思科产品曝出高危漏洞,允许黑客远程控制统一通信系统
The Hacker News 网站消息,思科近期发布了一个新安全补丁,解决了影响统一通信和联络中心解决方案产品的关键安全漏洞,该漏洞可能允许未经认证的远程威胁攻击者在受影响的设备上执行任意代码。 安全漏洞被跟踪为 CVE-2024-20253(CVSS 得分:9.9),Synacktiv 安全研究员 Julien Egloff 发现并报告这一问题。据悉,漏洞主要源于对用户提供的数据不当处理,威胁攻击者能够滥用这些数据向受影响设备的监听端口发送特制信息。 思科在一份公告中表示,一旦威胁攻击者成功利用 CVE-2024-20253 安全漏洞,便可以使用网络服务用户的权限在底层操作系统上执行任意命令,通过访问底层操作系统,威胁攻击者还可以在受影响的设备上建立 root 访问权限。受该漏洞影响的产品包括: 统一通信管理器(版本 11.5、12.5(1) 和 14) 统一通信管理器即时消息和出席服务(版本 11.5(1)、12.5(1) 和 14) 统一通信管理器会话管理版(版本 11.5、12.5(1) 和 14) 统一联络中心快车(12.0 及更早版本和 12.5(1) 版本) 统一连接(版本 11.5(1)、12.5(1) 和 14),以及 虚拟语音浏览器(12.0 及更早版本、12.5(1) 和 12.5(2) 版) 值得一提的是,目前尚没有解决 CVE-2024-20253 安全漏洞的具体方法,但网络设备制造商思科方面敦促用户尽快设置访问控制列表,以最大程度上限制无法立即应用安全更新的访问。 此外,思科方面还表示,用户也可以在思科统一通信或思科联络中心解决方案集群与用户和网络其他部分隔离开的中间设备上建立访问控制列表(ACL),只允许访问已部署服务的端口。 思科近期屡屡曝出安全漏洞问题,几周前,思科才发布了针对影响 Unity Connection 的重大安全漏洞(CVE-2024-20272,CVSS 得分:7.3)的安全更新修复程序。 转自Freebuf,原文链接:https://www.freebuf.com/news/390855.html 封面来源于网络,如有侵权请联系删除
乌克兰能源巨头、邮政服务和运输机构等多个国家基础设施遭受网络攻击
本周四,几家乌克兰国有关键基础设施公司报告称其系统遭到网络攻击。 受害者包括乌克兰最大的国有石油天然气公司Naftogaz。根据其声明,黑客攻击了一个数据中心。截至撰写本文时,Naftogaz 网站和呼叫中心尚未恢复运行。 乌克兰网络安全机构称,它正在调查这一事件,但没有提供更多细节。Naftogaz 发言人在评论中表示,该公司的专家目前正在努力解决该事件,稍后将针对此次攻击发表评论。 Naftogaz 在乌克兰拥有 10 万名员工,为超过 1200 万乌克兰家庭供应天然气。该企业在能源行业拥有 60 家子公司。 乌克兰国家邮政服务提供商Ukrposhta周四也报告了一次网络攻击。该公司首席执行官 Igor Smelyansky 表示,黑客连夜攻击了 Ukrposhta 合作伙伴的信息基础设施,导致邮政运营商的服务中断。 该公司已经恢复了支付处理服务、对用户个人账户的访问以及应用程序编程接口(API)。“包裹递送可能会出现小幅延误,但我们会尽一切努力将其最小化。”斯梅尔扬斯基说。 今天报告网络攻击的第三个乌克兰实体是负责运输安全的机构DSBT。对其数据中心的攻击扰乱了网站运营和名为“Shlyah”的系统,司机使用该系统穿越乌克兰边境或将货物运送到国外。该公司表示正在努力解决该事件,并将很快恢复服务。 乌克兰国家铁路Ukrzaliznytsia也表示,其部分服务遭到黑客攻击。该公司表示,由于这一事件,基辅的乘客无法在线购买电动动车组车票,但没有提供更多细节。 目前尚不清楚这些攻击是否有关联以及幕后黑手是谁。周四,一个名为“the National Cyber Army(国家网络军)”的俄罗斯网络志愿者组织声称对 DSBT 系统的攻击负责,但没有提及其他服务。 上周,乌克兰在线银行 Monobank报告称,其系统遭到有史以来最大规模的分布式拒绝服务 (DDoS) 攻击,对 Monobank 的攻击持续了三天。12 月初,乌克兰最大的电信运营商 Kyivstar 成为俄罗斯国家支持的黑客策划的大规模网络攻击的受害者。