标签: 数据泄露

印度雇佣黑客多年来一直瞄准美国、中国等国

据安全公司SentinelOne的调查分析,一个由印度雇佣的黑客组织十多年来一直以美国、中国、缅甸、巴基斯坦、科威特等国家为目标,进行广泛的间谍、监视和破坏行动。 根据分析,该组织名为Appin Software Security(又名 Appin Security Group,以下简称Appin),最初是一家提供攻击性安全培训计划的教育初创公司,但至少从 2009 年起就开展秘密黑客行动。SentinelOne 安全人员汤姆·黑格尔 (Tom Hegel)在近期发布的综合分析中表示:“该组织针对高价值个人、政府组织和其他涉及特定法律纠纷的企业进行了黑客行动。” 该调查结果基于路透社获得的非公开数据,路透社指责 Appin 策划针对政治领导人、国际高管、体育人物的数据盗窃。作为回应,该公司否认了其与雇佣黑客业务的联系。 Appin 被指提供的一个核心服务是名为“MyCommando”(又名 GoldenEye 或 Commando)的工具,该工具允许客户登录查看和下载活动特定数据和状态更新、安全通信,并提供从开源研究到社会工程再到特洛伊木马活动的多种任务选项。 在早期活动中,Appin被指参与了针对中国和巴基斯坦的攻击,2013 年, Appin 还被确定为macOS 间谍软件 KitM 的幕后黑手。此外,SentinelOne 表示还发现了针对印度国内目标的实例,其目的是窃取印度和美国锡克教徒的电子邮件帐户。 黑格尔指出,在一次不相关的活动中,该组织还使用域名 speedaccelator[.]com 作为 FTP 服务器,托管在其恶意网络钓鱼电子邮件中使用的恶意软件,其中一个恶意软件后来被用于ModifiedElephant APT以针对印度国内的目标。 除了利用来自第三方的大型基础设施进行数据泄露、命令与控制 (C2)、网络钓鱼和设置诱饵站点外,据说这个神秘的组织还依赖 Vervata、Vupen 和 Core Security 等私营供应商提供的间谍软件和漏洞利用服务。 在另一个值得注意的策略中,Appin 被发现利用位于美国加利福尼亚州的自由职业者平台 Elance(现名 Upwork),从外部软件开发商那里购买恶意软件,同时还利用内部员工开发定制的黑客工具集。 黑格表示:“研究结果体现了该组织具有非凡的韧性,在代表不同客户成功实施攻击方面有着良好记录。”   转自Freebuf,原文链接:https://www.freebuf.com/news/384405.html 封面来源于网络,如有侵权请联系删除

