黑客组织利用 22 年的 LastPass 漏洞窃取了价值 440 万美元的加密货币
来自ZachXBT和 MetaMask 开发者Taylor Monahan近日发布消息称,他们发现黑客使用LastPass漏洞,窃取了存储在被盗 LastPass 数据库中的私钥和密码,于 10 月 25 日窃取了价值 440 万美元的加密货币。 LastPass 漏洞 2022 年,LastPass 遭遇两次漏洞,最终导致威胁行为者窃取了存储在包括加密密码库在内的云服务中的源代码、 客户数据和生产备份。 当时,LastPass 首席执行官 Karim Toubba 表示,虽然加密的金库被盗,但只有客户知道解密它们所需的主密码。不过,LastPass 警告称,对于那些使用较弱密码的用户,建议重置主密码。 根据 Monahan 和 ZachXBT 进行的研究 ,据信威胁行为者正在破解这些被盗的密码库,以获取存储的加密货币钱包密码、凭证和私钥的访问权限。 一旦他们获得了这些信息,他们就可以将钱包加载到自己的设备上并耗尽所有资金。 根据 Brian Krebs 的 研究报告,Monahan 和其他研究人员生成了一个独特的签名,将超过 3500 万美元的盗窃案与同一威胁行为者联系起来。 “此时此刻,我也可以自信地说,在大多数情况下,被盗的密钥都是从 LastPass 中窃取的,” Monahan 在 8 月份发推文说。 “只有 LastPass 中存储的特定种子/密钥组的受害者数量实在太多,不容忽视。” 越来越明显的是,LastPass 攻击背后的威胁行为者已成功破解了金库的密码,并正在利用窃取的信息来助长自己的攻击。 因此,如果在 2022 年 8 月和 12 月违规期间拥有帐户的 LastPass 用户,强烈建议重置所有密码,包括您的密码。 转自安全客,原文链接:https://www.anquanke.com/post/id/291118 封面来源于网络,如有侵权请联系删除
Wyze Cam v3 的 RCE 漏洞公开发布,现已修补
安全研究人员发布了针对 Wyze Cam v3 设备的概念验证 (PoC) 漏洞,该漏洞可打开反向 shell 并允许接管易受攻击的设备。 Wyze Cam v3 是一款最畅销、价格低廉的室内/室外安全摄像头,支持彩色夜视、SD 卡存储、用于智能手机控制的云连接、IP65 防风雨等。 安全研究员 Peter Geissler(又名bl4sty)最近在最新的 Wyze Cam v3 固件中发现了两个缺陷,这些缺陷可以链接在一起以便在易受攻击的设备上远程执行代码。 第一个是“iCamera”守护进程中的 DTLS(数据报传输层安全)身份验证绕过问题,允许攻击者在 TLS 握手期间使用任意 PSK(预共享密钥)来绕过安全措施。 第二个缺陷在客户端发送 JSON 对象时建立 DTLS 身份验证会话后出现。由于特定数组处理不当,解析该对象的 iCamera 代码可能会被利用,从而导致堆栈缓冲区溢出,其中数据被写入内存的非预期部分。 攻击者可以利用第二个漏洞覆盖堆栈内存,并且鉴于 iCamera 代码中缺乏堆栈金丝雀和位置无关执行等安全功能,攻击者可以在相机上执行他们自己的代码。 Geissler 在 GitHub 上发布的漏洞利用这两个缺陷,为攻击者提供了交互式 Linux root shell,将易受攻击的 Wyze v3 摄像头转变为持久后门,并允许攻击者转向网络中的其他设备。 DTLS 身份验证绕过 Wyze 有一个守护进程 (iCamera),它监听 UDP 端口 32761,讲一些TUTK 协议的衍生协议。协议的外层由使用有趣常数的加扰/异或帧组成。在此自定义帧格式内,您可以与相机建立 DTLS 会话。唯一受支持的密码套件是ECDHE-PSK-CHACHA20-POLY1305,典型的攻击者无权访问(设备唯一的)PSK。