某AI服务商 2000 万条用户信息遭泄露
HackerNews 编译,转载请注明出处: AI 服务 Cutout.Pro 遭遇数据泄露,2000 万会员的个人信息被泄露,包括电子邮件地址、密码、IP 地址和姓名等。 Cutout.Pro是一个人工智能驱动的照片和视频编辑平台,提供图像增强、背景去除、扩散、着色、旧照片修复和内容生成等功能。 本周,一位名为KryptonZambie在BreachForums黑客论坛上分享了一个 CSV 文件的链接,其中包含从 Cutout.Pro 窃取的 5.93 GB 数据。 这些 CSV 文件的4140 万转存储数据中有2000万条数据使用了唯一的电子邮件地址,网络犯罪分子还声称他们仍然可以访问已被入侵的系统。 黑客在黑客论坛上发布数据 BleepingComputer从搜集到样本来看,泄露的数据包括以下信息:用户 ID 和个人资料图片、API 访问密钥、帐户创建日期、电子邮件地址、用户IP地址、手机号码、用户类型和帐户状态等。 数据泄露监控和警报服务 Have I Been Pwned (HIBP) 已将此次泄露添加到其目录中 ,确认泄露的数据集包含约 2000万 人的信息。威胁行为者还通过其个人Telegram频道分发这些文件,使被盗数据更广泛传播。 虽然Cutout.Pro尚未正式确认此安全事件,但HIBP的创始人Troy Hunt表示,他已经独立验证了泄露的电子邮件地址中的多个匹配项,并确认了密码重置请求已通过。 目前已证实,数据泄露中列出的电子邮件与合法的 Cutout.Pro 用户相符。目前已向该公司发送了电子邮件,但尚未收到回复。 消息来源:bleepingcomputer,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
WordPress 插件存在漏洞,500 万网站面临严重安全风险
网络安全研究人员近期发现 WordPress LiteSpeed Cache 插件中存在一个安全漏洞,该漏洞被追踪为 CVE-2023-40000,未经身份验证的威胁攻击者可利用该漏洞获取超额权限。 LiteSpeed Cache 主要用于提高网站性能,据不完全统计已经有 500 多万安装用户。 Patchstack 研究员 Rafie Muhammad 表示,LiteSpeed Cache 插件中存在未经身份验证的全站存储的跨站脚本安全漏洞,可能允许任何未经身份验证的威胁攻击者通过执行单个 HTTP 请求,在 WordPress 网站上获取超额权限,从而获取受害者的敏感信息。 WordPress 方面指出,CVE-2023-40000 安全漏洞出现的原因是缺乏用户输入”消毒”和转义输出,安全漏洞已于 2023 年 10 月在 5.7.0.1 版本升级时得到了解决。 CVE-2023-40000 漏洞源于一个名为 update_cdn_status() 的函数,可在默认安装中重现,Muhammad指表示,由于 XSS 有效载荷被设置为了管理通知,而且管理通知可以显示在任何 wp-admin 端点上,因此任何可以访问 wp-admin 区域的用户都可以轻易触发 CVE-2023-40000 漏洞。 WordPress 频频曝出安全漏洞 2023 年 7 月 18 日,安全暖研究人员发现拥有 500 万安装用户的 WordPress 网站数据迁移插件 All-in-One WP Migration 存在未经身份验证的访问令牌操作漏洞,攻击者可借此访问网站敏感的数据信息。好消息是,由于 All-in-One WP Migration 只在网站迁移项目中使用,通常不会在其它任何时候激活,因此在一定程度上缓解了漏洞带来的安全问题。 