爱沙尼亚加密货币支付网关公司 CoinsPaid 第二次遭受网络攻击,750 万美元被盗
加密货币支付网关 CoinsPaid 在过去六个月内面临第二次网络攻击。据 Web3 安全公司 Cyvers 称,已发现约 750 万美元的未经授权交易。 人工智能 Cyvers 在 1 月 6 日检测到多笔可疑交易,期间价值 610 万美元的数字资产被提取,包括 Tether (USDT)、Ether (ETH)、USD Coin (USDC),以及 CoinsPaid 自有的加密货币 CPD。 Cyvers 团队报告称,攻击者将约 9700 万个 CPD 代币(价值约 36.8 万美元)兑换为 ETH,并将资金转移到外部账户和加密货币交易所 MEXC、WhiteBit 和 ChangeNOW。根据 CoinGecko 的数据,过去 24 小时内 CPD 费率下跌了 39.5%,跌到 0.0006 美元。 经过进一步分析,Cyvers 发现了超过 100 万美元的未经授权的 BNB 交易,使被盗资金总额达到近 750 万美元。 CoinsPaid 是一家爱沙尼亚加密货币支付处理公司,迄今为止已处理超过 190 亿欧元的加密货币交易。目前该公司尚未对此事做出回应。 该平台还于 2023 年 7 月 遭受网络攻击 ,导致超过 370 亿美元被盗。据 CoinsPaid 报道,黑客利用虚假采访来欺骗该公司的一名员工。据称,该员工响应了一份工作邀请并下载了恶意代码,这使得黑客能够访问 CoinsPaid 基础设施。 CoinsPaid 在一份调查报告中将此次事件归咎于朝鲜支持的组织 Lazarus,并指出该组织自 2023 年 3 月以来曾多次试图渗透该平台,但在失败后转向使用“高科技和主动的社会工程技术”,并以员工为目标,而不是以整个公司为目标。 据信,Lazarus 组织是 2023 年多起针对加密货币的网络攻击的幕后黑手。据 TRM Labs 称,该团伙去年窃取了至少 6 亿美元的加密货币。 转自安全客,原文链接:https://www.anquanke.com/post/id/292431 封面来源于网络,如有侵权请联系删除
土耳其黑客组织 Sea Turtle 针对荷兰 IT 和电信公司的攻击活动
荷兰安全公司 Hunt & Hackett在周五的一份分析报告中表示:“目标的基础设施很容易受到供应链和跳岛攻击,黑客组织利用这些攻击来收集出于政治动机的信息,例如少数群体的个人信息和潜在的政治异议。” “被盗信息可能会被用于对特定群体和/或个人进行监视或情报收集。” Sea Turtle,也被称为 Cosmic Wolf、Marbled Dust(以前称为 Silicon)、Teal Kurma 和 UNC1326,最初由 Cisco Talos 于 2019 年 4 月记录,详细描述了国家支持的黑客组织针对中东和北非地区目标的攻击。 据信,该组织自 2017 年 1 月以来一直保持活跃,主要利用DNS 劫持将试图查询特定域的潜在目标重定向到黑客控制的,能够收集其凭据的服务器。 Talos 当时表示:“考虑到黑客针对各种 DNS 注册商和注册机构的方法,Sea Turtle 活动几乎肯定会比DNSpionage造成更严重的威胁。” 微软指出,2021 年末,黑客组织从亚美尼亚、塞浦路斯、希腊、伊拉克和叙利亚等国进行情报收集,以满足土耳其的战略利益,攻击电信和 IT 公司,目的是“通过利用已知漏洞在其目标的上游建立入侵立足点。 普华永道 (PwC) 威胁情报团队的报告称,上个月,黑客在 2021 年至 2023 年期间实施的攻击中使用了 Linux(和 Unix)系统的简单反向 TCP shell(名为 SnappyTCP)。 “Web shell 是一个用于 Linux/Unix 的简单反向 TCP shell,具有基本的[命令和控制]功能,并且也可能用于建立持久性。”该公司在分析报告中表示。