标签: 数据泄露

Chrome 扩展:他们能看到一切

Hackernews 编译,转载请注明出处: 方便的广告拦截器、价格跟踪器或拼写检查扩展可能正显著危及你的在线安全。网络安全公司Veriti的联合创始人奥伦•科伦(Oren Koren)建议用户删除所有Chrome扩展。他并不是唯一一个这样做的人,另外四位网络安全研究人员也有类似的看法。 据cybernews消息,他们最近使用了在线工具crxcavator.io用于分析Chrome扩展,并注意到几乎所有流行的扩展都使用了一个被认为是“关键”风险的“chrome.webRequest”API。这意味着什么,用户应该担心吗? Koren的答案是:“你给了他们访问权限,所以他们可以看到一切。” 扩展程序比你设备上的许多常规应用程序拥有更多的功能。这意味着电脑上的文件可能无法躲过间谍的眼睛。 供应链很脆弱 Koren介绍,即使是被认为是安全的扩展,也可能因为整个供应链的薄弱环节而存在风险。数以百万计的用户可能会使用这个扩展,若其供应链中的任何环节出现问题,用户也将受到影响。 “现在每个人都在使用广告拦截扩展,它大量使用了webRequest功能。这个功能允许它拦截五种类型的数据,”Koren说。 http:// – 浏览数据被截获的风险; https:// – 加密浏览数据被拦截的风险; ftp:// – 暴露登录凭据和未授权文件访问的风险(FTP服务器的目录列表,在登录阶段传递的用户名和密码,跟踪和下载文件的能力); file:// – 泄露敏感本地文件或内部资源(只有所有者拥有的特定内部或外部文件路径)的风险; ws:// – 可能危及组织内容的web服务的风险 基本上,你的广告拦截器可以检查你通过网络发送的所有内容,例如收集FTP密码、获得完整的文件列表,并跟踪下载。 Breachsense的创始人兼首席执行官乔希·阿米沙夫(Josh Amishav)补充说,允许扩展访问“chrome.webRequest”API有很高的风险,因为它允许扩展在发送或接收web请求之前拦截、阻止、修改或重定向web请求。 扩展可以利用这一点来修改web请求和响应,允许他们向网站注入恶意内容,并收集敏感的用户数据,如登录凭据、浏览习惯和其他个人信息。 开发商可能没有恶意,但它们的扩展可以被黑客攻击,正如应用程序一样。一个流行的应用程序,CCleaner曾经遭受攻击,使其用户暴露在危险中。漏洞也可能在开发人员的软件框架中被发现,例如Electron。 “如果你通过供应链获得访问权限,你可能会获得不应该从外部访问的用户敏感文件。你实际上收集了所有的内部url,还能访问HTTP、FTP、客户数据或内部文件”Koren解释道。 许多恶意的扩展已经被创建,其中最危险的是侧负载扩展。 网络安全公司SlashNext的首席执行官帕特里克•哈尔警告称,官方扩展商店里潜伏着成千上万的恶意浏览器扩展,这让用户产生了一种虚假的安全感,他们以为所有这些可用的扩展都经过了仔细审查,被认为是安全的。 “这就像从Google Play下载应用程序一样。想想看,Google Play中有多少恶意应用程序?很多。因为这需要时间来分析。” 包括谷歌在内的许多企业都有收集用户数据的动机。 网络罪犯的终极目标——部署勒索软件 根据Harr的说法,最广泛的零时攻击发生在浏览器中。恶意url和漏洞利用通常会逃避安全解决方案,从而导致业务中断、财务损失和客户信任破坏。 “在当前的威胁形势下,恶意浏览器扩展非常普遍,尤其是作为部署勒索软件的工具。我们通常认为勒索软件是从网络钓鱼电子邮件开始的,这当然是一个主要的起源点,但攻击者也擅长利用恶意浏览器扩展来窃取用户凭证,这是他们完成最终目标的第一步,”Harr说。 Moonlock恶意软件实验室的工程经理Oleksii Yasynskyi表示,chrome.webRequest的API可以注入病毒或引导用户进入网络钓鱼页面。一些扩展还可以跟踪用户活动,并用于间谍活动,收集个人数据。 Yasynskyi警告说:“潜在的后果包括个人信息被盗、经济损失、系统损坏和安全隐患。” 删除扩展,保护隐私 “第一步是不允许扩展从我们这里获得任何内容。我知道这是一件非常困难的事情。”Koren建议使用安全的浏览工具,确保即使是偶尔浏览,也要启用防病毒软件和防火墙。 如果你真的想要使用你的广告拦截器、翻译、一些奇怪的GPT附加组件或价格跟踪器,确保它来自信誉良好的开发商,并验证它收集的数据。 如果浏览器突然显示大量广告,这可能是恶意浏览器扩展的第一个迹象。“如果一个扩展请求过多或不必要的权限,并与它的预期功能无关,最好避免它。最后,定期更新所有已安装的扩展,以确保您拥有最新的安全补丁和错误修复,”Amishav总结道。     消息来源:cybernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