然而,有一种后备方法,您可以在 TLS 握手期间指定以“AUTHTKN_”开头的 PSK 身份,以便能够选择任意选择的 PSK。 JSON 解包中的堆栈缓冲区溢出 在与摄像机建立经过身份验证的 DTLS 会话后不久,客户端会发送一个数据包,其中包含 JSON 对象 blob,其属性名为cameraInfo. 在这个对象内部有一个包含数字的数组,称为audioEncoderList。负责解析此 JSON 对象的 iCamera 代码将循环遍历所有audioEncoderList条目并将它们复制到堆栈上固定大小的整数数组。 当然,既然现在是 2023 年,而且这是物联网的废话,我们不应该指望他们用堆栈金丝雀编译二进制文件,甚至作为位置无关的可执行文件。 因此,不需要任何额外的信息泄漏来绕过 ASLR 值,就可以 ROP 取得胜利! 该漏洞经过测试并确认可在固件版本 4.36.10.4054、4.36.11.4679 和 4.36.11.5859 上运行,Wyze 于 2023 年 10 月 22 日发布了 固件更新版本 4.36.11.7071,解决了已发现的问题,因此建议用户尽快应用安全更新。 补丁争议 在一次私下讨论中,Geissler 向 BleepingComputer 解释说,他在大多数 Wyze 用户应用补丁之前就向公众公开了他的漏洞,以表达他对 Wyze 补丁策略的不满。 第一个是“iCamera”守护进程中的 DTLS(数据报传输层安全)身份验证绕过问题,允许攻击者在 TLS 握手期间使用任意 PSK(预共享密钥)来绕过安全措施。 第二个缺陷在客户端发送 JSON 对象时建立 DTLS 身份验证会话后出现。 由于特定数组处理不当,解析该对象的 iCamera 代码可能会被利用,从而导致堆栈缓冲区溢出,其中数据被写入内存的非预期部分。 攻击者可以利用第二个漏洞覆盖堆栈内存,并且鉴于 iCamera 代码中缺乏堆栈金丝雀和位置无关执行等安全功能,攻击者可以在相机上执行他们自己的代码。 Geissler 在 GitHub 上发布的漏洞利用这两个缺陷,为攻击者提供了交互式 Linux root shell,将易受攻击的 Wyze v3 摄像头转变为持久后门,并允许攻击者转向网络中的其他设备。 该漏洞经过测试并确认可在固件版本 4.36.10.4054、4.36.11.4679 和 4.36.11.5859 上运行。 Wyze 于 2023 年 10 月 22 日发布了 固件更新版本 4.36.11.7071,解决了已发现的问题,因此建议用户尽快应用安全更新。 转自安全客,原文链接:https://www.anquanke.com/post/id/291113 封面来源于网络,如有侵权请联系删除
Pwn2Own 大会落幕,三星多次被攻破,苹果和谷歌躲过一劫
Bleeping Computer 网站披露,Pwn2Own 多伦多 2023 黑客大赛落下帷幕,参赛团队在为期 3 天的比赛时间里,针对消费类产品进行了 58 次0day漏洞利用(以及多次漏洞碰撞),共获得了 103.85 万美元的奖金。 Pwn2Own 多伦多 2023 黑客大赛期间,各参赛团队以移动和物联网设备为攻击目标,主要包括手机(苹果 iPhone 14、谷歌 Pixel 7、三星 Galaxy S23 和小米 13 Pro)、打印机、无线路由器、网络附加存储(NAS)设备、家庭自动化集线器、监控系统、智能扬声器以及谷歌的 Pixel Watch 和 Chromecast 设备,以上所有设备都处于默认配置并运行最新的安全更新。参赛队伍成功“演示”了针对小米、西部数据、群晖、佳能、利盟、Sonos、TP-Link、QNAP、Wyze、利盟和惠普等多家厂商设备中 58 个0day漏洞的利用。 