All-in-One WP Migration 是一款流行的 WordPress 网站迁移工具,适用于非技术和经验不足的用户,允许将数据库、媒体、插件和主题无缝导出到一个易于在新目的地恢复的单个存档中。 安全漏洞被追踪为 CVE-2023-40004,允许未经身份验证的“用户”访问和操纵受影响扩展上的令牌配置,使网络攻击者将网站迁移数据转移到自身的第三方云服务账户或恢复恶意备份,一旦成功利用 CVE-2023-40004 ,导致包括用户详细信息、关键网站数据和专有信息等数据信息泄露。 安全研究人员在发现安全漏洞后,立刻报告给了 ServMask ,2023 年 7 月 26 日,供应商 ServMask 发布了安全更新,为 init 函数引入了权限和非 nonce 验证。 插件供应商 ServMask 提供的各种高级扩展都包含相同的易受攻击代码片段,这些代码片段在 init 函数中缺乏权限和 nonce 验证。(该代码还存在于 Box 扩展、Google Drive 扩展、One Drive 扩展和 Dropbox 扩展中,这些扩展都是为了方便使用上述第三方平台的数据迁移过程而创建。) 不久后, WordPress 又被爆出一个安装了超过 9 万次的 WordPress 插件中存在一个严重的安全漏洞,威胁攻击者能够利用该漏洞获得远程代码执行权限,从而完全控制有漏洞的网站。 该插件名为 “Backup Migration”,可帮助管理员自动将网站备份到本地存储或 Google Drive 账户上 安全漏洞被追踪为 CVE-2023-6553,严重性评分为 9.8/10,由一个名为 Nex Team 的漏洞“猎人”团队发现,主要影响 Backup Migration 1.3.6 及以下的所有插件版本。该团队发现漏洞后依据最近推出的漏洞悬赏计划,立刻向 WordPress 安全公司 Wordfence 报告了漏洞问题。 接收到漏洞通知后,Wordfence 方面表示威胁攻击者能够控制传递给 include 的值,然后利用这些值来实现远程代码执行,这使得未经身份验证的威胁攻击者可以在服务器上轻松执行代码。 通过提交特制的请求,威胁攻击者还可以利用 CVE-2023-6553 安全漏洞来“包含”任意的恶意 PHP 代码,并在 WordPress 实例的安全上下文中的底层服务器上执行任意命令。 2023 年12 月 6 日,安全研究人员又发现高级 WordPress 插件 Brick Builder 中的存在关键远程代码执行 (RCE) 漏洞,威胁攻击者能够利用漏洞在易受攻击的网站上执行恶意 PHP 代码。(Brick Builder 被“誉为”是创新的、社区驱动的可视化网站构建工具,拥有约 25000 个有效安装,可促进网站设计的用户友好性和定制化。) 接到安全漏洞通知后,Wordfence 立刻向 BackupBliss(备份迁移插件背后的开发团队)报告了这一重大安全漏洞,开发人员在数小时后发布了补丁。 转自Freebuf,原文链接:https://www.freebuf.com/news/392761.html 封面来源于网络,如有侵权请联系删除
全新 WiFi 安全漏洞曝光,可能影响全球 23 亿安卓用户
近日,有研究人员发现两大WiFi安全漏洞,很可能会影响到全球数十亿安卓用户。 第一个安全漏洞可能影响到 “wpa_supplica nt”,它是无线网络(如 WPA(WiFi 保护访问))安全机制的开源软件实现。黑客可利用该漏洞创建一个克隆版WiFi热点并截取用户数据。有安全研究员证实,使用 WPA2/3 企业模式的 WiFi 网络存在风险。甚至可以说,全球有 23 亿安卓用户都可能受到这个漏洞的影响。值得一提的是,这种开源实现几乎存在于 Chromebook 中使用的所有 Linux 设备和 ChromeOS 中。 