白宫秘密监视计划使警察能够访问数万亿条美国电话记录

《连线》对泄露的警方文件的分析证实,一项秘密政府计划正在允许联邦、州和地方执法部门获取没有犯罪嫌疑的美国人的电话记录。 根据《连线》杂志获得的一封信,美国参议员罗恩·怀登 (Ron Wyden) 周日向司法部 (DOJ) 发送了一封信,要求司法部解释鲜为人知的监控计划,该计划每年追踪美国境内超过一万亿条国内电话记录,参议员质疑该计划的合法性。 根据这封信,十多年来,现在被称为数据分析服务(DAS)的监控计划允许联邦、州和地方执法机构挖掘美国人的通话细节,分析无数人的电话记录。没有涉嫌任何犯罪,包括受害者。该计划使用一种称为链分析的技术,不仅针对那些与犯罪嫌疑人直接电话联系的人,还针对与这些人有过接触的任何人。 DAS 项目以前称为 Hemisphere,与电信巨头 AT&T 合作运行,该项目为执法机构(从当地警察和治安部门到美国海关和邮政检查员)捕获并分析美国通话记录。根据《连线》杂志查阅的一份白宫备忘录。记录显示,白宫在过去十年中为该计划提供了超过 600 万美元,该计划允许针对使用 AT&T 基础设施(遍布美国的路由器和交换机组成的迷宫)的任何通话记录进行定位。 怀登在周日写给美国司法部长梅里克·加兰的一封信中写道,他对 DAS 计划的合法性“表示严重担忧”,并补充说,他收到的“令人不安的信息”“理所当然地会激怒许多美国人和其他国会议员”。 根据参议员的信,怀登表示,司法部秘密向他提供的这些信息被美国政府视为“敏感但非机密”,这意味着虽然它不会对国家安全构成风险,但像怀登这样的联邦官员被禁止向公众披露这些信息。 AT&T 发言人金·哈特·琼森 (Kim Hart Jonson) 拒绝了《连线》杂志就 DAS 计划发表评论的请求,仅表示法律要求该公司遵守合法传票。 没有法律要求 AT&T 出于执法目的存储美国人数十年的通话记录。《连线》查阅的文件显示,AT&T 官员最近于 2018 年参加了德克萨斯州的执法会议,培训警察如何最好地利用 AT&T 的自愿援助(尽管可以创收)。 2020 年,透明度组织“Distributed Denial”公布了从美国各地机构窃取的数百 GB执法数据。《连线》杂志对这些文件的审查揭示了有关机构用来监控犯罪嫌疑人及其配偶、孩子、父母和朋友通话记录的流程和理由的非凡细节。 虽然 DAS 是根据一个专门打击贩毒的计划进行管理的,但北加州地区情报中心 (NCRIC) 泄露的一份文件显示,戴利城和奥克兰等当地警察机构要求 DAS 提供看似与毒品无关的未侦案件的数据。 有一次,奥克兰警察局的一名警官要求进行“Hemisphere分析”,通过分析嫌疑人亲密朋友的电话来识别嫌疑人的电话号码。 在另一起案件中,圣何塞的一名执法人员要求北加州地区情报中心确认一起未具体案件中的受害者和重要证人的身份。一名警官在该计划下向 AT&T 索取信息时写道:“我们获得了[嫌疑人]手机六个月的通话数据,以及几个密切的联系信息(他的女朋友、父亲、姐妹、母亲)。” 这些记录并未表明 AT&T 如何响应每个请求。 泄露的执法文件进一步显示,从美国邮政局检查员到纽约惩教部假释官等一系列官员都参加了 DAS 培训课程。其他参与者包括港务局、美国移民和海关执法局、国民警卫队、加州公路巡逻队以及数十个较小机构的成员。 DAS 计划于 2013 年 9 月首次被《纽约时报》披露为“半球”(Hemisphere),并于 2013 年重新命名,此后基本上没有引起人们的关注。该报当时获得的有关该计划保密的内部记录显示,执法部门长期以来一直被指示永远不要“在任何官方文件中提及‘半球(Hemisphere)’”。 据《纽约时报》报道,美国前总统巴拉克·奥巴马 (Barack Obama) 在 2013 年暂停了对“半球”(Hemisphere)计划的资助。尽管在接下来的三年里,可自由支配的资金被扣留,但《连线》获得的一份白宫备忘录显示,美国各地的各个执法机构允许继续与 AT&T 直接签订合同,以维持对其数据挖掘服务的访问。 根据白宫备忘录,在前总统唐纳德·特朗普 (Donald Trump) 领导下,资金恢复了,但在 2021 年再次停止。备忘录称,去年,在乔·拜登总统的领导下,资金再次恢复。 白宫承认了《连线》杂志的询问,但尚未发表评论。 DAS计划是在一个名为 HIDTA 的附属计划下维护的,该计划由白宫国家药物管制政策办公室 (ONDCP) 资助。据白宫称,HIDTA(即“高强度贩毒区”)是对美国 33 个不同地区的指定。最初的五个地区于 1990 年绘制,包括洛杉矶、休斯顿、迈阿密、纽约周边地区以及整个美墨边境,这些地区是美国贩毒最活跃的地区。 根据 DAS 收集通话记录数据并不属于窃听,而在美国境内,窃听需要基于可能原因的搜查令。AT&T 存储的通话记录不包括任何对话录音。相反,这些记录包括一系列识别信息,例如呼叫者和接收者的姓名、电话号码以及他们拨打电话的日期和时间,每次六个月或更长时间。 根据公共记录法发布的文件显示,DAS 程序已被用来生成犯罪嫌疑人及其已知同伙的位置信息,这种做法在 2018 年未经搜查令的情况下被视为违宪。 “有关位置信息的请求需要最高级别的法律要求,即法院签发的搜查令,紧急情况除外。”AT&T 的 Hart Jonson 说。 针对个人关系的命令有时被称为“利益共同体”传票,在隐私倡导者中,这个短语相当于天罗地网的监视。 怀登在给加兰的信中表示:“半球项目下为执法部门提供的数据规模和定期搜索的数据规模令人震惊。” 根据白宫官员去年撰写的一份长达两页的备忘录,自 2013 年以来,白宫已向 DAS 计划提供了至少 610 万美元的可自由支配资金。《连线》杂志审阅的一份 HIDTA 内部“参与者指南”显示,仅 2020 年 HIDTA 的资金就超过了 2.8 亿美元。目前尚不清楚 HIDTA 花费了多少资金来支持 AT&T 的大量美国通话记录收集。 目前尚不清楚 DAS 下可访问的通话记录可以追溯到多久之前。2014 年根据《信息自由法》发布的幻灯片指出,根据该计划最多可以查询 10 年的记录,这一统计数据与其他声称 AT&T 可以追溯到几十年前的内部文件形成鲜明对比。与此同时,AT&T 的竞争对手通常保留通话记录不超过两年。 (随着长途费用的消失,电话公司长时间跟踪通话记录的必要性逐渐降低。) DAS计划与几十年前的多项天罗地网式监视计划相呼应,其中包括缉毒局于 1992 年启动的一项计划,该计划迫使电话公司交出几乎所有往返于其他 100 多个国家的通话记录;国家安全局的大量元数据收集计划,美国第二巡回上诉法院于 2014 年认定该计划非法;以及通话详细记录项目,该项目因“技术违规”而受到影响,导致美国国家安全局收集了数百万个它“无权接收”的通话。 与过去这些受国会监督的项目不同,DAS 不受国会监督。怀登的一位高级助手告诉《连线》杂志,该计划利用了联邦隐私法中的众多“漏洞”。例如,它实际上在白宫之外运行,这意味着它不受要求评估其隐私影响的规则的约束。白宫也不受《信息自由法》的约束,从而降低了公众了解该计划的整体能力。 由于 AT&T 的通话记录收集是沿着电信“骨干网”进行的,因此《电子通信隐私法》规定的保护措施可能不适用于该计划。 本月早些时候,怀登和参众两院的其他议员提出了全面的隐私立法,即《政府监视改革法案》。该法案包含许多条款,如果颁布,将修补大部分(如果不是全部)这些漏洞,从而有效地使目前形式的 DAS 计划明显非法。     转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/XHwLXxqa8w0sDbsMEELo2Q 封面来源于网络,如有侵权请联系删除

