披露俄罗斯 APT 组织 Pawn Storm 的 NTLMv2 隐形网络攻击活动
Pawn Storm 是一种高级持续威胁 (APT) 攻击者,也称为 APT28,至少自 2004 年以来一直在全球范围内使用一系列技术来瞄准高价值实体。 尽管依赖看似过时的方法,例如已有十年之久的网络钓鱼活动,该组织仍然继续危害数千个电子邮件帐户。 根据趋势科技研究人员 Feike Hacquebord 和 Fernando Merces 今天发布的一份报告,该组织最近参与了 Net-NTLMv2 哈希中继攻击,试图暴力侵入全球政府、国防和军事网络。 据报道,2022 年 4 月至 2023 年 11 月期间,Pawn Storm 专注于发起 NTLMv2 哈希中继攻击,目标是处理外交、能源、国防、交通和其他各个部门的政府部门。 该集团活跃于欧洲、北美、南美、亚洲、非洲和中东。它通过修改受害者邮箱中的文件夹权限来实现持久性,从而实现横向移动。 Pawn Storm近年来加强了运营安全,并逐渐改变策略。自 2019 年以来,针对邮件服务器和企业 VPN 服务的暴力凭证攻击很常见。 近年来,该组织还采用了匿名层,例如 VPN 服务、Tor、受损的 EdgeOS 路由器以及 URL 缩短器等免费服务。匿名层的使用扩展到从通过 Tor 或 VPN 出口节点访问受损电子邮件帐户发送鱼叉式网络钓鱼电子邮件。 2023 年 3 月修补的严重漏洞 CVE-2023-23397允许 Pawn Storm 对 Outlook 用户进行哈希中继攻击。该组织利用此缺陷发送恶意日历邀请,触发 Net-NTLMv2 哈希中继攻击。 该活动一直持续到 2023 年 8 月,并采用了更复杂的方法,包括在 Mockbin 上托管的脚本以及重定向到免费 Web 托管域上的 PHP 脚本的 URL。 Pawn Storm 的多样化包括利用 WinRAR 漏洞CVE-2023-38831进行哈希中继攻击。2023 年底,利用 webhook[.] 站点 URL 和 VPN IP 地址,针对欧洲政府的凭证网络钓鱼活动。 Pawn Storm 的凭证网络钓鱼网站 2022 年 10 月,Pawn Storm 使用了一个没有命令和控制 (C2) 服务器的信息窃取者。这种粗暴但有效的方法是将窃取的文件上传到免费文件共享服务,并使用短网址进行访问。 Pawn Storm 于 2022 年 10 月发送的鱼叉式网络钓鱼电子邮件,其中包含一个恶意附件,该附件安装了一个没有 C&C 服务器的简单信息窃取程序。 在趋势科技的报告中,Hacquebord 和 Merces 警告说,尽管 Pawn Storm 已经有二十年的历史,但它仍然具有侵略性,采用大声和侵略性的策略以及先进和隐秘的方法。 趋势科技敦促网络防御者利用报告中提供的失陷检测指标来增强其安全性,抵御 Pawn Storm 的持续威胁。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/AZ-ROqGt6G3Zc0Ys0k96Rw 封面来源于网络,如有侵权请联系删除
CVE-2023-6246:本地提权拿到Debian、Ubuntu 和 Fedora 的通用密钥
系统库中的一个严重漏洞再次引发了有关 Linux 安全性的问题。 非特权攻击者可以通过利用最近披露的GNU C 库 ( glibc ) 中的本地权限提升 ( LPE )漏洞,在默认配置下获得对多个主要Linux发行版的root访问权限。 此安全问题被跟踪为 CVE-2023-6246 ,与 glibc 中用于将消息写入 syslog 的“__vsyslog_internal()”函数相关。该缺陷于 2022 年 8 月在 glibc 版本 2.37 中意外引入,然后在修复另一个漏洞 ( CVE-2022-39046 )时转移到版本 2.36 。 