黑客利用 wpa_supplicant 漏洞诱骗受害者自动连接到恶意克隆的可信 WiFi 网络,从而拦截他们的流量。由于这种攻击不需要受害者采取任何行动,受害者很可能不知道自己已经成为攻击目标。而黑客所需要的只是企业 WPA2/3 网络的名称(SSID),这对于他们来说非常容易,只要在建筑物周围走动并扫描一下就能轻易获得。 同时,该漏洞还很可能会影响 PEAP(受保护的可扩展身份验证协议)的实施, PEAP 是一种用于更好地保护 WiFi 网络安全的安全协议。当目标设备没有正确配置验证服务器时,攻击者可以跳过验证的第二阶段。 此外,安全研究人员还发现了另一个漏洞。该漏洞影响到英特尔的 iNet Wireless Daemon(IWD)平台,这是一个针对 Linux 的综合连接解决方案,也是开源的,主要用于家庭 WiFi 网络。 研究人员警告称:该漏洞可能会影响到将 IWD 用作接入点的人们,因为该漏洞并不依赖于任何错误配置。它允许对手完全访问现有受保护的 WiFi 网络,使现有用户和设备面临攻击。 可能涉及到的风险包括敏感数据被截获、感染恶意软件或勒索软件、电子邮件泄露、凭证被盗等。目前这两个漏洞均已上报给供应商,并已得到修补,作为其公共代码库的一部分。 同时,安全人员提醒用户应立即更新其软件,安卓用户需下载包含 wpa_supplicant 补丁的新安卓安全更新包。在未更新前,安卓用户应手动配置所有已保存的企业网络的 CA 证书以防止遭遇网络攻击。 转自Freebuf,原文链接:https://www.freebuf.com/news/392660.html 封面来源于网络,如有侵权请联系删除
澳大利亚电信供应商 Tangerine 23 万人数据被盗
Tangerine Telecom 表示,攻击者从遗留客户数据库中窃取了 23 万人的个人信息。 此安全事件发生于2月18日,然而直到两天后才被察觉。Tangerine 公布,攻击者成功访问了一个遗留客户数据库,其中存储了约230,000个客户帐户的信息。泄露的个人信息包括姓名、地址、出生日期、电子邮件地址、手机号码和 Tangerine 帐号。 “我们可以确认信用卡或借记卡号码没有被泄露,因为我们不存储这些信息。该事件没有导致驾驶执照号码、身份证件详细信息、银行详细信息或密码被泄露。”该公司在事件通知中明确指出。 据Tangerine称,攻击者似乎是通过利用承包商的登录凭据访问了数据库。 为了应对这一事件,服务商采取了多项措施:撤销了受感染帐户的网络和系统访问权限,删除了对数据库的访问权限,并对所有其他团队的用户名和密码进行了更改。 该公司强调,此次事件并未对其服务造成影响,也未影响受到多重身份验证(MFA)保护的客户帐户。 Tangerine自2月21日起开始通知受影响的个人,并提醒用户保持警惕,谨防诈骗。 Tangerine成立于2014年,总部位于南墨尔本,在澳大利亚各地提供NBN和移动服务。 消息来源:securityweek,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国指控著名安全厂商 Avast 向广告商出售用户浏览数据
据SecurityWeek消息,著名安全厂商Avast 被美国联邦贸易委员会 (FTC) 指控通过其浏览器扩展和防病毒软件收集消费者网络浏览数据,并在没有充分通知和未经消费者同意的情况下出售这些数据。 FTC计划对 Avast 处以 1650 万美元的罚款,并责令停止销售或许可任何用于广告目的的网络浏览数据。 FTC还指控这家捷克公司欺骗用户,声称该软件将通过阻止第三方跟踪来保护消费者的隐私,但未能充分告知消费者它将出售其详细的、可重新识别的浏览数据。 据称,Avast 通过其子公司 Jumpshot 将这些数据出售给 100 多个第三方。 