这次攻击导致数百万 Kyivstar 用户数天没有移动信号和互联网。” 乌克兰安全局(SBU)网络安全部门负责人伊利亚·维提克(Illia Vitiuk)表示,此次攻击的目的是造成“灾难性”破坏、造成心理打击并收集情报。 乌克兰安全部门拘留俄罗斯“网络军”成员 乌克兰安全部门 SBU表示,已拘留了亲俄黑客组织“俄罗斯网络军”的一名疑似成员。 SBU 表示,嫌疑人是乌克兰东北部城市哈尔科夫市的一名技术专家,是俄罗斯情报部门通过通讯应用 Telegram 上的黑客渠道招募的。乌克兰执法部门搜查了他的公寓,没收了三部手机、一台笔记本电脑和含有涉嫌犯罪证据的闪存驱动器。 该黑客涉嫌对乌克兰国家网站发起分布式拒绝服务(DDoS)攻击。该组织自称是一个黑客行动团体,类似于乌克兰 IT 军,但 SBU 声称它受到俄罗斯情报部门的控制。 除了DDoS攻击之外,黑客还涉嫌向俄罗斯军方泄露乌克兰军队、火炮和防空系统等战略信息。 据 SBU 称,他秘密记录了乌克兰军队的潜在位置,然后将带有潜在目标坐标的在线地图屏幕截图发送给俄罗斯情报部门。 据报道,这一信息帮助俄罗斯对乌克兰民用基础设施(包括当地一家医院)发动了两次导弹袭击。如果罪名成立,嫌疑人可能面临最高 12 年的监禁。 据称俄罗斯招募乌克兰公民来监视军队或帮助瞄准当地基础设施,这种情况在战争期间很常见。通常,嫌疑人会拍摄乌克兰军队或武器的潜在位置的照片或视频,然后通过 Telegram 将其发送到俄罗斯。 例如,10月初,SBU拘留了一名乌克兰男子,他在自己所在城市的街道上安装了摄像头,以收集有关乌克兰装备和军事人员的动向和数量的情报。据报道,他将此信息发送给了俄罗斯情报部门。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/WWfVjBJRmZgQnhVtVnI8Vw 封面来源于网络,如有侵权请联系删除
Miracle Software Systems 1100 万条企业聊天记录数据被泄露
Miracle Software Systems遭受安全事故,导致数百万条企业用户之间的信息被暴露,其中一些消息涉及公司机密内容。 尽管官方文件极其敏感,但企业聊天记录也同样具有极高价值,尤其是在涉及数百万条消息的情况下。与此同时,Cybernews 研究团队最近发现了一个开放的 MongoDB 实例,其中包含3,062个用户之间的超过1,100万条Rocket.Chat消息。 Rocket.Chat是一个开源协作平台,使用MongoDB作为默认存储数据库的系统。由于配置错误,导致了数据泄露事件。 研究人员表示:“根据我们的分析,整个 Miracle Software 基础设施及其客户的潜在资产都受到了损害。” 据该团队称,暴露的数据库包含 2GB 的短信。本质上,员工和客户通过 Miracle 的 Rocket.Chat 平台行的所有讨论都已经被公之于众。根据泄露数据样本分析,发现泄露数据包括: 公司内部和外部秘密 明文密码 访问 Miracle 员工共享的详细信息 我们的研究人员认为,在11月和12月期间,MongoDB 实例曾经在至少三天内开放,之后不再对外开放。 这种大规模的数据泄露给公司带来了严重的风险,因为数以百万计的公司消息为恶意行为者提供了泄露敏感信息、未经授权访问的机会,并可能导致利用公司机密资源的威胁。 转自安全客,原文链接:https://www.anquanke.com/post/id/292922 封面来源于网络,如有侵权请联系删除
7.5 亿印度移动网络消费者数据库被泄露
据知道创宇暗网雷达监测,印度 7.5亿移动网络消费者数据库待售,该数据集包含了印度约7.5亿人的移动网络消费者信息,覆盖其85%的人口。数据信息包括客户姓名、手机号码、备用联系电话、居住地址、Aadhaar(12 位唯一身份号码)详细信息、家庭成员姓名等。 黑客发布的相关文件信息截图 知道创宇暗网雷达截图 压缩数据大小为600GB,未压缩数据大小为1.8TB。 据网络安全公司CloudSEK表示,该庞大数据库已成为CYBOCREW附属机构CyboDevil和UNIT8200两大黑客组织的宣传对象。CYBOCREW是一个相对较新的威胁组织,于2023年7月首次出现,而CyboDevil和UNIT8200则是其最活跃的附属组织之一。这些组织涉及到对汽车、珠宝、保险和服装行业的多个组织进行的较为严重的攻击行为。 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达