正如Qualys 的研究人员所指出的,该漏洞造成了严重的威胁,因为它允许通过为使用日志功能的应用程序专门准备的输入数据将权限提升到根级别。 该漏洞影响Debian 12 和 13、Ubuntu 23.04 和 23.10 以及Fedora 37 至 39 等系统。不过,研究人员认为其他发行版也可能容易受到此威胁。 除了 CVE-2023-6246 之外,glibc 中还发现了其他漏洞,包括同一“__vsyslog_internal()”函数中的两个漏洞( CVE-2023-6779 和 CVE-2023-6780 ),以及 glibc 中的内存损坏问题。 所发现的弱点凸显了软件开发中强有力的安全措施的重要性,特别是对于在许多系统和应用程序中广泛使用的关键库。 在过去的几年里,Qualys 研究人员发现了几个 Linux 安全漏洞,这些漏洞可能使攻击者能够完全控制未修补的 Linux 系统,即使在标准配置下也是如此。 这些漏洞包括glibc动态库加载器 (Looney Tunables)中的漏洞 、Polkit的pkexec组件 (PwnKit)中的 漏洞、内核文件系统 (Sequoia)中的 漏洞以及Sudo Unix (Baron Samedit)中的漏洞 。 转自安全客,原文链接:https://www.anquanke.com/post/id/293035 封面来源于网络,如有侵权请联系删除
欧洲汽车租赁公司 Europcar 否认数据泄露,称其为人工智能伪造
Cybernews网站消息,近日,一名攻击者在知名数据泄露论坛上发布了一条帖子,售卖5000万Europcar客户的个人资料。发布该帖子的攻击者声称,获取的敏感信息包括用户名、密码、家庭地址、护照号码等详细信息。 然而,Europcar否认了攻击者出售的数据来源于该公司的说法。 Europcar是一家总部位于法国巴黎的欧洲汽车租赁公司,为全球140个国家提供租赁服务。该公司拥有近9000名员工,2022年报告收入为14亿欧元,折合人民币108亿。 Europcar在接到威胁情报服务通知,称有人在暗网上出售有关该公司的数据后,该公司立即对样本中的数据进行了详尽核查,确信帖子中的数据是假的。 Europcar进一步指出,帖子所提供的记录数量与公司实际持有的记录数量不符,这些记录本身就存在矛盾。举例来说,数据样本中的电子邮件地址在Europcar的数据库里完全查找不到。 声称数据泄露的帖子 该公司表示,样本数据很可能是ChatGPT生成的。地址不存在,邮政编码不匹配,姓名与电子邮件地址不一致,甚至电子邮件地址使用了一些非常不常见的顶级域名(TLDs)。 Cybernews研究团队也对攻击者提供的数据样本进行了研究,证明了样本中用户名与电子邮件地址不相符,且包含了一些不存在的邮政编码属实。 此外,样本数据显示许多人出生于美国,但他们使用的电子邮件域名却来自一些名声不佳的电子邮件服务提供商,这种情况对于正规的汽车租赁服务用户而言并不常见。 目前,无法确定数据是否被盗,但可以肯定的是,攻击者提供的数据样本并不可信。 转自Freebuf,原文链接:https://www.freebuf.com/news/391137.html 封面来源于网络,如有侵权请联系删除
国际金融科技公司 Direct Trading Technologies 泄露超过 30 万敏感数据
国际金融科技公司 Direct Trading Technologies 泄露了超过 30 万交易者的敏感数据和交易活动,使用户面临账户被盗的风险。 10 月 27 日,Cybernews 研究团队发现了一个配置错误的 Web 服务器,其中包含据称属于金融科技公司 Direct Trading Technologies 的备份和开发代码引用。 Direct Trading Technologies (DTT) 是一家国际金融科技公司,提供股票、外汇、贵金属、能源、指数、差价合约 (CFD) 和加密货币的交易平台。