北约遭黑客组织袭击,敏感数据泄漏

黑客组织SiegedSec近日攻击了北约组织,声称破坏了其COI门户,随后泄露了近1GB的数据,包括数百份供北约国家和合作伙伴使用的敏感文件。该数据还包含至少70名北约官员的全名、电子邮件地址、电话号码、办公地址和军衔。 SiegedSec在Telegram频道上声称,其对北约的黑客攻击与俄乌战争无关,主要针对的是北约侵犯人权的行为。SiegedSec还表示,针对北约的最新攻击展示了该组织日益增强的攻击性和攻击知名目标的熟练程度。 SiegedSec已成为一种重大网络威胁,其攻击行为由黑客行动主义和个人利益共同驱动,在黑客界号称“特种部队”,利用“匿名者”运动实施攻击,旨在引起人们对其主张的关注。 正如SiegedSec声称的那样,针对北约黑客攻击是对北约国家的报复行为,因为北约涉嫌侵犯人权。 著名网络安全研究公司Cyberint一直在密切关注SiegedSec的活动,该公司认为,称对北约COI门户的攻击标志着SiegedSec攻击目标的升级。过去,SiegeSec的策略是从知名和受欢迎的公司或组织窃取和泄露敏感信息,以吸引注意力并获得免费宣传。这种策略在过去被证明是有效的,从今年早些时候针对Atlassian的高调活动中就可以看出这一点。 尽管北约官员尚未确认数据泄露事件,但据称泄露的文件包含对北约国家和合作伙伴至关重要的信息,引发了人们对潜在安全影响的担忧。 黑客泄漏的北约敏感数据截图  数据来源:Cyberint 这不是北约第一次成为黑客攻击的目标。今年4月初,亲俄黑客组织Killnet声称其实施的网络攻击导致北约40%的电子基础设施“瘫痪”。 KillNet黑客还声称,他们针对北约进行了DDoS攻击,窃取了纯文本登录凭据,并使用它们在基辅和摩尔多瓦的同性恋约会门户网站上创建帐户。     转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/wUnH2DbPd66GfMuxlBaHmQ 封面来源于网络,如有侵权请联系删除