美国熟食店 Jason’s Deli 因撞库可能泄露超过 340,000 名客户帐户数据
总部位于德克萨斯州的三明治供应商 Jason’s Deli 正在提醒其 Deli Dollars 奖励计划的成员,他们的个人数据可能会在撞库攻击中暴露。 根据Jason’s Deli向缅因州总检察长办公室提交的文件,这些账户受到了从暗网收集的真实登录信息(之前其他系统遭到破坏)的影响,可能影响超过 344,000 名客户。 客户通知的部分内容如下:“2023 年 12 月 21 日,我们获悉未经授权的一方获得了未知数量的 Deli Dollar 和在线帐户登录凭据(用户名和密码),这些凭据很可能来自其他数据泄露或不涉及 Jason 的其他来源。熟食店。这些未经授权的各方显然使用这些登录凭据来确定他们是否与我们的奖励和在线帐户相匹配。” 因此,黑客能够侵入 Deli Dollars 帐户并访问相关详细信息,包括姓名、地址、电话号码、出生日期、首选商店位置、订单历史记录、团体订单联系人、家庭帐号、Deli Dollars 积分、根据 Jason’s Deli 向顾客发出的通知,可用的奖励以及部分信用卡和支付卡号。 MFA、访问管理停止凭证填充 该连锁餐厅鼓励其 Deli Dollars 会员更新其登录凭据,特别是如果他们在其他帐户中使用相同的用户名和密码。 Delinea 首席安全科学家兼顾问 CISO Joseph Carson 表示,这一违规行为凸显了跨帐户重复使用密码的愚蠢行为,以及多因素身份验证 (MFA)、密码管理器以及实施安全有效的访问管理的必要性。 “对于提供在线帐户的企业和服务来说,这是一个提醒,当您允许用户选择自己的密码并在您的系统上存储敏感数据并且不强制执行强密码最佳实践时……最终将导致用户的帐户受到损害,”卡森解释道。 卡森补充说,他注意到成功的撞库攻击有所增加。 Menlo Security 的首席安全架构师 Lionel Litty 也青睐某种 MFA 工具。 “虽然 MFA 对于密码重用和凭证填充至关重要,但并非所有 MFA 解决方案都提供同等的保护,”Litty 说。“为了真正充分发挥 MFA 的价值并确保全面的保护,组织必须投资于防网络钓鱼的 MFA。通过这样做,他们不仅可以减轻与密码泄露相关的风险,还可以提升整体网络安全态势。” 转自安全客,原文链接:https://www.anquanke.com/post/id/292890 封面来源于网络,如有侵权请联系删除
Black Basta 攻击了英格兰的供水系统
南方水务公司是一家负责英格兰南部供水和污水处理服务的英国大型公司,该地区包括汉普郡、怀特岛、西萨塞克斯郡和东萨塞克斯郡以及肯特郡的部分地区。该公司遭受了网络攻击。 2024年1月24日,黑客组织Black Basta在其网站上发表声明,称其入侵南方水务公司的计算机网络并窃取了750GB机密数据。被盗信息包括员工的个人文件(护照和身份证)以及公司内部信息。 黑客称如果不从该公司收到赎金,他们将在 2 月 29 日公布被盗数据,赎金金额仍未知。作为黑客攻击的证据,黑客发布了一些被盗文件的屏幕截图。 Black Basta 专门从事勒索和勒索。它自 2022 年 4 月以来一直活跃,攻击世界各地的大型公司。据 Elliptic 和 Corvus Insurance 的专家称,在此期间,犯罪分子通过黑客攻击至少 329 个组织,包括 ABB、Capita、Dish Network 和 Rheinmetal 公司,赚取了超过 1.07 亿美元的比特币。 该组织使用双重勒索模式:首先对受害者的数据进行加密,然后,如果受害者拒绝付款,他们就会发布部分被盗信息。通过分析比特币区块链中的交易,专家们发现 Black Basta 与 2022 年解散的 Conti 黑客组织之间存在密切联系。据推测,Black Basta 只是一个品牌重塑。 Black Basta 洗钱被盗资金的主要渠道是 Garantex 加密货币交易所。黑客正是通过它将比特币转换成法定货币。 2023年12月,SRLabs的研究人员对Black Basta使用的加密算法进行了详细分析。