“内鬼”盗卖数据,某大药房被罚

近期,浙江温州公安网安部门查处了一起某大药房“内鬼”侵犯公民个人信息案。 “内鬼”得到应有的法律处罚外,该大药房也因未履行数据保护义务造成数据泄露的违法行为被公安机关罚款110万元。 简要回顾 前段时间,温州网安部门在日常工作中发现有人在暗网上售卖温州某大药房销售数据。通过侦查发现,该大药房数据分析师利用工作便利将大量交易数据导出并售卖。 温州网安在依法对该数据分析师采取刑事强制措施的同时,启动“一案双查”工作机制。 经进一步侦查发现,该大药房因未建立健全全流程数据安全管理制度,未组织开展数据安全教育培训,未采取相应的技术措施和其他必要措施保障数据安全,最终导致大量敏感数据泄露。 该大药房数据分析师因违反《中华人民共和国刑法》第二百五十三条之一之规定,涉嫌侵犯公民个人信息罪被温州公安机关依法刑事拘留,现案件还在进一步办理中。 同时,温州公安机关依据《中华人民共和国数据安全法》第二十七条、第四十五条之规定,对该公司处罚款110万元,对该大药房直接负责的主管人员处罚款10万元。 下一步,公安机关将持续贯彻落实《网络安全法》、《数据安全法》、《个人信息保护法》等法律法规,全方位加强网络安全监督检查,持续高压严打违法犯罪行为,指导监督网络运营者建立和完善网络与数据安全管理体系,制定内部安全管理制度和操作规程,做好源头防控,坚决维护国家网络安全和数据安全。   转自安全客,原文链接:https://www.anquanke.com/post/id/291406 封面来源于网络,如有侵权请联系删除