FTC 表示,至少从 2014 年开始,Avast收集和转售的浏览数据包括有关用户网络搜索和访问网页的信息,其中可揭示消费者的宗教信仰、健康问题、政治倾向、位置、财务状况等较为敏感的内容。 2015年,Avast专门设立了用于数据营销的子公司 Jumpshot,该公司被指通过测量来自 150 多个网站(包括亚马逊、谷歌、Netflix 和沃尔玛)的数千个类别的搜索、点击和购买模式来分析消费者的在线习惯,并在用户不知情的情况下出售给第三方。2020年, Jumpshot因深陷数据隐私丑闻被Avast关闭。 Avast 声称在将数据传输给客户之前使用特殊工具删除了识别信息,但该监管机构表示,该公司未能充分匿名化通过各种产品以非汇总形式出售的消费者浏览信息。 目前,Avast 已就 FTC 拟议命令发表以下声明: Avast 已与 FTC 达成和解,以解决对 Avast 过去向其 Jumpshot 子公司提供客户数据的调查,该子公司已于 2020 年 1 月自愿关闭。我们致力于保护和增强人们的数字生活的使命。虽然我们不同意联邦贸易委员会的指控和对事实的描述,但我们很高兴解决此事,并期待继续为全球数百万客户提供服务。” 转自Freebuf,原文链接:https://www.freebuf.com/news/392370.html 封面来源于网络,如有侵权请联系删除
AT&T 美国各地移动网络服务大范围中断,原因尚未披露
2024 年 2 月 22 日星期四,美国各地数以百万计的 AT&T 客户醒来时发现大范围的服务中断。这次中断从凌晨开始,影响了移动电话服务,导致用户无法拨打和接听电话、短信、并访问数据。 来自用户和 DownDetector 等停止服务跟踪网站的报告表明,该问题是全国性的,影响到纽约、洛杉矶、芝加哥、达拉斯和亚特兰大等主要城市。社交媒体上充斥着沮丧客户的投诉,许多人无法与亲人联系或进行必要的商业活动。 停止服务的原因尚不清楚。AT&T 尚未对此问题发表正式评论,这让用户对根本原因和预期解决时间框架一无所知。缺乏沟通进一步加剧了受影响客户的挫败感。 网络攻击? 影响美国 AT&T 服务大范围中断的原因仍不确定,相互矛盾的报告表明这可能是网络攻击或技术问题。不同地区的用户都报告了访问无线服务的困难,引发了人们对中断的程度和性质的担忧。 AT&T 意识 尽管一些用户在社交媒体上报告说他们的服务已经恢复,但 AT&T 在 X(以前称为 Twitter)上表示,“我们的一些客户正在经历无线服务中断。我们正在紧急努力,为所有受影响的人恢复服务。” 值得注意的是,该公司还提供了访问和关注更新的链接。 具有讽刺意味的是,该链接也已关闭,并向访问者显示错误消息。然而,根据监控互联网中断的平台Down Detector的实时中断地图显示,AT&T 在美国各地仍面临服务问题。 这次中断的潜在影响是巨大的。移动电话服务中断可能会阻碍通信,影响某些人的紧急服务,并给无数依赖移动设备进行日常活动的个人和企业带来不便。 网络服务提供商 Cloudflare今天指出,从 UTC 时间 08:48 开始,AT&T 记录了流量(移动 IPv6 和 IPv4)的重大数据丢失,影响了美国多个城市(例如达拉斯、芝加哥、洛杉矶)的 AT&T 用户。 Cloudflare 数据显示 ,“UTC 时间 09:00,芝加哥 AT&T (AS7018) 流量与前一周相比下降了 45%。达拉斯同期下降了 18%。” 加利福尼亚州、马萨诸塞州、密歇根州、明尼苏达州和南卡罗来纳州的其他 AT&T 用户表示,他们没有移动服务。 DownDetector根据其他提供商(例如 Verizon、T-Mobile、Cricket Wireless、Consumer Cellular、US Cellular、Straight Talk Wireless 和 FirstNet)的用户报告显示,其他蜂窝运营商在过去 24 小时内也遇到了问题。 