其中发现了一个重大缺陷,允许在某些条件下恢复加密文件。 根据文件大小,病毒仅对前 5000 个字节进行编码。较小的文件无法恢复。但如果已知某个片段中的64字节明文,则可以完全解密5000到1GB的材料。 根据这些信息,创建了特殊实用程序,如果攻击发生在 2023 年 12 月之前,受害者可以恢复加密信息。不幸的是,该研究发表后不久,黑客就修补了病毒中的漏洞。 Southern Water 事件是 2024 年首次备受瞩目的 Black Basta 攻击,该攻击使用了恶意软件的修改版本。现在,该公司必须做出一个艰难的决定——是追随勒索者的脚步,还是尝试寻找其他出路来摆脱当前的局面。这次事件的结果将表明 Black Basta 的先进工具有多么有效。 转自安全客,原文链接:https://www.anquanke.com/post/id/292870 封面来源于网络,如有侵权请联系删除
ReversingLabs:软件供应链攻击变得越来越容易
2023 年,ReversingLabs 在三个主要开源软件平台(npm、PyPI 和 RubyGems)中发现了近 11,200 个独特的恶意软件包。 软件供应链滥用 这些调查结果表明,恶意软件包数量较 2020 年增加了 1,300%,较 2022 年增加了 28%,当时检测到的恶意软件包略高于 8,700 个。 “多年来,我们密切监控软件供应链暴露和攻击的增加。这份新报告反映了恶意软件在开源和商业平台上的扩散。” ReversingLabs 首席执行官Mario Vuksan说道。“仅依赖遗留应用程序安全性的企业将继续成为受害者。事实上,我们预计软件开发流程将持续面临重大风险,风险和升级流程将成为监管机构的重点关注点。” mlicious npm 包显著下降 PyPI 平台上的威胁每年增加 400%,2023 年前三个季度发现了 7,000 多个恶意 PyPI 软件包实例。其中绝大多数被归类为“信息窃取者”。主要包管理器(npm、PyPI 和 RubyGems)中存在超过 40,000 个泄露或暴露开发秘密的实例。 与 2022 年全年发现的恶意 npm 软件包相比,2023 年前三个季度的恶意 npm 软件包实例减少了 43%。 过去 12 个月里,软件供应链攻击也降低了复杂性并提高了可访问性。ReversingLabs 编制的数据显示,供应链攻击的进入门槛在去年稳步降低,一切都表明这种情况将在 2024 年继续下去。 软件供应链攻击不再只是民族国家行为者的领域,越来越多地由低技能的网络犯罪分子实施,使用开源软件包支持商品网络钓鱼活动就证明了这一点,这些网络钓鱼活动提供统包式自动化攻击,用于促进盗窃受害者数据。威胁行为者已经认识到如何滥用软件供应链中的薄弱环节来支持有针对性和不加区别的活动。 暴露的身份验证凭证仍然是首要挑战 登录凭证、API 令牌和加密密钥等数字身份验证凭证的暴露是恶意行为者的重要目标,也是 2023 年的一项重大挑战。通过定期扫描 npm、PyPI、RubyGems 等平台, ReversingLabs 发现,身份泄露继续困扰着流行的应用程序和托管平台,例如 Slack、AWS、Google、微软的 GitHub 存储库和 Azure 云。 在这四个开源平台上检测到的 40,000 多个身份验证凭证中,Npm 占 77%,即 31,000 个。在 npm 上检测到的身份验证凭证中,56% 用于访问 Google 服务,而 9% 则用于访问亚马逊的 AWS 云服务。 该研究在 PyPI 上发现了类似的模式,占 2023 年观察到的泄露身份验证凭证的 18%。在这些情况下,用于访问 Google 服务的令牌仅占检测到的身份验证凭证的 24% 以上。与 AWS 相关的身份验证凭证约占 PyPI 上发现的身份验证凭证总数的 14%。 软件供应链攻击预计将激增 ReversingLabs 研究表明,2023 年软件供应链风险的变化格局将继续改变 2024 年的网络安全格局。即使恶意供应链参与者的方法和偏好不断变化,针对开源和商业第三方代码的威胁和攻击也将继续增长。 预计网络犯罪分子和黑客都会倾向于最有可能成功的平台和技术。在备受瞩目的攻击之后,软件生产商和最终用户组织应该会看到持续的高标准披露要求以及来自联邦政府的更有针对性的指导,包括在保护软件供应链时使用 SBOM。 “由于缺乏足够的可见性,软件生产商及其客户无法发现开发管道中代码篡改和滥用的迹象或隐藏在编译的软件工件中的威胁。到 2024 年,如果组织不解决威胁,我们预计软件供应链攻击将会升级。”Vuksan 补充道。 “企业必须从对软件完整性的盲目信任转向能够验证软件并确保其不存在重大风险的经过验证的工具和流程。这包括扫描他们构建或购买的任何软件中的原始代码和编译的二进制文件的能力,以查找可能表明恶意软件和篡改实例的行为和无法解释的更改。” 转自安全客,原文链接:https://www.anquanke.com/post/id/292865 封面来源于网络,如有侵权请联系删除
Parrot 网络服务器遭攻击,数百万人面临风险
流量重定向系统 (TDS) 背后的网络攻击者向网站注入恶意脚本,控制了全球数千台服务器,并加大了避免检测的力度。 自 2021 年 10 月以来一直活跃的流量重定向系统(TDS)背后的黑客加大了逃避检测的力度,并可能通过隐藏在数千个受感染网站中的恶意脚本影响数百万人。 Unit 42 的研究人员在最近的一篇博客文章中透露,自 9 月初调查有关巴西网站遭到入侵的通知以来,他们一直在跟踪Parrot TDS。一项调查发现,该网站提供的页面注入了被识别为 Parrot TDS 系统一部分的 JavaScript,该系统控制着世界各地数千台受感染的服务器,提供大量恶意 JavaScript 片段变体。例如,在Sucuri 和 Avast 于 2022 年进行的一项调查中,研究人员观察到受到 Parrot TDS 攻击的网站向毫无戒心的访问者提供FakeUpdates 下载程序(又名SocGholish)。 Unit 42 研究人员在帖子中写道:“Parrot TDS 是一项针对全球受害者的持续活动的一部分。” “我们每天都会看到来自各种网站的登陆脚本或有效负载脚本样本因此次活动而受到损害。” Parrot将恶意脚本注入服务器上托管的现有 JavaScript 代码中,该代码首先对受害者进行分析以查看是否满足某些条件,然后提供有效负载脚本,该脚本可以将受害者的浏览器引导至恶意位置或内容。研究人员表示,该活动在国籍、地理位置和行业方面都是不可知的,脚本出现在全球数十个网站上。 研究人员写道:“虽然涉及恶意或注入 JavaScript 代码的活动相当常见,但 Parrot TDS 因其广泛的范围和威胁数百万潜在受害者的能力而引人注目。” 研究人员表示,该系统背后的攻击者还加大力度逃避安全研究人员的检测和分析,包括使用多行注入 JavaScript 代码而不是单行代码的技术,而单行代码在脚本文件中更难发现。 识别恶意 Parrot TDS 脚本 研究人员表示,攻击者可能会使用自动工具来利用已知漏洞来接管服务器以传送 Parrot TDS 脚本。 “大多数受感染的服务器使用WordPress、Joomla 或其他内容管理系统 (CMS) 来托管网站,”他们在帖子中解释道。“即使没有 CMS 的网站也可能会通过此活动受到损害,因为服务器端漏洞不仅限于 CMS。” Parrot TDS 脚本有两种形式 – 登陆脚本,它进行环境检查,以避免检测到受害者是否是交付后续有效负载脚本的可行候选者,该脚本重定向到恶意内容。 Parrot TDS 有效负载脚本大约有九个版本,它们使用“ndsx”关键字,因此相对容易识别。研究人员表示,除了 V1 之外,所有脚本都是恶意的,V1 只为受害者设置 cookie 值,其他脚本都是良性的。 V2 是最常见的有效负载脚本,占研究人员识别的样本的 70% 以上。在没有任何混淆的情况下,它会创建一个新的脚本标签来从恶意 URL 加载 JavaScript。 Parrot TDS 有效负载脚本 V3 包含混淆,仅针对运行 Microsoft Windows 的受害者,其行为与 V2 类似,从恶意 URL 加载附加脚本。 V4 和 V5 有效负载脚本也很相似,前者本质上是 V1 有效负载脚本加上额外的恶意代码,而 V5 实际上是 V2 有效负载脚本加上额外的代码。研究人员表示,在这两种情况下,附加代码都会出现在原始 V1 或 V2 函数之前。 “这个额外的有效负载脚本代码的核心功能是挂钩登陆页面中的所有可点击链接,”他们解释道。“每当网页访问者单击链接时,脚本就会创建一个新的图像对象并从特定的 URL 加载。” 