加利福尼亚州长滩市在网络攻击后关闭 IT 系统

加利福尼亚州长滩市警告称,他们周二遭受了网络攻击,导致他们关闭了部分 IT 网络以防止攻击蔓延。 长滩拥有约 46 万人口,是加州人口第七大城市。 昨天,长滩市警告称,该市于 11 月 14 日遭遇网络攻击,已聘请网络安全公司调查该事件,并通知了 FBI。 该市表示,一旦检测到攻击,就会立即开始使系统离线,这样做是为了防止攻击蔓延到其他设备。 “预计城市电子邮件和电话系统将保持可用,市政厅和其他面向公众的城市设施将按计划开放。有关特定数字服务当前运营的更新将在不久的将来提供。” “在市政府努力解决这一事件的过程中,公众可能会遇到一些系统和服务的延迟,我们感谢公众对这些不便的耐心和理解。” 虽然本市的一些在线服务在周末期间将无法使用,但紧急服务不受影响。 目前尚不清楚发生了何种类型的网络攻击以及数据是否被盗。然而,它具有勒索软件攻击的特征,通常涉及数据盗窃。 没有威胁行为者声称对此次攻击负责,通常要到安全事件发生一周或更长时间后,他们才会公开开始勒索企图。 追踪美国地方政府攻击事件的 Emsisoft 威胁分析师 Brett Callow 告诉 BleepingComputer,如果这最终是勒索软件,那么这将是 2023 年第 80 个遭受勒索软件攻击的地方政府。在这些攻击中,已知有 46起数据被盗。   转自安全客,原文链接:https://www.anquanke.com/post/id/291399 封面来源于网络,如有侵权请联系删除

黑客声称对以色列发动多次袭击并泄露机密文件

黑客声称对以色列的基础设施进行了攻击,其中包括以色列航空公司,据称机密和内部文件在网上泄露。 11 月 16 日,代号为 SiegedSec 的黑客组织在他们的通讯频道上发帖称,他们入侵了以色列航空公司,并在网上泄露了该公司的内部机密文件。该航空公司总部位于特拉维夫,运营飞往欧洲和亚洲的国内国际航班。 SiegedSec 分享了一张屏幕截图,看起来像是包含多个文档的 Israir 管理平台的仪表板。在帖子中,黑客还分享了据称属于该公司的 1.4GB 数据的链接。 泄露的数据包括以色列航空公司的报告、法律文件、许可证、证明、保险文件、飞行许可证和内部程序。截至撰写本文时,该航空公司尚未回复置评请求。 同一个攻击者声称已经破坏了以色列政府的设备。“我们已经断开了许多设备,例如警报器、温度传感器等 ,我希望以色列农业部感谢我们的礼物。”SiegedSec 写道。 该团伙还声称“影响”了 Shufersal 连锁超市的系统。Shufersal 在以色列设有 395 家分支机构,拥有 16,600 名员工。 该公司和农业部尚未回应置评请求。 11 月 14 日,另一名代号为 Abnaa AlSaada(可能来自也门)的攻击者声称他们接管了铝制造公司 Profal 的运营。黑客在其 Telegram 频道上分享了工厂生产线操作仪表板的屏幕截图。 Cybernews 无法独立核实这些说法。截至撰写本文时,该公司的网站已关闭。Profal 尚未回应置评请求。 自以色列和巴勒斯坦战争爆发以来,双方都遭遇了黑客组织对数字战场的定向攻击。亲巴勒斯坦黑客广泛针对以色列的许多公司和组织。 AnonGhost 针对“红色警报”应用程序发送虚假的核攻击威胁,亲俄黑客团伙“匿名苏丹”攻击了《耶路撒冷邮报》网站,声称针对以色列的防空系统“铁穹”。俄罗斯黑客Killnet还对以色列政府网站发起了分布式拒绝服务 (DDoS) 攻击。 亲以色列的黑客活动分子印度网络部队已经摧毁了哈马斯的官方网站。其他亲以色列帮派包括 SilenOne、Garuna Ops 和 Team UCC Ops。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/rdsnDy0QU6UQGEslYa2L4w 封面来源于网络,如有侵权请联系删除