值得注意的是,没有参赛队队伍入侵苹果 iPhone 14 和谷歌 Pixel 7 智能手机,但有参赛选手四次入侵了打满补丁的三星 Galaxy S23。 各团队积极“打榜” Pentest Limited 团队率先演示了三星 Galaxy S23 的0day漏洞,利用输入验证不当的缺陷获得了代码执行权,赢得了 5 万美元和 5 个 “Pwn 大师 “积分。 紧随其后,STAR Labs SG 团队也在第一天成功利用了允许输入的列表入侵了三星的旗舰产品,获得了 2.5 万美元(第二轮针对同一设备的一半奖金)和 5 个 Pwn 大师积分。 Interrupt Labs 和 ToChim 团队的安全研究人员在比赛第二天利用允许输入的列表和另一个不恰当的输入验证缺陷入侵了 Galaxy S22。 Pwn2Own 多伦多 2023 最终排行榜(ZDI) 最终,Viettel 团队赢得了比赛,共获得 18 万美元现金奖励和 30 个 Pwn 大师积分。紧随其后的是 Sea Security 的 Orca 团队,获得 116250 美元以及 17.25 分,DEVCORE Intern 和 Interrupt Labs 各获得 50000 美元和 10 分。 根据大赛规则,一旦参赛人员在 Pwn2Own 大赛上发现可被利用的0day漏洞,供应商在 ZDI 公开披露之前有 120 天时间用于发布新补丁。 在今年 3 月 Pwn2Own Vancouver 2023 比赛期间,参赛者利用 27 个0day漏洞(和几个漏洞碰撞)赢得了 1035000 美元和一辆特斯拉 Model 3 汽车。 转自Freebuf,原文链接:https://www.freebuf.com/news/382191.html 封面来源于网络,如有侵权请联系删除
朝鲜 Lazarus 集团利用已知漏洞攻击软件供应商
Lazarus 集团被认为是一场新活动的幕后黑手,在该活动中,一家未透露姓名的软件供应商通过利用另一款备受瞩目的软件中的已知安全漏洞而受到损害。 卡巴斯基表示,这些攻击序列最终导致了 SIGNBT 和LPEClient等恶意软件系列的部署,这是威胁行为者用来进行受害者分析和有效负载传输的已知黑客工具。 安全研究员 Seongsu Park表示:“对手表现出了高度的复杂性,他们采用了先进的规避技术,并引入了 SIGNBT 恶意软件来控制受害者。” “这次攻击中使用的 SIGNBT 恶意软件采用了多样化的感染链和复杂的技术。” 这家俄罗斯网络安全供应商表示,开发被利用软件的公司曾多次成为 Lazarus 攻击的受害者,这表明有人试图窃取源代码或毒害软件供应链,就像3CX 供应链攻击的情况一样。 Park 补充道,Lazarus 集团“继续利用该公司软件中的漏洞,同时瞄准其他软件制造商”。作为最新活动的一部分,据称截至 2023 年 7 月中旬,已有多名受害者被挑选出来。 根据该公司的说法,受害者是通过一种合法的安全软件成为目标的,该软件旨在使用数字证书加密网络通信。该软件的名称并未公开,该软件被武器化以分发 SIGNBT 的确切机制仍然未知。 除了依靠各种策略来建立和维护受感染系统的持久性之外,攻击链还采用内存加载程序作为启动 SIGNBT 恶意软件的渠道。 SIGNBT 的主要功能是与远程服务器建立联系并检索进一步的命令以在受感染的主机上执行。该恶意软件因其在基于 HTTP 的命令和控制 (C2) 通信中使用前缀为“SIGNBT”的独特字符串而得名 – SIGNBTLG,用于初始连接 SIGNBTKE,用于在从 C2 服务器接收到 SUCCESS 消息后收集系统元数据 SIGNBTGC,用于获取命令 SIGNBTFI,通讯失败 SIGNBTSR,为了成功的沟通 Windows 后门本身具有多种功能来对受害者的系统进行控制。