“至少有两种主要变体;一种使用 OpenSSL 通过 TLS 创建安全连接,另一种则忽略此功能并以明文发送请求。” Hunt & Hackett 的最新调查报告表明,Sea Turtle 仍然是一个以秘密间谍活动为重点的组织,利用防御规避技术突破安全防御系统收集电子邮件档案。 在 2023 年观察到的一次攻击中,一个被盗但合法的 cPanel 帐户被用作在系统上部署 SnappyTCP 的初始访问向量。目前尚不清楚黑客是如何获得凭据的。 该公司指出:“黑客使用 SnappyTCP 向系统发送命令,在可通过互联网访问的网站的公共 Web 目录中创建使用 tar 工具创建的电子邮件存档的副本。” “黑客组织很可能通过直接从 Web 目录下载文件来窃取电子邮件存档。” 为了减轻此类攻击带来的风险,建议组织实施强密码策略、实施双因素身份验证 (2FA)、限制登录尝试速率以减少暴力尝试的机会、监控 SSH 流量并保持所有系统和软件是最新的。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/YaK9K_4TrwIeAPvWE0qiSw 封面来源于网络,如有侵权请联系删除
Apache ERP 零日漏洞补丁存在被绕过危险
未知组织已针对 Apache 的 OfBiz 企业资源规划 (ERP) 框架中发现的零日漏洞发起了调查,该框架是一种日益流行的分析补丁以寻找绕过软件修复方法的策略。 根据网络安全公司 SonicWall 的分析,12 月 26 日披露的 Apache OFBiz 中的0day 漏洞(CVE-2023-51467)允许黑客访问敏感信息并针对使用 ERP 框架的应用程序远程执行代码。Apache 软件基金会最初发布了针对相关漏洞CVE-2023-49070的补丁 ,但该修复无法防范其他变体的攻击。 SonicWall 威胁研究执行总监道格拉斯·麦基 (Douglas McKee) 表示,该事件突显了黑客对针对高价值漏洞发布的任何补丁进行仔细审查的策略,这些努力通常会导致找到绕过软件修复的方法。 “一旦有人完成了工作,说‘哦,这里存在一个漏洞’,现在一大群研究人员或黑客就可以关注这个漏洞,而你就让自己接受了更多的考验,“ 他说。“你已经引起了对该代码区域的注意,如果你的补丁不是坚如磐石或者遗漏了某些内容,那么它更有可能被发现,因为你对它有额外的关注。” SonicWall 研究人员 Hasib Vhora 分析了 12 月 5 日的补丁,发现了利用该问题的其他方法,该公司于 12 月 14 日向 Apache 软件基金会报告了这一情况。 Vhora在问题分析中表示:“在分析 CVE-2023-49070 补丁时,我们对所选择的缓解措施很感兴趣,并怀疑仍然存在身份验证被绕过的情况,因为该补丁只是从应用程序中删除了 XML RPC 代码。” 。“因此,我们决定深入研究代码,找出身份验证绕过问题的根本原因。” 补丁存在漏洞 Apache 并不是唯一一家发布了黑客能够绕过的补丁的公司。根据谷歌威胁分析小组 (TAG) 发布的数据,2020 年,使用零日漏洞攻击的 24 个漏洞中有 6 个 (25%) 是之前修补的安全问题的变体。谷歌在更新的分析中表示,到 2022 年,受到零日漏洞攻击的 41 个漏洞中,有 17 个(41%)是先前修补问题的变体。 Google Mandiant 的高级经理 Jared Semrau 表示,公司未能完全修补问题的原因有很多,从不了解问题的根本原因到处理大量积压的软件漏洞,再到优先考虑立即修补而不是全面修复。 “对于为什么会发生这种情况,没有简单、单一的答案,”他说。“有几个因素可能会导致补丁不完整,但SonicWall 研究人员是绝对正确的 – 很多时候公司只是修补已知的攻击向量。” 谷歌预计,针对未完全修补的漏洞的零日攻击所占比例仍将是一个重要因素。从黑客的角度来看,发现应用程序中的漏洞很困难,因为研究人员和黑客必须查看数十万或数百万行代码。通过专注于可能尚未正确修补的有前途的漏洞,黑客可以继续攻击已知的弱点,而不是从头开始。 解决 OfBiz 问题的方法 在很多方面,这就是 Apache OfBiz 漏洞所发生的情况。