三星遭黑客攻击,用户数据泄露

Hackernews 编译,转载请注明出处: 三星电子通知部分客户,他们的个人信息被泄露给了未经授权的个人。 该公司表示,网络攻击仅影响了2019年7月1日至2020年6月30日期间在三星英国在线商店购物的客户。 黑客利用第三方应用程序中的漏洞 两天前,也就是11月13日,三星发现了数据泄露事件,并确定这是黑客利用该公司使用的第三方应用程序的漏洞造成的。 目前还没有提供有关攻击中利用的安全问题,或使攻击者能够访问三星客户个人信息的易受攻击应用程序的细节。 三星向客户发出的通知称,泄露的数据可能包括姓名、电话号码、邮政和电子邮件地址。该公司强调,凭证或财务信息不会受到此次事件的影响。 三星通知英国商店的客户数据泄露 三星的一位发言人说,该公司最近收到了网络安全事件的警报,该事件仅限于英国地区,并不影响美国客户、员工或零售商的数据。 “我们最近收到了一起网络安全事件的警报,导致一些三星英国电子商店客户的某些联系信息被非法获取。没有财务数据,如银行或信用卡详细信息或客户密码受到影响。该事件仅限于英国,不会影响美国客户、员工或零售商的数据。” 该发言人表示,该公司已采取一切必要措施解决安全问题,并补充说,该事件也已报告给英国信息专员办公室。 这是三星在两年内遭遇的第三次数据泄露。前一次在2023年7月下旬——8月4日被发现,当时黑客访问并窃取了三星客户的姓名、联系方式、人口统计信息、出生日期和产品注册数据。 2023年3月,勒索组织Lapsus$入侵了三星网络,窃取了机密信息,包括Galaxy智能手机的源代码。 三星证实,在Lapsus$泄露了约190GB的存档文件以及内容描述后,“某些内部数据”落入了未经授权的一方手中。       Hackernews 编译,转载请注明出处 消息来源:bleepingcomputer,译者:Serene

安全厂商发生数据泄露,客户连夜更换 API 密钥

Sumo Logic建议客户也更换其服务访问凭证,包括与Sumo Logic共享的用于访问其他系统的任何凭证。 近日,安全和数据分析公司Sumo Logic确认发生了数据泄露事件,在公告中Sumo Logic声称在11月3日发现有攻击者使用泄露的凭证访问了Sumo Logic的AWS账户。 Sumo Logic运营着一个云原生的SaaS分析平台,为客户提供日志分析、基础设施监控、云基础设施安全服务等。Somo Logic的客户群中不乏大量知名科技品牌,例如三星、Okta、SAP、F5、Airbnb、SEGA、23andme、丰田等。今年5月,私募股权公司Francisco Partners以17亿美元收购了Sumo Logic。 Sumo Logic表示,其自身的系统和网络在此次安全事件中未受影响,并且“客户数据一直是加密的。”Sumo Logic解释说:“我们在检测到事件后立即锁定了暴露的基础设施,并出于谨慎考虑,更换了所有可能暴露的基础设施凭证。” Sumo Logic还建议客户也更换其服务访问凭证,包括与Sumo Logic共享的用于访问其他系统的任何凭证。此外,Sumo Logic警告客户应立即更换他们的API访问密钥,并且还应作为预防措施重置以下内容: Sumo Logic安装的收集器凭证 存储在Sumo中用于由托管收集器收集数据的第三方凭证(例如,S3的访问凭证) 存储在Sumo中作为Webhook连接配置一部分的第三方凭证 Sumo Logic账户的用户密码 Sumo Logic表示:“虽然对这一事件的调查还在进行中,但我们仍致力于尽我们所能促进安全和放心的数字体验。如发现有恶意访问SumoLogic账户的证据,我们将直接通知客户。客户可以在我们的安全响应中心找到更新。”   转自GoUpSec,原文链接:https://www.secrss.com/articles/60550 封面来源于网络,如有侵权请联系删除