这包括进程枚举、文件和目录操作以及 LPEClient 和其他凭证转储实用程序等有效负载的部署。 卡巴斯基表示,它在 2023 年发现了至少三个不同的 Lazarus 活动,使用不同的入侵向量和感染程序,但始终依赖 LPEClient 恶意软件来传播最终阶段的恶意软件。 其中一项活动为代号为Gopuram的植入程序铺平了道路,该植入程序通过利用 3CX 语音和视频会议软件的木马版本,用于针对加密货币公司的网络攻击。 最新的发现只是与朝鲜有关的网络行动的最新例子,此外也证明了拉撒路集团不断发展和不断扩大的工具、策略和技术库。 “在当今的网络安全领域,拉撒路集团仍然是一个高度活跃和多才多艺的威胁参与者,”帕克说。 “威胁行为者表现出了对 IT 环境的深刻理解,改进了他们的策略,包括利用知名软件中的漏洞。这种方法使他们能够在实现初始感染后有效地传播恶意软件。” 转自安全客,原文链接:https://www.anquanke.com/post/id/291090 封面来源于网络,如有侵权请联系删除
谷歌扩大其漏洞赏金计划
谷歌宣布扩大其漏洞奖励计划(VRP),以补偿研究人员发现针对生成人工智能(AI)系统的攻击场景,以增强人工智能的安全性。 谷歌的 Laurie Richardson 和 Royal Hansen表示:“与传统数字安全相比,生成式人工智能引发了新的、不同的担忧,例如可能存在不公平偏见、模型操纵或数据误解(幻觉)。” 范围内的一些类别包括即时注入、训练数据集中敏感数据的泄漏、模型操纵、触发错误分类的对抗性扰动攻击和模型盗窃。 值得注意的是,谷歌今年 7 月初成立了人工智能红队,作为其安全人工智能框架 ( SAIF ) 的一部分,帮助解决人工智能系统面临的威胁。 作为其对安全 AI 承诺的一部分,还宣布努力通过现有的开源安全计划(例如软件工件供应链级别 (SLSA) 和Sigstore)来加强 AI 供应链。 谷歌表示:“数字签名,例如来自 Sigstore 的数字签名,可以让用户验证软件没有被篡改或替换。” “诸如 SLSA 来源之类的元数据告诉我们软件中包含什么以及它是如何构建的,从而使消费者能够确保许可证兼容性、识别已知漏洞并检测更高级的威胁。” 这一发展正值 OpenAI推出了一个新的内部准备团队,以“跟踪、评估、预测和保护”生成型人工智能的灾难性风险,涵盖网络安全、化学、生物、放射性和核 (CBRN) 威胁。 两家公司与 Anthropic 和微软一起还宣布设立1000 万美元的人工智能安全基金,专注于促进人工智能安全领域的研究。 转自安全客,原文链接:https://www.anquanke.com/post/id/291088 封面来源于网络,如有侵权请联系删除
HackerOne 已向白帽支付了超 3 亿美元漏洞赏金
知名网络安全公司HackerOne近日宣布,自2012年成立以来,其漏洞赏金计划已向白帽和漏洞研究人员发放了超 3 亿美元的奖励。 HackerOne提供了一个漏洞赏金平台,将企业与白帽的安全专业知识、资产发现、持续评估和流程增强相结合,以发现和弥补数字攻击面中的漏洞。这些白帽可凭借发现的漏洞和弱点换取奖励。 根据HackerOne发布的《2023 年黑客力量安全报告》,有30名优秀的白帽每人获得了超 100 万美元的奖励,而其中最厉害的白帽奖励超过了400万美元。 该公司强调,在高额奖励支付承诺的推动下,加密货币和区块链实体继续受到白帽的广泛关注。今年,加密货币公司支付的最大赏金为10.05万美元。 今年该平台上漏洞平均奖金为 500 美元,有10%的漏洞奖金超过了 3000 美元。对于高危和高严重性缺陷,所有行业的平均奖金额为 3700 美元,有10%的奖金超过了1.2万美元。 参与 HackerOne 计划的白帽中有61%表示会利用生成式人工智能工具,以更便捷地编写报告、代码并减少语言障碍。 但同时,AI本身也开始成为挖掘的对象,55% 的白帽表示预计 AI 工具将成为未来几年的重要目标。 道德黑客重点关注的领域 (图源:HackerOne) 此外,公司也调研了白帽提交漏洞的动机,以及会有哪些原因导致他们不再使用HackerOne。无疑,能够获得赏金奖励是最大动机,占比73%,而响应时间慢成为最主要的负面因素,占比60%。 转自freebuf,原文链接:https://www.freebuf.com/news/382199.html 封面来源于网络,如有侵权请联系删除