原始报告描述了两个问题:需要访问 XML-RPC 接口 (CVE-2023-49070) 的 RCE 缺陷,以及为不受信任的黑客提供此访问权限的身份验证绕过问题。ASF 安全响应团队在回答 Dark Reading 的问题时表示,Apache 软件基金会认为删除 XML-RPC 端点可以防止这两个问题被利用。 “不幸的是,我们忽略了相同的身份验证绕过还会影响其他端点,而不仅仅是 XML-RPC 端点,”该团队表示。“一旦我们意识到这一点,第二个补丁就在几个小时内发布了。” Apache 软件基金会成员 Deepak Dixit在 Openwall 邮件列表中表示,该漏洞被 Apache 追踪为 OFBIZ-12873,“允许黑客绕过身份验证以实现简单的服务器端请求伪造 (SSRF)” 。他认为 SonicWall 威胁研究员 Hasib Vhora 和另外两名研究人员(Gao Tian 和 L0ne1y)发现了这个问题。 由于 OfBiz 是一个框架,是软件供应链的一部分,因此该漏洞的影响可能会很广泛。例如,流行的 Atlassian Jira 项目和问题跟踪软件使用 OfBiz 库,但该漏洞能否在该平台上成功执行仍然未知。 Sonicwall 的 McKee 表示:“这将取决于每家公司构建网络的方式以及配置软件的方式,”他说。“我想说,典型的基础设施不会面向互联网,它需要某种类型的 VPN 或内部访问。” ASF 安全响应团队表示,无论如何,公司都应该采取措施,将已知使用 OfBiz 的任何应用程序修补到最新版本。 “我们对使用 Apache OFBiz 的公司的建议是遵循安全最佳实践,包括仅向需要的用户授予对系统的访问权限,确保定期更新您的软件,并确保您有能力在安全问题发生时做出响应。” 转自安全客,原文链接:https://www.anquanke.com/post/id/292408 封面来源于网络,如有侵权请联系删除
Chrome 2024 开年首更修复 6 个漏洞
谷歌周三宣布了 2024 年首个 Chrome 安全更新,解决了 6 个漏洞,其中包括外部研究人员报告的 4 个漏洞。 谷歌在其公告中指出,外部报告的所有四个安全缺陷都是高严重性内存安全缺陷,但仅针对其中三个提供了错误赏金奖励。 前两个错误分别为 CVE-2024-0222 和 CVE-2024-0223,是图形渲染引擎 ANGLE 中的释放后使用漏洞和堆缓冲区溢出漏洞。 这两个问题均由 Qrious Secure 研究人员报告,他们每个问题都获得了 15,000 美元的漏洞赏金奖励。 第三个错误 CVE-2024-0224 是 Chrome 的 WebAudio 组件中的释放后使用缺陷。谷歌表示,针对该漏洞,它向报告该漏洞的蚂蚁集团光年安全实验室研究人员提供了 10,000 美元的漏洞赏金。 最新的 Chrome 更新还解决了 WebGPU 中的释放后使用漏洞。该错误被追踪为 CVE-2024-0225,谷歌尚未透露向报告研究人员支付的错误赏金金额。 当释放内存分配时未清除指针时,就会出现释放后使用问题,通常会导致任意代码执行、数据损坏或拒绝服务。 在 Chrome 中,如果黑客针对底层操作系统或特权进程中的缺陷,则可以利用释放后使用错误来规避浏览器的沙箱。 谷歌长期以来一直致力于提高 Chrome 中的内存安全性,并强化了浏览器以防止利用释放后使用漏洞。 尽管做出了这些努力,去年浏览器中还是记录了数十个释放后使用问题,其中大多数被评为“高危”。 最新的 Chrome 迭代现已推出,适用于 macOS 和 Linux 的版本为 120.0.6099.199,适用于 Windows 的版本为 120.0.6099.199/200。Google 将 Chrome 的扩展稳定通道更新为 macOS 版本 120.0.6099.199 和 Windows 版本 120.0.6099.200。 转自安全客,原文链接:https://www.anquanke.com/post/id/292401 封面来源于网络,如有侵权请联系删除
Google 开始禁用第三方 Cookie