美国抵押贷巨头遭网络攻击:数百万用户无法还款或影响信用评级

库珀集团表示正在努力确定,攻击者是否获取了四百万用户的个人信息。 有消息称:作为美国最大的非银行抵押贷款服务商之一,库珀集团(Mr. Cooper)上周遭受了一次网络攻击,导致数百万用户的贷款支付和其他交易中断。 库珀集团总部位于美国得克萨斯州科佩尔。该公司在上周提交了一份SEC监管文件,表示于10月31日遭受了网络攻击。 库珀集团官网通告称,公司已经“立即采取措施锁定我们的系统”,禁止用户在线支付贷款或访问个人账户信息。 周一下午,库珀集团表示,已经恢复了在线支付系统。通告还向用户提供了通过电话、邮件、西联或速汇金进行支付的选项。 库珀集团发言人发表书面声明:“我们正在努力彻底解决问题。在此期间,如果我们的用户以及我们受客户委托服务的贷款用户尝试付款,或者未能按期付款,都不会产生费用、罚款或负面信用报告。” 库珀集团前身是Nationstar,为430万用户提供抵押贷款服务。 尚不确定用户个人信息是否失窃 自遭受攻击以来,用户一直在库珀集团社交媒体账户上投诉。一位用户在推特上写道,“我昨天进行了一笔相当大的付款,却连回执都没拿到。”另一位用户表示亟需该公司帮助,否则本周他的抵押物就会被银行收回。 库珀集团设立了专门的网站,提供有关此次攻击的信息。他们在该网站上声明,对服务中断感到“非常抱歉”。 库珀集团表示仍在努力确定用户数据是否遭到窃取,但无法估计何时能够完全恢复数据系统。 在上周申报的监管文件中,库珀集团认为此次攻击不会对业务或财务产生“重大不利影响”。然而,本周二,穆迪投资者服务公司的信用评级业务高级信用官员Stephen Lynch表示,穆迪正在监控这一事件,事件影响“取决于服务中断持续的时间、可能对声誉造成的损害和安全漏洞的大小”。 根据美国联邦贸易委员会最近制定的一项规则,非银行金融机构如发生影响500名以上用户的数据泄露事件,需在30天内通知该委员会。该委员会消费者保护局局长Samuel Levine表示,上述披露要求将于明年生效,将“进一步促进公司保护消费者数据。”   转自安全内参,原文链接:https://www.secrss.com/articles/60556 封面来源于网络,如有侵权请联系删除