破纪录的 1 亿 RPS DDoS 攻击利用 HTTP/2 快速重置漏洞
HTTP/2 快速重置 (CVE-2023-44487) 在全行业协调披露后于本月初曝光,该披露深入研究了未知参与者利用该缺陷针对 Amazon Web Services (AWS) 等各种提供商精心策划的 DDoS 攻击。 Cloudflare 周四表示,它缓解了数千起超容量 HTTP 分布式拒绝服务 (DDoS) 攻击,这些攻击利用了最近披露的名为HTTP/2 Rapid Reset 的缺陷,其中 89 次攻击超过了每秒 1 亿次请求 (RPS)。 这家网络基础设施和安全公司在与 The Hacker News 分享的一份报告中表示:“与上一季度相比,该活动导致第三季度 HTTP DDoS 攻击流量总体增加了 65% 。 ” “同样,L3/4 DDoS 攻击也增加了 14%。” 本季度 HTTP DDoS 攻击请求总数激增至 8.9 万亿个,高于 2023 年第二季度的 5.4 万亿个和 2023 年第一季度的 4.7 万亿个。2022 年第四季度的攻击请求数量为 6.5 万亿个。 Fastly 在周三自己的一份披露中表示,它反击了一次类似的攻击,该攻击的峰值量约为 2.5 亿 RPS,持续时间约为三分钟。 Cloudflare 指出:“利用云计算平台并利用 HTTP/2 的僵尸网络能够为每个僵尸网络节点生成高达 5,000 倍的力量。” “这使得他们能够利用一个包含 5-2 万个节点的小型僵尸网络发起超容量 DDoS 攻击。” HTTP DDoS 攻击的一些主要目标行业包括游戏、IT、加密货币、计算机软件和电信. 该公司表示:“连续第二个季度,基于 DNS 的 DDoS 攻击最为常见。” “所有攻击中几乎 47% 是基于 DNS 的。这比上一季度增加了 44%。SYN洪水仍然位居第二,其次是RST 洪水、UDP 洪水和Mirai 攻击。” 另一个值得注意的变化是 DDoS 攻击的赎金减少,Cloudflare 表示“这是因为威胁行为者已经意识到组织不会向他们支付赎金。” 此次披露正值以色列与哈马斯战争后互联网流量波动和DDoS 攻击激增之际,Cloudflare 击退了数起针对以色列和巴勒斯坦网站的攻击企图。 转自安全客,原文链接:https://www.anquanke.com/post/id/291045 封面来源于网络,如有侵权请联系删除
Grammarly、Video 和 Bukalapak 平台中发现关键 OAuth 漏洞
Grammarly、Vidio 和 Bukalapak 等流行在线服务的开放授权 (OAuth) 实施中已披露了严重的安全缺陷,这些缺陷建立在Booking[.]com 和 Expo之前发现的缺陷之上。 在 2023 年 2 月至 4 月期间负责任地披露后,这些漏洞现已由各自公司解决,这些漏洞可能允许恶意行为者获取访问令牌并可能劫持用户帐户。 OAuth 是一种通常用作跨应用程序访问机制的标准,允许网站或应用程序访问其在其他网站(例如 Facebook)上的信息,但不提供密码。 “当 OAuth 用于提供服务身份验证时,其中的任何安全漏洞都可能导致身份盗窃、财务欺诈以及访问各种个人信息,包括信用卡号、私人消息、健康记录等,具体取决于所使用的具体服务。