此外,DTT 还为金融科技解决方案提供白标服务。 目录列表 虽然主要客户位于沙特阿拉伯,但该公司在英国、立陶宛、阿联酋、科威特、哥伦比亚、土耳其、巴林、黎巴嫩和瓦努阿图共和国均设有办事处。 发现的目录包括多个数据库备份,每个备份都包含有关公司用户和合作伙伴的大量敏感信息。从身份盗窃到交易者账户的接管和兑现,此次泄密事件带来了多种风险。 Cybernews 联系了该公司并告知了调查结果,虽然问题已得到解决,但尚未收到该公司的官方回应。 敏感数据泄露 泄露的数据包括过去六年超过 30 万用户的交易活动,以及姓名、电子邮件地址、公司发送的电子邮件和 IP 地址。 持有公司电子邮件地址的用户(可能是员工)的密码以明文形式暴露,用于访问 DTT 交易平台用户帐户的哈希密码也被泄露,一些客户的家庭住址、电话号码和部分信用卡信息被泄露。 泄露数据的列表包括: 交易账户活动 DTT 发送的电子邮件内容 用户 IP 地址、电子邮件、用户名和明文密码 外展电话注意事项 名称 电子邮件地址 电话号码 家庭住址 哈希密码 白标客户的数据库端点和明文凭证(端点受IP白名单保护) KYC 文档的存储位置、文件名、类型、到期日期和其他元数据 虽然KYC文件没有被公开,但泄露的文件的存储位置和其他元数据均已被泄露。 使用白标服务客户的凭据以明文形式公开,数据库位置和协商佣金百分比的详细信息也被详细展示。泄露的数据还包含该公司外展团队对其拨打的电话的内部评论。 转自安全客,原文链接:https://www.anquanke.com/post/id/293006 封面来源于网络,如有侵权请联系删除
奔驰源代码意外泄露,暴露内部敏感数据
近日,RedHunt 实验室的研究人员发现,梅赛德斯-奔驰无意中留下了可在线访问的私钥,暴露了内部数据,包括公司的源代码。目前尚不清楚数据泄露是否暴露了客户数据。 梅赛德斯-奔驰(Mercedes-Benz)是德国著名的汽车、公共汽车和卡车制造商,以其丰富的创新历史、奢华的设计和一流的制造质量而闻名于世。 与许多现代汽车制造商一样,奔驰在其车辆和服务中使用了包括包括安全和控制系统、信息娱乐、自动驾驶、诊断和维护工具、连接和远程信息处理,以及电力和电池管理(电动汽车)等软件工具。 2023 年 9 月 29 日,RedHunt Labs 的研究人员在一个属于 Mercedez 员工的公共仓库中发现了一个 GitHub 令牌,该令牌可以访问公司内部的 GitHub 企业服务器。RedHunt Labs 在公告中写道:GitHub 令牌允许’不受限制’和’不受监控’地访问托管在内部 GitHub 企业服务器上的全部源代码。 该事件导致存放大量知识产权的敏感存储库数据泄露。其中,被泄露的信息包括数据库连接字符串、云访问密钥、蓝图、设计文档、SSO 密码、API 密钥和其他敏感内部信息。 源代码泄露可能会导致竞争对手对专有技术进行逆向工程,黑客很可能通过这种方式发现汽车系统中的潜在漏洞。此外,API 密钥暴露可能会导致未经授权的数据访问、服务中断以及出于恶意目的滥用公司的基础设施。 RedHunt 实验室还提到,如果被暴露的存储库中包含客户数据,则有可能触犯法律,比如违反 GDPR。不过,研究人员尚未验证被暴露文件的内容。 RedHunt 在 TechCrunch 的帮助下,于 2024 年 1 月 22 日向梅赛德斯-奔驰通报了令牌泄露事件,并在两天后撤销了该令牌,阻止了所有持有和滥用令牌者的非法访问。 这次事件有点类似 2022 年 10 月发生的丰田汽车安全事故。当时丰田披露,由于 GitHub 访问密钥被暴露,客户个人信息在长达五年的时间里仍可被公开访问。 只有当 GitHub 的所有者激活了审计日志,通常包括 IP 地址,才会产生恶意利用的实质性证据。 关于此次事件,梅赛德斯-奔驰公司的具体回复如下: 目前可以确认的是由于人为错误,奔驰的内部访问令牌的源代码被发布到了 GitHub 公共仓库上。 