AMD 处理器曝出泄密漏洞

近日,Google安全研究员Tavis Ormandy发现了一个影响AMD Zen2 CPU的释放后利用漏洞,黑客可利用该漏洞以每个CPU核心30KB/秒的速度窃取敏感数据,例如(用户登录时的)密码和加密密钥。该漏洞与操作系统无关,因此在Zen 2 CPU上运行的所有操作系统都会受到影响。 该漏洞(CVE-2023-20593)影响基于Zen 2架构的所有AMD CPU,包括Ryzen 3000(“Matisse”)、Ryzen 4000U/H(“Renoir”)、Ryzen 5000U(“Lucienne”)、Ryzen 7020以及高端ThreadRipper 3000和Epyc服务器(“Rome”)处理器。 攻击者可利用该漏洞从任何系统操作中泄露敏感数据,包括在虚拟机、隔离沙箱、容器等中发生的操作。 该漏洞是由于处理器推测执行期间对名为“vzeroupper”的指令处理不当造成的,推测执行是所有现代处理器的常见性能增强技术。 研究人员于2023年5月15日向AMD报告了该漏洞,并于7月24日发布了漏洞利用概念验证(PoC)。 Ormandy使用模糊测试和性能计数器来发现特定的硬件事件,并使用一种称为“Oracle序列化”的方法验证结果。 通过这种方法,研究者能够检测到随机生成的程序的执行与其序列化预言之间的不一致,从而在Zen2 CPU中发现了CVE-2023-20593漏洞。 缓解措施 如果您的CPU受到“Zenbleed”漏洞的影响,建议应用AMD的新微码更新或等待计算机供应商在未来的BIOS升级中发布修复程序。 或者,研究人员提出了将“chicken bit”设置为DE_CFG[9]的缓解方法,但这种解决方法会导致CPU性能下降。 研究者认为,Zenbleed漏洞很难检测,因为“vzeroupper”的不当使用不需要提升权限或特殊的系统调用,因此会非常隐蔽。 好消息是,Zenbleed对普通用户的实际影响相对较低,因为它需要对目标系统的本地访问以及高度的专业化和知识来利用。 对于普通用户来说,缓解Zenbleed漏洞的最佳方法是让系统保持最新的安全补丁,并在BIOS更新可用时立即更新。     转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/JJc33CQNCC9mNpIXulmEIQ 封面来源于网络,如有侵权请联系删除

零日攻击引爆政务系统同质化风险,挪威十余个政务平台敏感数据或泄露

安全内参7月25日消息,挪威政府警告称,黑客利用第三方软件的零日漏洞发动网络攻击,12个部委使用的信息通信技术平台受到影响。 据悉,除总理办公室、国防部、司法与公共安全部、外交部之外,挪威其他所有部委均使用该平台。 挪威政府安全和服务组织(DSS)在发现网络攻击后通知了国家安全局(NSM),并协同警方进行调查。挪威数据保护局也已收到有关网络攻击的通报,表明黑客可能已经访问和/或窃取了信息通信技术系统中的敏感数据,导致数据泄露事件。 尽管受到攻击的平台在政府的日常运作中扮演着关键角色,但最近的网络攻击不会导致工作活动陷入停滞。 DSS发布公告解释道:“需要强调的是政府仍将正常运作。DSS已经采取了多项安全措施来保护受影响信息通信技术平台上的信息。DSS还成立了危机小组,并正与国家安全局和其他安全专家一起调查和处理此事件。” DSS总干事Erik Hope表示,黑客利用政府使用的某应用程序中的零日漏洞入侵了信息通信技术平台。 漏洞目前已经得到修复,DSS还实施了额外的安全措施,例如限制部委员工通过移动设备远程访问DSS的信息通信技术平台,尤其是邮件服务,但他们仍然可以正常使用工作设备。 然而,DSS并未提供关于受攻击软件的任何详细信息。因此,目前尚不清楚本次漏洞是否会引发新一轮网络攻击,对其他国家的组织造成影响。 Erik Hope评论说,目前将攻击归因于特定的黑客还为时过早,也无法估计攻击的范围。挪威政府需要等待警方调查找到这些问题的答案。     转自安全内参,原文链接:https://www.secrss.com/articles/57059 封面来源于网络,如有侵权请联系删除