遭到攻击,”盐安全研究员阿维亚德·卡梅尔说。 Vidio 中发现的问题源于缺乏令牌验证,这意味着攻击者可以使用为另一个App ID生成的访问令牌,这是 Facebook 为在其开发者门户中注册的每个应用程序或网站创建的随机标识符。 在潜在的攻击场景中,威胁行为者可能会创建一个流氓网站,通过 Facebook 提供登录选项来收集访问令牌,然后将其用于攻击 Vidio.com(其应用 ID 为 92356),从而允许完全接管帐户。 API 安全公司表示,它还发现 Bukalapak.com 通过 Facebook 登录进行令牌验证存在类似问题,可能会导致未经授权的帐户访问。 在 Grammarly 上,当用户尝试使用“使用 Facebook 登录”选项登录其帐户时,HTTP POST 请求会发送到 auth.grammarly[.]com,以使用密码进行身份验证。 因此,虽然 Grammarly 不像 Vidio 和 Bukalapak 那样容易受到令牌重用攻击,但它仍然容易受到另一种问题的影响,其中可以更改 POST 请求以用获得的访问令牌替换秘密代码从上述恶意网站获取对该帐户的访问权限。 卡梅尔说:“与其他网站一样,Grammarly 的实施没有执行令牌验证。帐户接管将使攻击者能够访问受害者存储的文档。” 转自安全客,原文链接:https://www.anquanke.com/post/id/291011 封面来源于网络,如有侵权请联系删除
利用 iOS 0day漏洞(CVE-2023-32434)部署后门,卡巴斯基再曝“三角测量行动”攻击细节
2023年6月,卡巴斯基曝光了一起高级持续威胁(APT)攻击——“三角测量行动”,攻击者秘密从受感染设备中窃取敏感信息, 近日,卡巴斯基发布报告,详细介绍了“三角测量行动”进一步的技术细节。报告指出,该攻击框架的核心是一个名为TriangleDB 的后门,该植入程序包含至少四个不同的木块,用于记录麦克风、提取 iCloud 钥匙串、从各种应用程序使用的 SQLite 数据库中窃取数据以及估计受害者的位置。 攻击者利用 CVE-2023-32434(一个可被滥用执行任意代码的内核漏洞)获得目标 iOS 设备的 root 权限后部署该后门。 现在,根据俄罗斯网络安全公司的说法,植入程序的部署之前有两个验证器阶段,即 JavaScript 验证器和二进制验证器,执行这些阶段以确定目标设备是否与研究环境无关。 卡巴斯基研究人员 Georgy Kucherin、Leonid Bezvershenko 和 Valentin Pashkov在周一发布的一份技术报告中表示:“这些验证器收集有关受害设备的各种信息,并将其发送到 C2 服务器。” “然后,这些信息将用于评估要植入 TriangleDB 的 iPhone 或 iPad 是否可能是研究设备。通过执行此类检查,攻击者可以确保他们的零日漏洞和植入物不会被烧毁。” 背景知识:攻击链的起点是受害者收到的不可见 iMessage 附件,该附件会触发零点击漏洞利用链,旨在秘密打开包含模糊 JavaScript 和加密负载的唯一 URL。 有效负载是 JavaScript 验证器,除了执行各种算术运算并检查 Media Source API 和 WebAssembly 是否存在之外,还通过使用WebGL 在粉红色背景上绘制黄色三角形并计算其校验和来执行称为画布指纹识别的浏览器指纹识别技术。 此步骤之后收集的信息将传输到远程服务器,以便接收未知的下一阶段恶意软件作为回报。