Verizon 回复客户称其网络运行正常。该公司向 BleepingComputer 证实了这一点,并补充说,“今天早上,一些客户在与另一家运营商提供服务的客户打电话或发短信时遇到了问题。” Verizon 发言人表示,该公司正在密切关注事态发展。 虽然 AT&T 正在努力恢复服务,但尚未公布预计解决时间。同时,建议用户: 使用 Wi-Fi 连接:如果可用,请使用 Wi-Fi 网络拨打和接听电话。 随时了解情况:查看 AT&T 网站和社交媒体,了解有关停止服务的最新信息。 考虑替代通信方法:如果无法使用手机,请探索短信应用程序或社交媒体等选项来与他人联系。 最近的这次中断凸显了可靠的移动电话服务在当今互联世界中的关键作用。它还强调了在此类中断期间服务提供商进行清晰、及时沟通的重要性,以最大程度地减少不便并确保用户安全。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/Pnag98b9DpYOeM6F0N1tHQ 封面来源于网络,如有侵权请联系删除
未能遏止数据泄露增势!美国网络安全法律体系被指存在重大缺陷
有研究指出,美国数据泄露通知制度未对网络安全产生显著影响,数据泄露事件依旧频发;研究提出了多种改进方案,如对规模以上公司进行网络安全评分、实施强制网络安全基线、改进法律问责制度等。 有消息称,随着科技的不断发展,网络攻击也在持续增加,导致4亿用户的个人数据存在被窃取的潜在风险。作为应对,美国50个州政府相继推出了数据泄露通知法(BNLs),要求公司在数据泄露时通知消费者。 近日,美国乔治梅森大学教授Brad Greenwood与明尼苏达大学教授Paul M. Vaaler在《法律与经济评论》期刊上发表论文指出,数据泄露通知法对整体安全保护几乎没有产生任何显著影响。 研究人员使用了隐私权利清理中心(简称PRC)统计的数据。该组织整理了自2005年以来有关公司数据泄露的详细信息。PRC的数据包括受影响公司、地点、原因以及泄漏记录数量等信息。研究人员采用了双向固定效应设计,也称为“双重差分”估计法。 研究旨在评估从2005年到2019年间,美国各州数据泄露通知法对数据泄露事件数量及规模有何影响。研究人员还采用美国联邦贸易委员会(FTC)消费者哨兵网络数据手册的数据作为替代数据,剖析数据泄露通知法对后续欺诈和身份盗窃数量及规模的影响。 研究结果显示,没有证据表明数据泄露事件有所减少,或者泄露后数据的长期滥用有所减少。 Greenwood指出:“统计结果非常不显著,我们基本可以推定,因变量的影响是随机的。”这表明,数据泄露通知法可能并未实现预期目标,未能减少数据泄露数量。 Greenwood列举了数据泄露通知法失败的一些原因。数据泄露通知法的目标是激励公司增加网络安全投资,避免因发布泄露通知而导致声誉损害。但由于公众对网络安全失败“普遍麻木”,这种激励的效果被严重削弱。 他说,为了激励公司采取切实行动,“必须提供经济回报,或对未采取行动者施加经济处罚。” 改进建议 Greenwood和Vaaler提出了几种可能方案,以替代或补充数据泄露通知法。其中一项方案是,由联邦贸易委员会为一定规模以上的美国公司进行网络安全评分,以便人们比较它们的网络安全状况。 Greenwood补充道:“还可以通过联邦立法规定最低安全协议,例如使用美国国家标准技术研究院广泛认可的标准。这至少可以为预期行为设立法律基准。” 另一种可能的方案是改变当前的法律责任制度。目前,索赔人实质性损害的定损标准过高,这使得公司难以被起诉。“判例法在这方面正在逐渐发展。法院开始意识到,个人因网络安全漏洞而花费的时间可以被视为损害,他们可以寻求赔偿。但是,证明实质性损害的标准仍然相当严苛。” Greenwood总结道:“就消费者保护而言,未来显然是不确定的。但我们唯一确定的是,目前的保护制度只对网络犯罪分子有利。” 转自安全内参,原文链接:https://www.secrss.com/articles/63805 封面来源于网络,如有侵权请联系删除