Roblox 数据泄露:近 4000 个开发者账户信息被盗

据报道,总共有3943个Roblox开发者账户被泄露,但更令人担忧的是,除了成年人,13岁及以上的儿童也可以加入Roblox开发计划。 早在2021年,Roblox就遭遇了数据泄露,但该公司将这些信息隐瞒了至少两年。此次入侵主要影响了2017-2020年间为Roblox开发者举行的以往会议的与会者,他们现在面临着骚扰和身份盗窃等网络诈骗的风险。 7月18日,网站Have I Been Pwned的创建者特洛伊·亨特将数据曝光引起了公众的关注。根据亨特的推文,有几个人在网上向他透露了他们的私人信息。然而,亨特也表示,该漏洞的影响并没有超出Roblox的利基作弊社区。 该漏洞最初发生在2020年12月18日,大约3943个账户被泄露。暴露的数据包括姓名、用户名、电话号码、电子邮件ID、IP地址、家庭地址、出生日期和T恤尺寸等敏感细节。Roblox表示他们已经联系了所有受影响的个人。受影响较小的用户收到一封表达歉意的电子邮件;受影响更严重的用户,他们收到道歉的同时得到了一年的身份保护。 Roblox承认,第三方安全问题导致未经授权访问其创建者的个人数据子集。该公司已经与独立专家合作,展开调查,以确定这起事件的原因和影响。他们将向所有受影响的创作者发送一封电子邮件,告知补偿措施,并将警惕地监控和审查其网络安全系统和附属的第三方供应商。 必须注意的是,根据Roblox指南,除成年人外,13岁及以上的儿童也可以加入Roblox开发者计划。然而,这个平台并不是为未成年人设计的。这就是为什么数据泄露会产生深远影响的原因,因为根据2023年第一季度的盈利报告,Roblox的6600多万日活跃用户中约有43%是未成年人。 暴露电子邮件ID可能会使用户面临网络钓鱼或垃圾邮件活动。此外,有针对性的诈骗可以利用其他细节轻松发起。 在对Roblox漏洞的评论中,EMEA安全战略主管Samantha Humphries认为:“实施攻击的黑客可能不是在攻击Roblox,而是参加会议的人的个人账户和工作场所。与其单独攻击每个组织,对手可能认为攻破Roblox会更容易,特别是这不是该公司的第一次数据泄露事件。”她建议到:“为了减少未经授权的第三方访问的机会,应鼓励各组织制定供应商风险管理计划,彻底审查第三方,并要求追究责任,以保持警惕,并与强密码管理等最佳网络安全做法保持一致。” Roblox是一个广泛使用的平台,拥有大量的用户基础和开发者社区。但是,该平台因安全性差而受到批评。该公司声称要保护用户隐私和数据,但其试图将违规行为隐瞒这么长时间,损害了用户的信任。 用户在使用这些服务时应采取预防措施。始终定期更改密码并启用2FA身份验证。持续监控金融账户,及时发现可疑活动。     转自E安全,原文链接:https://mp.weixin.qq.com/s/-0E3kJH3LX-mTYGrCTD_2A 封面来源于网络,如有侵权请联系删除

一个错误操作致美国、德国情报机构雇员信息泄漏

据报道,VirusTotal遭受了数据泄露,暴露了其5600名注册用户的姓名和电子邮件地址,其中包括美国和德国情报机构雇员的信息。 数据泄露暴露了可利用的信息 谷歌拥有的VirusTotal是当下流行的在线服务,用于分析可疑文件和网址,通过防病毒引擎和网站扫描程序检测恶意软件和恶意内容。 谷歌向德国《明镜周刊》证实,6月底,一名员工无意中在VirusTotal上上传了包含VirusTotal客户姓名和电子邮件地址的文件。尽管该公司在上传后一小时内删除了该文件,但这期间还是被用户下载了。 记者核实了这份名单的真实性,并指出“政府雇员的名字出现在其中,一些人还可以在LinkedIn上找到。”该列表包含注册该帐户的5600 名用户的姓名和公司电子邮件地址。这些用户包括: 美国网络司令部(美国军方的黑客部队)、美国司法部、联邦调查局和美国国家安全局 荷兰、台湾和英国的官方机构 德国组织,包括联邦警察,联邦刑警局,军事反情报局(MAD)和联邦电信统计局。 德国大公司(德国铁路、德国央行、安联、宝马、梅赛德斯-奔驰、德国电信) 虽然用户名和电子邮件地址已泄露,但密码尚未泄露。尽管如此,这些信息足以让黑客对用户进行网络钓鱼,而这些用户显然是负责其组织内的IT安全和恶意软件。 文件上传到VirusTotal的风险性 虽然任何想要通过基于Web的用户界面检查特定文件或URL的人都可以免费使用VirusTotal,但该服务的付费版本仅适用于公司和公共部门组织,他们能够更深入地了解上传的样本。并且上传的文件也会与安全公司、专业人士和研究人员(VirusTotal客户或合作伙伴)共享。用户在VirusTotal上上传的一些文件可能包含敏感数据,正如SafeBreach研究人员所证明的那样,他们收集到了信息窃取者和密钥记录者使用的文件中的凭据,其中超过1,000,000个凭据已上传到VirusTotal。 德国联邦信息安全办公室此前曾警告各组织不要擅自将文件上传到VirusTotal,以免机密性的组织数据落入第三方手中。     转自E安全,原文链接:https://mp.weixin.qq.com/s/v9YvFrKU_jESoyowhnXBzw 封面来源于网络,如有侵权请联系删除