并且该令牌允许外部人员访问一定数量的仓库,但不能访问托管在内部 GitHub 企业服务器上的全部源代码。现已撤销了相应的令牌,并立即删除了公共存储库,所以目前客户数据未受影响。- 梅赛德斯-奔驰 出于安全原因,梅赛德斯奔驰方面表示并不想分享该事件的技术细节,因此目前还不清楚他们是否检测到了未经授权的访问。此外,该公司还表示,他们愿意与全球研究人员合作,并通过漏洞披露计划接受安全报告。 转自Freebuf,原文链接:https://www.freebuf.com/news/391047.html 封面来源于网络,如有侵权请联系删除
1.5 亿条会员信息“裸奔”,知名火锅品牌被罚
在嗨吃火锅的时候,作为会员的你要注意,你的手机号码等个人信息正在“裸奔”中。 1月29日,上海市网信办通报称,已依法对一批未有效履行消费者个人信息保护责任、存在严重问题的知名企业予以行政处罚。记者通过采访了解到,作为火锅界“顶流”的某知名火锅连锁品牌赫然在列。 据上海市网信办通报,上述知名火锅连锁品牌违法违规行为集中体现在两个环节:在收集个人信息环节,其外送微信小程序仍在强制索取精准位置信息;在存储个人信息环节,其创设近30年来形成的1.5亿条会员个人信息以及18万条公司员工信息未加密存储,“多年来一直处于‘裸奔’状态”。 “这是对消费者最直接的风险,一旦信息发生了泄露,可能会造成无法挽回的损失。”上海市网信办相关负责人指出。 “裸奔”的会员信息 据上海市网信办介绍,上述知名火锅连锁品牌违法违规行为的查实是在2023年10月底至11月。为切实巩固“亮剑浦江”个人信息权益保护专项执法行动成效,上海市网信办其间启动了“回头看”执法检查,该火锅品牌系执法检查对象之一。 在对外发布的通报中,上海市网信办称,该火锅品牌1.5亿条会员个人信息及18万条员工信息未采取相应的加密措施。 澎湃新闻进一步获悉,1.5亿条会员个人信息涉及的对象为该火锅品牌创设至今收集的中国大陆地区会员,主要为会员的手机号码、邮箱号码等。而18万条的员工个人信息甚至包括姓名、身份证号码、手机号码、家庭地址等在内的比较敏感的个人信息。 公开资料显示,作为知名连锁品牌,该火锅品牌创设至今已近30年,在中国大陆地区的餐厅更是超过千家。 对上述个人信息未加密、处于“裸奔”状态的隐患,据不愿透露姓名的业内专家分析,未加密的个人信息存在被“内鬼”等盗取的危险。而通过“内鬼”泄露而收集到的这些真实手机号码,能偷窥到会员的消费习惯。如果结合在“暗网”售卖的其他数据源,就能更精准地对用户进行画像。 上海市网信办相关人员补充说,泄露的个人信息还有可能被用于电信诈骗,“通过对个人信息的分析研判,电诈涉案人员可以判断出你是否属于容易上当的特殊人群”。 失范的“超级管理员” 如果说1.5亿条的会员个人信息和18万条的员工信息,因为未加密存在泄露的风险,那么该知名火锅连锁品牌超范围赋予的“超级管理员”则进一步加剧了信息泄露的风险。 因为拥有最高权限和不受限制的完全访问权,所谓的“超级管理员”在设置时一般严控数量。澎湃新闻从上海市网信办了解到,在检查上述火锅品牌时,技术人员发现其会员运营管理平台的“超级管理员”账号竟然高达20余个。 “企业运营系统设置的‘超级管理员’一般都在1-2名,且是专人专责管理。该火锅品牌明显存在操作权限分配不合理。”参与检查的技术人员告诉澎湃新闻,此举更是加剧了会员个人信息泄露风险,“会员个人信息泄露的概率一下子就会变成1:20以上”。 对为何设置如此之多的“超级管理员”,该火锅品牌称是为了系统测试需要。 至于18万条的员工个人信息,据介绍,该火锅品牌的人事系统部分账号同样可以查到包括身份证号码、家庭地址等在内的个人敏感信息。 此外,澎湃新闻了解到,在收集个人信息环节,该火锅品牌外送微信小程序在填写收货地址信息时,还强制用户同意打开位置权限获取精准位置信息,否则无法添加收货地址,存在强制索取非必要权限问题。 这一违法违规行为目前已完成整改。