多家加拿大医院遭受勒索软件攻击,泄露数据已被公布

近日,五家加拿大医院透露遭受勒索软件的攻击,并被泄露了北岛数据。受影响的医院包括Bluewater Health、查塔姆-肯特健康联盟、伊利海岸医疗保健、迪厄格雷斯酒店和温莎地区医院。 据悉在10月,当地服务提供商TransForm共享服务组织遭到勒索软件攻击,医院受到影响。TransForm是一家非营利组织,为上述医院提供IT服务。该组织发现,威胁行为者破坏了一个托管员工数据的文件服务器,并与受影响的医院共享了一个驱动器。 TransForm宣布不打算支付赎金 该公司的声明中写道:“我们没有支付赎金,我们知道与网络事件有关的数据已经公布。” 该公司通知了执法部门,包括当地警察局、安大略省警察局、国际刑警组织和联邦调查局,以及包括安大略省信息和隐私专员在内的所有相关监管组织。 该事件的调查仍在进行中,尚未确定安全漏洞的范围。蓝水健康医院证实,威胁行为者窃取了一个包含560万患者就诊信息的数据库,而受影响的患者人数约为26.7万。 目前第二批第三批数据也已被公布,包括新冠疫苗记录。CISA、联邦调查局和卫生与公众服务部(HHS)警告称,戴信团队的网络犯罪集团正通过勒索软件行动积极瞄准美国企业,主要是医疗保健和公共卫生部门。 戴信团队是一个勒索软件和数据勒索集团,至少自2022年6月以来一直活跃。该组织专注于HPH部门的勒索软件业务,旨在部署勒索软件并过滤个人身份信息(PII)和患者健康信息(PHI),威胁称如果不支付赎金,将公布被盗数据。 戴信团队通过虚拟专用网络(VPN)服务器初步接触受害者。在一次成功的攻击中,攻击者很可能利用了该组织VPN服务器中未修补的漏洞。 在另一个方案中,在访问目标的VPN服务器后,Daixin参与者通过安全外壳(SSH)和远程桌面协议(RDP)进行横向移动。 联邦机构发布的警报包括妥协指标(IOC)和MITRE ATT&CK战术和技术。   转自E安全,原文链接:https://mp.weixin.qq.com/s/L7GZ3fRmSsZfvjIfw-uvtw 封面来源于网络,如有侵权请联系删除

俄罗斯国有储蓄银行遭受 100 万次 RPS DDoS 攻击

俄罗斯金融组织 Sberbank 在一份新闻稿中表示,两周前,该银行面临近代历史上最强大的分布式拒绝服务 (DDoS) 攻击。 俄罗斯联邦储蓄银行是一家国有银行和金融服务公司,也是俄罗斯最大的机构,持有该国约三分之一的资产。 俄罗斯入侵乌克兰后,该银行面临国际封锁和制裁,并多次成为西方黑客活动分子的目标。 俄罗斯媒体Interfax 报道称,这次攻击达到了每秒 100 万个请求 (RPS),该组织表示,这一数字大约是俄罗斯联邦储蓄银行迄今为止遭遇的最强大 DDoS 攻击规模的四倍。 “我们注意到这些是一些新黑客。我们不知道他们的指纹。也就是说,市场上出现了一些新的、非常合格的犯罪分子,他们开始系统性地攻击俄罗斯最大的资源,”俄罗斯联邦储蓄银行负责人(机器翻译)表示。 虽然 100 万 RPS 显然意义重大,但它无法与破纪录的 DDoS 攻击相比,后者使用新的“HTTP/2 快速重置”技术 产生的影响比 Sbersbank 所经历的影响大一百倍。 8 月下旬,亚马逊检测到一次峰值为 1.55 亿 RPS 的DDoS 攻击。Cloudflare 缓解了 2.01 亿次 RPS,而 Google 则应对了峰值为每秒 3.98 亿次请求的 DDoS 攻击。 之前的攻击 2022 年 5 月,俄罗斯联邦储蓄银行宣布,它遭受了前所未有的黑客攻击,其中包括针对其在线客户服务的大规模 DDoS 攻击。 该银行表示,它成功击退了由 27,000 个受感染设备组成的僵尸网络发起的每秒 450GB的 DDoS 攻击 。 俄罗斯金融系统最近遭受的打击涉及 Mir 卡运营商国家支付卡系统 (NSPK),该系统的网站于 2023 年 10 月 30 日变得不可用,后来被篡改,发布了有关影响客户的数据泄露的消息。 NSPK告诉媒体,攻击者不可能窃取任何敏感的客户数据,因为该网站不存储此类信息,并向他们保证网络攻击没有影响支付系统。 TheRecord 随后报道称,来自“DumpForums”组织和乌克兰网络联盟的黑客活动分子承认对此次攻击负责,并声称窃取了 31 GB 的数据。 转自安全客,原文链接:https://www.anquanke.com/post/id/291297 封面来源于网络,如有侵权请联系删除