双重伤害!雅诗兰黛同时遭遇两个勒索软件的攻击

据BleepingComputer 7月19日消息,化妆品巨头雅诗兰黛最近遭到了来自两个不同勒索软件的攻击。 在7月18日提交给美国证券交易委员会 (SEC) 的文件中,雅诗兰黛公司证实了其中一次攻击,称攻击者获得了其部分系统的访问权限,并可能窃取了数据。 该公司没有提供有关该事件的太多细节,称其积极采取行动并关闭了一些系统,但已这次攻击似乎是受MOVEit Transfer漏洞的影响,让Clop 勒索软件获得了对该公司的访问权限。在其数据泄露网站上,Clop 列出了雅诗兰黛,并注明已经获取了131GB的数据。 与此同时,BlackCat 勒索软件组织也将雅诗兰黛添加到了受害者名单中,并表示雅诗兰黛对勒索邮件保持沉默让他们感到不满。但BlackCat 在提到雅诗兰黛请来进行调查的安全专家时表示,尽管该公司使用了微软的检测和响应团队 (DART) 和 Mandiant,但网络仍然受到威胁,他们仍然可以访问。 BlackCat表示,他们没有对公司的任何系统进行加密,并补充说,除非雅诗兰黛参与谈判,否则他们将透露有关被盗数据的更多细节,并暗示泄露的信息可能会影响客户、公司员工和供应商。 雅诗兰黛对 BlackCat 的沟通没有做出回应,这表明公司不会与攻击者进行任何谈判。 在向 SEC 提交的文件中,雅诗兰黛重点强调了补救措施,包括恢复受影响的系统和服务,并对可能造成的持续性影响做了评估。     转自Freebuf,原文链接:https://www.freebuf.com/news/372587.html 封面来源于网络,如有侵权请联系删除

仅一个域名字母之差,数万封美军敏感邮件被发送至马里

据英国《金融时报》报道,一段时间以来,有数以万计的美国军事电子邮件被错误地发送到了西非国家马里,其原因竟然是美国军方域名与马里国家域名因过于相似导致的人为拼写错误。 据悉,美国军方的“.mil”域名与马里使用的“.ml”非常接近,导致出现拼写混淆。一位与马里政府签订协议、管理该国国家域名的荷兰互联网企业家 Johannes Zuurbier表示,他在近几个月就收到了数万封由美国军方发来的电子邮件,其中包含敏感但非机密的信息,例如密码、医疗记录和高级官员的行程,甚至是美国军事设施地图。 一封电子邮件包含美国陆军参谋长詹姆斯·麦康维尔将军及其代表团今年早些时候准备前往印度尼西亚的旅行行程 Zuurbier自2013年起就开始管理马里的国家域名,但由于与马里政府的合同到期,Zuurbier本月联系美国官员提醒称,这些信息可能会被俄罗斯利用,因为马里与该国关系甚好。 对此,美国国防部副新闻秘书萨布丽娜·辛格回应称,没有一封泄露的电子邮件是从国防部电子邮箱地址发送的,但作为预防措施,他们已阻止其电邮账户将邮件发送至域名为.ml的电邮地址。美国防部还称,正在给军方人员进行培训,以避免他们犯这种错误。 就在今年4月,美国五角大楼曾批露一起严重泄密事件,马萨诸塞州的一位空军国民警卫队成员、21 岁的杰克·特谢拉被指控在 Discord 上分享了有关俄乌战争和其他敏感国家安全话题的机密军事文件,以及在军事基地工作时秘密获得的文件。     转自Freebuf,原文链接:https://hackernews.cc/archives/44625 封面来源于网络,如有侵权请联系删除