澎湃新闻日前点击其外送微信小程序中的“收货地址”一栏发现,当前相关小程序不再强制采集精准位置信息,用户已经可以手动选择地点或填写收货地址。 亟需提高的合规意识 针对该火锅品牌查实的违法违规行为,上海市网信办相关负责人强调,企业提高个人信息安全保护的合规意识至关重要。“企业收集的信息量越大,收集信息内容越敏感,企业相应要承担的法律责任就应该越严格。而企业合规意识的缺失,就意味着消费者个人信息泄露的风险越大。” 上海市网信办相关负责人同时表示,个人信息受法律保护、关乎切身利益,任何组织和个人不得侵害。此次上海市网信办通过发布典型案例,希望对行业对相关企业能起到“以案示警、以案为戒、以案促改”的警示教育意义,有助于各企业固强补弱,提高保护消费者个人信息的合规意识,切实履行个人信息保护的义务和法律责任。 数据显示,2023年6月启动的“亮剑浦江”专项行动,上海市区两级网信、市场监管部门已累计检查企业6043家,依法对520余家企业进行约谈,查处各类个人信息保护案件50余件。 上海市网信办表示,下一步将深入贯彻落实个人信息保护法等法律法规要求,持续加强个人信息保护工作,督促企业切实履行好主体责任,对问题严重、屡教不改的企业坚决予以依法查处。 上海市网信办还提醒消费者,在日常点餐中可积极落实上海市网信办提出的“六不”建议,做到“隐私政策不告知不继续”“非必要个人信息不提供”“一键要号码不允许”“‘被’会员诱关注不冲动”“定向推营销广告不接受”。 转自Freebuf,原文链接:https://www.freebuf.com/news/390992.html 封面来源于网络,如有侵权请联系删除
Keenan 警告称 150 万人数据被泄露
HackerNews 编译,转载请注明出处: Keenan & Associates 向 150 万客户发送数据泄露通知,警告称在网络攻击中,黑客已经获取了他们的个人信息。 Keenan 是一家总部位于加利福尼亚州的保险经纪和咨询公司,在教育、医疗保健和公共机构领域享有盛誉。自 2017 年起,它成为美国最大经纪公司之一 AssuredPartners NL 的子公司。 该公司向缅因州总检察长办公室提交了一份通知,称在2023年夏季发生的一起数据泄露事件中,有1509616人受到了影响。 通知中写道:“2023 年 8 月 27 日星期日,我们发现一些 Keenan 网络服务器发生了某些故障 。我们立即启动了调查,并聘请了第三方网络安全和取证专家提供助。调查确定,未经授权的一方约在 2023 年 8 月 21 日至 2023 年 8 月 27 日之间的不同时间获得了对某些 Keenan 内部系统的访问权限,并从中获取了一些数据。 ” 黑客从Keenan 的系统中获取的数据信息包括:姓名、出生日期、社会安全号码 (SSN)、护照号码、驾驶证号码、健康保险信息、一般健康信息等。 在这次事件中,泄露的信息类型因个体而异,对员工和客户都造成了影响。此次数据曝露可能导致严重后果,包括身份盗窃、金融欺诈、钓鱼攻击和健康保险欺诈的风险都将会增加。 Keenan表示已经采取措施加强网络、内部系统和应用程序的安全性。建议用户积极使用Experian提供的两年免费身份盗窃保护服务,并对可疑账户活动和未经请求的通信保持警惕。 消息来源:bleepingcomputer,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
因受害者拒绝支付,勒索软件的赎金支付率降历史最低