LockBit 被取缔:基础设施中断、犯罪分子被捕、解密密钥被找回
继昨天执法部门接管了 LockBit 的泄密网站后,英国国家犯罪局 (NCA) 和欧洲刑警组织分享了有关取缔范围的更多信息。 LockBit 下架 “今天,在渗透该组织的网络后,NCA 已经控制了允许 Lockbit 服务运行的基础设施,从而损害了他们的整个犯罪活动并损害了他们的信誉,”该机构表示。 他们控制了 LockBit 的管理环境,使附属机构能够构建和实施攻击,并控制了该组织在暗网上面向公众的泄密站点,该站点将显示暴露 LockBit 能力和操作的信息。 “该机构还获得了 LockBit 平台的源代码以及来自他们系统的大量情报,这些情报涉及他们的活动以及与他们合作并使用他们的服务损害世界各地组织的人。” 成功取缔 LockBit 克罗诺斯行动涉及国家犯罪局、联邦调查局、欧洲刑警组织和其他执法机构的官员,已导致: 波兰和乌克兰两名 LockBit 成员被捕(他们已受到刑事指控,将被引渡到美国接受审判) 对两名俄罗斯公民的起诉(因密谋实施 LockBit 攻击) 与该组织相关的 200 多个加密货币账户被冻结 荷兰、德国、芬兰、法国、瑞士、澳大利亚、美国和英国的 34 台服务器被关闭(属于 LockBit 威胁行为者或其附属机构) “目前,执法部门掌握了整个调查过程中收集的大量数据。这些数据将用于支持正在进行的国际行动活动,重点针对该组织的领导人,以及与这些犯罪活动有关的开发商、附属机构、基础设施和犯罪资产,”欧洲刑警组织表示。 解密密钥已恢复 “这项由 NCA 主导的调查是对世界上危害最大的网络犯罪集团的突破性打击。这表明,任何犯罪活动,无论发生在何处,无论多么先进,都超出了该机构和我们的合作伙伴的能力范围,”NCA 主任格雷姆·比格 (Graeme Biggar) 评论道。 “通过我们的密切合作,我们已经攻击了黑客;控制他们的基础设施,获取他们的源代码,并获得有助于受害者解密其系统的密钥。截至今天,LockBit 已被锁定。我们损害了一个依赖保密和匿名的组织的能力。” NCA 拥有 1,000 多个解密密钥,并将联系英国受害者提供支持并帮助他们恢复加密数据。联邦调查局和欧洲刑警组织将对美国和其他国家的受害者采取同样的措施。 欧洲刑警组织表示:“在欧洲刑警组织的支持下,日本警方、国家犯罪局和联邦调查局集中了他们的技术专长来开发解密工具,旨在恢复由 LockBit 勒索软件加密的文件。” 美国司法部表示:“从今天开始,我们鼓励该恶意软件的受害者联系联邦调查局,以便执法部门确定受影响的系统是否可以成功解密。 ” 转自安全客,原文链接:https://www.anquanke.com/post/id/293345 封面来源于网络,如有侵权请联系删除
勒索软件”扛把子“倒下?11 国联合执法行动宣布已查封 LockBit
据多家外媒2月19日报道,一项由11个国家参与、名为“克罗诺斯”的联合执法行动一举”重锤“了臭名昭著的勒索软件组织LockBit,相关基础设施已被查封。 该行动由英国国家犯罪署(NCA)牵头,美国、日本、澳大利亚及欧盟部分成员国参与。目前,LockBit的数据泄露网站已被NCA控制,并在其顶部用醒目的横幅显示“该网站现在处于执法部门的控制之下”。NCA向外界确认:“LockBit 服务已因国际执法行动而中断。这一行动仍将持续。” LockBit网站已被贴上”该网站现在处于执法部门的控制之下“的标语 BleepingComputer还证实,LockBit 用于与受害者“谈判”的网站也已关闭,尽管该团伙的其他活动似乎仍在运行。