他们说,有效负载脚本的 V6 到 V9 也包含更多混淆,但研究人员很少看到它们在使用。 缓解和避免Parrot TDS危害 研究人员在他们的博客文章中列出了一系列危害指标 (IoC),如果 Parrot TDS 危害了他们的网站,这些指标可以向网站管理员发出警报。其中包括 100 个 JavaScript 文件示例的 SHA256 哈希值列表,其中包含 Parrot TDS 的注入着陆脚本代码,研究人员也已将这些文件提交给 VirusTotal。 管理员还可以在关联 Web 服务器上托管的文件中搜索与活动相关的关键字,包括“ndsj”、“ndsw”和“ndsx”,并进行审核以发现 Web 服务器上任何额外的 .php 文件发现与 Parrot TDS 相关的恶意脚本。 研究人员表示,下一代防火墙技术和高级 URL 过滤还可以帮助阻止恶意流量并识别与该活动相关的 IoC。 转自安全客,原文链接:https://www.anquanke.com/post/id/292862 封面来源于网络,如有侵权请联系删除
阿根廷警察 259GB 数据泄露于暗网
据知道创宇暗网雷达监测,阿根廷警察 (Policía Federal Argentina – PFA)259GB 数据被泄露。其内容包含电子邮件、文件、窃听录音、警察官方照片、犯罪案件记录等信息。 黑客发布的相关文件信息截图 黑客发布的相关文件信息 目前只有截图样本,从样本图片来看数据时间为2020年。 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达
美国、英国和澳大利亚联合制裁 REvil 黑客组织成员
Bleeping Computer 网站消息,澳大利亚、美国和英国政府宣布对俄罗斯人 Aleksandr Gennadievich Ermakov 实施制裁。据悉,该男子被认为是 2022 年 Medibank 攻击事件的幕后黑手,也是 REvil 勒索软件组织的重要成员。 Medibank 是一家澳大利亚大型医疗保险提供商,在 2022 年 10 月遭到了严重的勒索软件攻击,最终导致公司运营和中断,部分业务受阻,经过内部网络安全调查,最终确认威胁攻击者盗取了大量客户的个人数据信息。 黑客盗取的数据中包括姓名、电子邮件地址、电话号码、实际地址、护照号码、医疗报销信息和医疗服务提供商的详细信息。安全事件发生一个月后,黑客陆陆续续泄露了约 1000 万人的被盗数据。 经过长时间调查,澳大利亚当局确认 Ermakov 为 Medibank 网络攻击和数据盗窃事件的责任人,并且将 Ermakov 与多个网上化名(GustaveDore、aiiis_ermak、blade_runner 和 JimJone)联系起来了,公布了此人的照片。随后,美国、英国与澳大利亚协调宣布对 Ermakov 实施制裁。 美国财政部副部长布赖恩-尼尔森(Brian E. Nelson)表示,具有俄罗斯背景的威胁攻击者持续以欧美关键基础设施企业为目标,窃取敏感数据信息,美国、澳大利亚和英国联合采取的制裁行动彰显了追究犯罪分子责任的决心。 业内对 Ermakov 的了解似乎并不多,仅有部分媒体曾报道过有人使用其的 “GustaveDore “化名在俄语 XSS 黑客论坛上发帖,并提供 PHP 开发服务。 提供各种服务的 GustaveDeore(来源:BleepingComputer) 值得一提的是,Medibank 安全事件发生后,当地媒体纷纷呢报道事件背后的黑手是一个名为“BlogXXX”的勒索软件团伙,该团伙也声称对Medibank 攻击负责进。(BlogXXX 被认为是 REvil 组织的短暂重启) 随着调查的深入,澳大利亚内政和网络安全部长证实,Ermakov 是 REvil 勒索软件团伙的成员,并指出虽然该名犯罪分子可能不关心制裁或想办法逃避制裁,但他的非法活动会感受到这些限制的影响。澳大利亚网络安全中心负责人 Abigail Bradshaw 进一步解释,虽然网络犯罪分子 Ermakov 都是匿名交易, 但经过制裁后,其攻击活动肯定会受到最大程度上的限制。 转自Freebuf,原文链接:https://www.freebuf.com/news/390471.html 封面来源于网络,如有侵权请联系删除