据勒索软件协商公司Coveware的数据显示,2023年第四季度,支付勒索赎金的勒索软件受害者比例已降至历史最低,仅为29%。 其实早在2021年年中,当时的支付率从2019年初的85%下滑至46%,这一趋势已经逐渐明显。 勒索支付率 据Coveware分析,支付勒索金比例持续下降的原因复杂多样,包括企业和组织更加完善的防范措施,缺乏对网络犯罪分子承诺不会泄露被盗数据的信任,以及某些地区明令禁止支付赎金所产生的压力。 Coveware研究发现,即便在遭受网络攻击且数据被盗的情况下,上一季度的赎金支付率也仅为26%。 不仅支付勒索软件赎金的受害者数量减少,实际支付的赎金金额也有所下降。 Coveware指出,2023年第四季度的赎金支付平均金额为568705美元,比前一季度下降了33%,而中位数赎金支付额为20万美元。 赎金支付金额 2023年第四季度,受害机构的规模有所下降,扭转了2022年第二季度以来的发展态势。当时,由于攻击者预见赎金支付率会下降,他们开始转而攻击规模更大的公司,以求获得更高的赎金补偿差额。 勒索软件攻击目标公司的规模 禁止支付赎金 除了上述统计数据外,Coveware的报告还涉及了禁止支付赎金这一有争议的话题,以及这些禁令可能对被攻击的组织和网络犯罪社区产生的影响。从理论上讲,禁令听起来是个好主意,但在实际操作中并非那么简单。 Coveware表示,如果美国或其他频繁遭受攻击的国家实施了全国性的禁令,遭受攻击的公司很可能会停止向当局报告这些事件,并向不正规的服务提供商寻求帮助。 如果出台此类法律,一夜之间将形成一个庞大的非法市场,所有受害者与执法机构合作取得的进展都将被逆转,这无疑是给自己挖了一个大坑。 Coveware的报告指出:许多受害者会迅速评估风险(公司遭受的重大损失与可能面临的罚款及处罚),然后转向非法市场中寻找解决方案。有些公司仍然会选择上报以确保安全,但任何曾经考虑过支付或决定支付赎金的受害者都会选择保持沉默,因为一旦上报,那就相当于承认了自己的犯罪行为。 Coveware建议加倍强化一些现有机制和举措,加大勒索软件从中获利的难度,包括: 加强对勒索支付的报告框架和尽责调查,鼓励进行详细披露和建立决策框架。 提供积极报告和合规的安全保障,并结合强制性报告要求,促进与执法部门的合作。 对不披露事件的行为处以重罚,同时避免对首席信息安全官(CISOs)个人责任的追究,以维护安全人才队伍。 强调与执法部门的长期合作,并明确长期的报告义务,以便有效进行调查。 集中采取战略措施,降低勒索支付的吸引力和便利性,进而削弱勒索软件作为盈利性攻击手段的可行性。 遗憾的是,步入2024年,勒索软件依然是全球网络安全领域的一大挑战,现有的解决方案还不足以消灭它们。 不过,赎金支付率下降趋势已然证明通过协同努力来对抗这一问题是有效的,作这也标志着局势在朝着正确的方向发展。 转自Freebuf,原文链接:https://www.freebuf.com/news/390935.html 封面来源于网络,如有侵权请联系删除
FBI 称贵金属快递骗局数量激增,已造成超 5500 万美元损失
1月29日,美国联邦调查局(FBI)就快递服务被用于向技术支持和冒充政府诈骗的受害者收取金钱和贵重物品一事发出警告。 联邦调查局警告公众称:近期,有很多骗子诱导受害者,特别是老年人将资产变现为现金和/或购买黄金、白银或其他贵金属以保护他们的资金。然后犯罪分子会安排快递员与受害者本人见面,取走现金或贵金属。 这些骗子冒充自己是技术公司的技术支持人员、金融机构或美国政府的员工、美国政府官员等等,并声称受害者的金融账户已被泄露或受到迫在眉睫的威胁,让受害者尽快变现资产。受害者通常会被胁迫将资产兑换成现金或贵金属,或者被指示将资金汇给金属交易商,然后将其购买的金属直接运到受害者的住所。 骗子会安排快递员到受害者家中或各种公共场所取回钱款或贵金属。为了使诈骗进一步合法化,犯罪分子还可能向受害人提供密码,以验证与快递员的交易。 同时,骗子还会承诺将受害者的资产存入一个安全账户,然后就再也没有任何音讯,完成骗局的闭环。这种精心策划的骗局以弱势群体为目标,已经给无数受害者造成了重大经济损失。 联邦调查局警告称:自去年 5 月到 12 月,联邦调查局互联网犯罪投诉中心(IC3)发现此类活动的发生次数激增,已累计造成超过 5500 万美元损失。 