在一系列未确定的步骤之后还交付了二进制验证器,这是一个执行以下操作的 Mach-O 二进制文件 : 从 /private/var/mobile/Library/Logs/CrashReporter 目录中删除崩溃日志,以清除可能被利用的痕迹 删除从 36 个不同的攻击者控制的 Gmail、Outlook 和 Yahoo 电子邮件地址发送的恶意 iMessage 附件的证据 获取设备和网络接口上运行的进程列表 检查目标设备是否越狱 开启个性化广告跟踪 收集有关设备的信息(用户名、电话号码、IMEI 和 Apple ID),以及 检索已安装应用程序的列表 研究人员表示:“这些操作的有趣之处在于,验证器同时针对 iOS 和 macOS 系统实现了它们。”他补充说,上述操作的结果会被加密并渗透到命令和控制 (C2) 服务器以获取TriangleDB 植入。 后门采取的最初步骤之一是与 C2 服务器建立通信并发送心跳,随后接收删除崩溃日志和数据库文件的命令,以掩盖取证线索并妨碍分析。 还向植入程序发出定期从 /private/var/tmp 目录中提取文件的指令,其中包含位置、iCloud 钥匙串、SQL 相关数据和麦克风录制数据。 麦克风录音模块的一个显着特点是它能够在设备屏幕打开时暂停录音,表明威胁行为者在雷达下飞行的意图。 此外,位置监控模块经过精心设计,可使用 GSM 数据,例如移动国家代码 ( MCC )、移动网络代码 (MNC) 和位置区域代码 ( LAC ),在 GPS 数据不可用时对受害者的位置进行三角测量。 研究人员表示:“三角测量背后的对手非常小心地避免被发现。” “攻击者还表现出了对 iOS 内部结构的深入了解,因为他们在攻击过程中使用了未记录的私有 API。” 转自安全客,原文链接:https://www.anquanke.com/post/id/290976 封面来源于网络,如有侵权请联系删除
数百万份 23andMe 基因数据资料被盗
Bleeping Computer 网站披露,一名网络攻击者在 BreachForums 黑客论坛上泄露了 410 万份被盗的 23andMe 基因数据资料,这些数据主要来自英国和德国。 值得一提的是,这并非 23andMe 首次出现数据泄漏事件,本月早些时候,一名网络攻击者泄露了 100 万阿什肯纳兹犹太人的被盗数据资料,据称这些人使用了 23andMe 服务查找其祖先信息和遗传倾向。从 23andMe 向 Bleeping Computer 透露的信息来看,网络攻击者通过使用弱密码或其它数据泄露中暴露的凭据,对受害帐户进行凭据填充攻击,最终盗取数据信息。 本月初 23andMe 数据首次泄露 对于客户资料被盗一事,23andMe 指出只有少数选择了 “DNA Relatives “功能的账户被入侵了。 410 万个数据包遭到泄露 一个名为 “Golem “的网络攻击者先后在 BreachForums 黑客论坛上泄露了 410 万份英国和德国人的数据资料,泄露的数据包括居住在英国 23andMe 用户的 4011607 行数据和生活在德国的 139172 人的数据信息。 网络攻击者声称被盗数据包括皇室、罗斯柴尔德家族和洛克菲勒家族的基因信息,虽然 Bleeping Computer 无法证实该说法是否准确,但据 TechCrunch 报道,英国新泄露的部分数据已被证实与用户公开的基因信息相匹配。 此外,TechCrunch 还报道称 2023 年 8 月,一些被泄露的 23andMe 数据在 Hydra 黑客论坛上出售(该论坛现已关闭),并且威胁攻击者声称窃取了 300 TB 的数据资料。目前,网络攻击者正试图寻找对被盗数据感兴趣的买家。 最后,虽然 23andMe 表示只有少量客户账户被盗,但 DNA Relatives 功能使这次数据泄露的规模大大增加。鉴于 23andMe 公司没有充分保护客户的数据,泄密事件已经引发大量针对 23andMe 的诉讼。 转自Freebuf,原文链接:https://www.freebuf.com/news/381144.html 封面来源于网络,如有侵权请联系删除