模数据泄露,正是由于Apache Struts 2的漏洞以及责任人没有及时采取措施消除漏洞而造成的。 转自安全客,原文链接https://www.anquanke.com/post/id/291804 封面来源于网络,如有侵权请联系删除