1月4日,全球巨头谷歌开始计划全面禁用第三方Cookie,目前已经对1%的用户进行小范围测试,预计将在今年年底扩展到全部Chrome浏览器用户。这将对互联网广告行业带来巨大冲击,也将成为用户个人隐私保护的标志性事件。 Cookie,通俗来说就是指用户访问网站的缓存数据,包括用户名、密码、注册账户、手机号等公民个人信息。 当我们浏览网页时,网络服务器会创建一个小型的文本文件,并将其暂时或永久存储在用户的电脑中。当我们再次访问网页时,即可快速识别是否已经访问过该网站,并提供已存储的文本文件。 举个例子,我们使用浏览器登录一些账户时,浏览器会弹出一个提示“你是否要记住密码”如果选择是,下次访问可以不输入账号密码直接登录,这是Cookie的功能之一。 由于具有“记住和跟踪”用户网页浏览记录的神奇功能,Cookie很快就被应用至网络购物平台,并很快成为个性化广告的利器。当你浏览或搜索了某类商品后,第三方cookie就会把你的喜好记录下来,并在其他网站投放相应的广告。当你再次访问网站时,Cookie识别出你,并把你曾经浏览的商品进行推荐。 这也是为什么,越来越多的网友反馈,购物平台为什么知道我看过什么,喜欢什么。其中的原因之一就是Cookie。 Cookie侵犯隐私的争议由来已久。在互联网发展的早期,网站并不会通知用户Cookie的存在,直到1996年有媒体曝光Cookie的使用,它才开始为大众所知,潜在的隐私问题也引起监管机构介入。在欧美,有许多限制Cookie使用的法律规范。多家机构及公司都曾对Cookie的使用进行整治,例如苹果就禁止iPhone和iPad用户使用第三方Cookie。 谷歌本次的Cookie禁令,所针对的是第三方Cookie,即在线广告行业在网站上放置的用于跟踪用户、投放相关广告的Cookie,不会影响网站用来存储登录信息等基本内容的Cookie,对于用户个人隐私信息保护来说或许也将是个好的开始。 转自FreeBuf,原文链接:https://www.freebuf.com/news/388806.html 封面来源于网络,如有侵权请联系删除
CISA发出警告:Chrome 和 Excel 解析库存在被利用的漏洞
Chrome和Excel解析库存在被利用的漏洞。在发现漏洞之后,美国网络安全和基础设施安全局(CISA)立即向联邦机构发布了紧急通知,要求机构在1月23日前完成风险缓解工作,并遵循供应商的指南迅速解决这些漏洞。 目前,美国网络安全和基础设施安全局(CISA)已经将两个识别出来的重大漏洞添加到被利用漏洞(KEV)目录中。其中一个是最近修补的Google Chrome中的漏洞,另一个是影响开源Perl库“Spreadsheet::ParseExcel”的漏洞,该库被用于读取Excel文件中的信息。 CVE-2023-7024 CVE-2023-7024是2023年12月前发现的Google Chrome中WebRTC组件的一个严重漏洞,它允许黑客通过特制的HTML页面利用堆缓冲区溢出,最终控制受害者的电脑。 Google在2023年12月已经修补了这个安全漏洞,对于那些已经更新到修补版本浏览器的用户来说,它不再构成威胁。为了保护浏览器和其他软件不受未来漏洞的侵害,建议用户将它们更新到最新版本。 CVE-2023-7101 CVE-2023-7101是一个影响Spreadsheet::ParseExcel的关键漏洞,而Spreadsheet::ParseExcel是用来解析Excel文件的Perl模块,它暴露了远程代码执行(RCE)的风险,允许黑客通过特制的Excel文件控制易受攻击的系统。 该漏洞允许黑客将恶意Excel文件上传到易受攻击的系统,也可以利用数字格式字符串在系统上执行任意代码,黑客可能通过这些操作窃取敏感数据(密码、个人信息等)、安装恶意软件、扰乱系统操作,甚至完全控制受影响的系统。 目前,Spreadsheet::ParseExcel软件版本是0.65的用户可能会受到这一漏洞的影响。值得注意的是,该漏洞的影响范围扩展到了用Perl开发的各种应用程序和框架,因此也可能会影响整个系统。 