如何防范诈骗企图 为防范此类诈骗,联邦调查局建议,切勿向合法企业或美国政府机构寄送黄金或其他贵金属。并呼吁大家千万不要在接到这类电话后,就立刻把家庭住址信息告知陌生人,也不要和其见面寄送现金和其他贵重物品。 联邦调查局还分享了以下提示,以大大降低成为类似欺诈企图受害者的风险: 不要点击电脑上未经请求的弹出窗口、短信链接或电子邮件链接和附件。 不要联系弹出窗口、短信或电子邮件中提供的陌生电话号码。 不要应与您联系的不明人士的要求下载软件。 不要让不明身份的人访问您的计算机。 同时FBI敦促此类骗局的受害者立即向联邦调查局举报骗子,并提供尽可能多的犯罪分子信息,例如,他们的姓名、通信方式、使用的银行账户、用于购买通过快递服务发送给骗子的黄金的金属交易商名称等等。 去年 10 月,联邦调查局警告说,影响老年人的 “幽灵黑客 “诈骗案激增,仅去年1-6月的受害者损失就超过 5.42 亿美元。 联邦调查局早在去年就曾警告称有骗子冒充金融机构的退款支付门户网站,利用金融机构的信誉欺骗受害者,尤其是老年人。 转自Freebuf,原文链接:https://www.freebuf.com/news/390935.html 封面来源于网络,如有侵权请联系删除
俄罗斯 280 台服务器被摧毁,200 万 GB 数据丢失
Hackread网站消息,乌克兰国防部主要情报总局(HUR)的网络安全专家宣称对俄罗斯IPL咨询公司发起了一次成功的网络攻击,摧毁了该公司所有的IT基础设施,导致全国通信中断。 乌克兰HUR在Facebook上的发布公告表示,IPL咨询是俄罗斯所有提供信息系统实施服务的企业中最先进企业的之一,服务对象包括汽车、航空、重型机械和国防行业的机构。乌克兰HUR报告称,HUR的专家针对该公司数十个服务器和数据库发起攻击。 在Facebook上的乌克兰国防部情报总局 黑客入侵了IPL咨询公司的内部网络,删除了超过60TB的数据,破坏了数十台服务器和数据库。目前,该公司损失金额尚不明确。根据乌克兰国防部情报总局的说法,鉴于持续的制裁压力,众多在国防领域运营的俄罗斯公司遭到影响,损失尤为严重。 自俄乌冲突以来,网络攻击已成为俄乌战争中的常见手段。2023年12月12日,亲俄黑客“Solntsepek”对电信公司Kyivstar发起攻击导致通信中断。最近,乌克兰的网络专家在数字战线上也表现得相当激进。 在一次独立攻击中,乌克兰黑客组织“Blackjack”侵入了俄罗斯主要军事建设总局特别项目部,下载了1.2TB的数据,其中包括超过500个军事地点的技术文件。该组织还向乌克兰武装部队传递了关于俄罗斯设施的关键情报,并暂时中断了特别项目部的运营。1月19日,乌克兰国防部情报总局在Telegram频道上确认该消息属实。 1月24日,一次针对位于哈巴罗夫斯克的俄罗斯远东太空水文气象研究中心“Planeta”的网络攻击导致该气象研究中心280台服务器被摧毁,并且丢失了2PB(200万GB)、至少价值1000万美元的数据。Planeta负责接收和处理军事卫星数据,这次攻击被认为是由BO Team组织中的志愿爱国者发起的。 根据乌克兰国防部情报总局的说法,黑客还设法破坏了包括俄罗斯紧急情况部、国防部和俄罗斯航天集团等多个机构的气象和卫星数据。乌克兰国防部情报总局指出,价值超过35万美元的超级计算机无法修复,并且由于西方对俄罗斯的制裁,俄罗斯无法获取这款软件。 此外,黑客组织还干扰了空调、加湿系统和紧急电源供应规则,导致位于北极的一个俄罗斯站点失联,这影响了对国防至关重要的战略企业,以及支持俄罗斯占领军的行动。 在本次摧毁俄罗斯服务器事件之前,乌克兰国防部情报总局曾收集了价值15亿美元、总量为100吉字节的机密情报数据,这些数据属于俄罗斯军工复合体中运营的“特殊技术中心”有限责任公司。 转自Freebuf,原文链接:https://www.freebuf.com/news/390863.html 封面来源于网络,如有侵权请联系删除