Virus Total 曝出大量客户数据:涉及多国情报部门

The Hacker News 网站披露,可疑文件和病毒在线检测平台 VirusTotal 曝出数据泄露事故,一名员工无意中将部分 VirusTotal 注册客户的姓名、电子邮件地址等敏感数据信息上传到了恶意软件扫描平台,此举导致约 5600 名用户数据泄露。 据悉,泄露的数据中包含美国网络司令部、司法部、联邦调查局(FBI)和国家安全局(NSA)等美国官方机构有关的账户信息,以及一些属于德国、荷兰、中国台湾和英国的政府机构帐户。 VirusTotal 已紧急处理数据泄漏事件 2004 年,VirusTotal 首次推出,它使用防病毒引擎和网站扫描仪分析可疑文件和 URL,以检测恶意软件和恶意内容的类型,很快便在业内打开知名度。2012 年,谷歌收购 Virus Total 并于 2018 年将其划为谷歌云 Chronicle 部门的子公司。 数据泄露事件发生后,The Hacker News 联系到谷歌方面工作人员,谷歌承认遭遇数据泄露事件并表示已采取了措施,删除了这些数据。 此外,谷歌云发言人还告诉 The Hacker News,经过调查,公司内部已经发现是一名员工在 VirusTotal 平台上无意分发一小部分客户群管理员电子邮件和组织名称,察觉到数据泄露事件一小时后,VirusTotal 已经将泄露的名单从平台上删除。最后,VirusTotal 发言人指出内部正在优化流程和技术控制,以期改善未来的运营模式。 值得一提的是,德国联邦信息安全办公室(BSI)在 2022 年一再警告组织机构不要自动上传可疑电子邮件附件,并指出此举可能导致敏感信息暴露。     转自Freebuf,原文链接:https://www.freebuf.com/news/372449.html 封面来源于网络,如有侵权请联系删除

疑离职人员未删除权限,美国某市政府出现重大数据泄露事件

近日,美国得克萨斯州西部城市敖德萨市市长Javier Joven宣布,自2022年12月以来,已经有人多次使用前敖德萨市检察官Natasha Brooks的账户非法访问了该市的政府系统,并将大量敏感信息通过电子邮件转移到了一个私人账户,敖德萨警方随即展开调查。 Joven在周一(7月17日)的新闻发布会上表示,敖德萨警察局的报告、人事信息和公共信息申请托管系统均被非法访问。目前尚不清楚所传输数据的确切敏感性,但仅仅是数据泄露本身就令人担忧。 Joven说,尽管具体被非法访问的文件数不确定,但似乎已经确认有数百封电子邮件和其他数据被访问。 目前正在调查是内部还是外部入侵,一旦调查有结果,市政府将采取一切可用手段,包括刑事指控,以确保参与此次恶意入侵行动的人都受到法律的严惩。 Joven被问及调查是否与最近IT总监Michael Parrish被解雇有关。他说,理事会不对人事问题发表评论,但他也表示正在对所有事情进行调查。同时他也表示目前已经采取措施以确保不会发生更多的信息泄露。 随着调查的深入,该数据泄露事件似乎和离职人员的纠纷牵扯在一起。市政府认为离职人员没有遣散费,而离职人员则完全持反对意见,认为市政府借数据泄露事件发难。其律师Wenke说,近日我们发现市政府将平等就业机会委员会的指控泄露给了敖德萨问责项目,该项目似乎是一个支持Joven政府的Facebook页面。Wenke说:根据联邦法律,这些指控是保密的,你知道,谁泄露了这些指控可能会违反这些联邦法规。当EEOC提出指控时,唯一掌握这些信息的人可能只有市检察官办公室。 Wenke表示,他认为他的客户并不具备能力访问市政府的计算机系统或服务器。而关于电子邮件,Wenke认为市政府需要回答的一个问题,是在布鲁克斯小姐被解雇后他们是否取消了她访问电子邮件的权限。如果访问权限从未被取消,那根本不存在违规行为。     转自Freebuf,原文链接:https://www.freebuf.com/news/372331.html 封面来源于网络,如有侵权请联系删除