路透社表示,LockBit在加密应用程序上发布消息称备份服务器未受到执法行动的影响。 目前,该行动的更多信息尚未公开,官方将于欧洲中部时间 2 月 20 日中午举行新闻发布会来透露相关细节。 LockBit:勒索软件中的“扛把子” SecureWorks 反威胁部门副总裁唐·史密斯(Don Smith)以追踪勒索软件团伙为生,他形容这次打击行动“太棒了”,并表示在竞争激烈且残酷的市场中,LockBit 已成为最多产且占主导地位的勒索软件运营商。根据泄露网站的数据,LockBit 占据勒索软件市场 25% 的份额,而最有力的竞争对手BlackCat占有率约为 8.5%。 LockBit首次亮相于2019年9月,在经历过3次重大版本迭代后,到2022年已成为全球最活跃的勒索软件即服务运营商之一。仅在刚刚过去的2023年内,LockBit就针对多家全球巨头企业发起过攻击: 2023年1月:攻击英国最大的邮政企业皇家邮政,并索要8000万美元赎金; 2023年3月:攻击生产公司Maximum Industries的系统后窃取了 SpaceX 的机密数据; 2023年6月:攻击全球最大晶圆代工厂台积电,并索要7000万美元赎金; 2023年10月:攻击技术服务巨头 CDW,并索要8000万美元赎金; 2023年10月:攻击波音并最终泄露43GB内部文件; 2023年11月:攻击中国工商银行美国子公司,导致部分系统中断。 转自Freebuf,原文链接:https://www.freebuf.com/news/392044.html 封面来源于网络,如有侵权请联系删除
一黑客因出售美国和加拿大用户银行信息被捕
近日,乌克兰警方逮捕了一名 31 岁的黑客,罪名是其非法获取美国和加拿大用户的银行账户信息并在暗网上出售。 警方公告中指出,该嫌疑人利用其管理的网站以“免费资源”的形式,向用户提供可免费下载软件的服务(带有各种木马软件),分发的软件既适用于台式机,也适用于手机(安卓)操作系统。值得一提的是,该嫌疑人甚至互联网上打起了广告,以最大程度上”推广 “所控制的网络资源”。 一旦有受害者“中招”,下载了带有木马的软件,有效载荷就会立刻感染受害者的网络设备,并将敏感数据窃取给嫌疑人。随后,该嫌疑人会立刻利用数据信息入侵了受害者的谷歌账户和网上银行。不仅如此,该嫌疑人还通过暗网将被入侵账户的访问权出售给其他网络犯罪分子。 乌克兰当局表示,该嫌疑人自 2017 年开始活跃于互联网,并于 2021 年“转向”网络钓鱼,初步细节证实,该名网络罪犯从其非法活动中至少获得了 9.2 万美元。此外,嫌疑人疑似有同伙帮助其开展窃密活动,这些犯罪分子也都开设了暗网账户。 2024 年 2 月 14 日,警方在嫌疑人家中将其逮捕,并搜查除了各种设备,其中包括一辆价值约 6.5 万美元的豪华奔驰 SUV。 从警方披露的信息来看,该名嫌疑人的罪名涉及违反《乌克兰刑法典》第 209 条第 2 部分(对通过犯罪手段获得的财产进行洗钱)、第 361 条第 2 部分(未经授权干扰信息系统、电子通信网络的运行)和第 361-1 条第 1 部分(为非法使用、分发或销售有害软件或技术手段以及分发或销售这些软件或技术手段而制作)。鉴于其非法活动带来的影响,该嫌疑人可能面临长达 8 年的监禁并被没收所有财产。 最后,网络安全专家强调,为降低搜索特定软件工具时感染恶意软件的风险,用户应谨慎对待谷歌搜索的推广结果,并核实加载的网站是否为官方供应商的官方网站。此外,用户尽量使用广告拦截器,以保护在线活动免受恶意广告威胁。 转自Freebuf,原文链接:https://www.freebuf.com/news/391984.html 封面来源于网络,如有侵权请联系删除