为了解决这一漏洞,Metacpan已经发布了一个修补版本0.66,作为预防措施,强烈建议用户尽快更新到修补版本。在无法立即更新的情况下,建议用户采取缓解措施,例如限制文件上传或禁用与Spreadsheet::ParseExcel相关的功能。 Qualys威胁研究部门首席威胁情报分析师奥布雷·佩林表示,“CVE-2023-7101是一个Perl库的漏洞,它已经引起了广泛关注,这一点在网络和电子邮件安全公司Barracuda的设备中的使用可以看出。” 奥布雷指出,这一漏洞已被公开,勒索软件使用者利用它来进行恶意操作的风险已经增加,建议企业彻底评估环境,检查是否有‘Spreadsheet::ParseExcel’实例需要更新或移除。 转自FreeBuf,原文链接:https://www.freebuf.com/news/388779.html 封面来源于网络,如有侵权请联系删除
黑客劫持 X 上的政府和企业认证账户并将其用于加密诈骗
如今,越来越多黑客盯上了 X(原 Twitter)上的政府和企业官方账户,这些认证账户侧边一般都标有 “金色 “或 “灰色 “对勾。黑客劫持这些账号后,会借助其进行推广加密货币诈骗、钓鱼网站和加密货币放水网站等。 本周三(1月3日),谷歌旗下网络威胁情报公司 Mandiant的 X 账户被黑客劫持后发布了清空加密货币钱包的虚假信息。最近MalwareHunterTeam 一直在追踪 X 上的此类活动,并报告了几个 “黄金 “和 “灰色 “账户被入侵的案例。 MHT 近几日发布消息称,加拿大参议员Amina Gerba、非营利组织 “绿色电网”(The Green Grid)和巴西政治家Ubiratan Sanderson的账户落入了黑客之手。 昨天,网络安全公司 Mandiant 的 X 账户被黑客攻击,其目的是推广一个带有加密货币泄密器的网站。但Mandiant方面表示,该账户启用了双因素验证,所以此次劫持事件十分令人费解。 X 账户上的金色复选标记代表官方组织/公司,而灰色徽章则代表政府组织或官员。这两类账户都需要满足特定的资格要求。相比之下,任何付费订阅 X Premium 的用户都会获得蓝色徽章。 由于有严格的资格审查标准,因此金色和灰色 “身份信号 “更容易获得信任,它们发布的内容通常也更可靠。 虽然 X 的验证和付费订阅系统背后所倡导的理念是将冒充和诈骗的成本和难度 “提高几个数量级”,但带有金色和灰色认证logo的官方账户已成为了黑客的目标和网络犯罪分子的交易物品。 数字风险监控平台 CloudSEK 最近发布的一份报告称:出现了一个新的网络黑市,有黑客在黑市中以 1200 美元至 2000 美元的价格出售那些被非法入侵的金色和灰色 X 账户。 金色认证的 X 账户出售广告(CloudSEK) 一些卖家还提供了其他选项,比如以 500 美元的价格将诈骗账户作为附属账户添加到金色认证账户中的选项,使其无需通过社交媒体平台更严格的验证程序即可获得可信度。 暗网市场和 Telegram 上的威胁行为者声称,网络犯罪分子也会利用那些被非法入侵的闲置企业账户,这些账户可以被买家转换成 “黄金 “配置文件。 入侵这些账户的黑客会锁定账户的合法所有者,然后订购 30 天的黄金账户,将账户转给新的所有者。 CloudSEK 称在一个月内观察到了六次此类账户的销售事件。其中一个自2016年以来一直处于闲置状态、拥有2.8万粉丝的账户就被黑客以2500美元的价格出售给了新买家。 研究人员建议公司关闭这些长期未使用的僵尸账户,或者查看安全设置并激活双因素验证选项。同时,还需检查一下账户关联了哪些应用程序,以及其他设备上的活动会话日志。 转自FreeBuf,原文链接:https://www.freebuf.com/news/388778.html 封面来源于网络,如有侵权请联系删除
黑客劫持了 Orange Spain 的 RIPE 账户,导致公司客户遭遇互联网服务中断
化名为“Snow”的黑客成功访问了Orange Spain的RIPE账户,并对BGP路由进行了错误配置,导致互联网中断。 由于这次攻击,公司的客户在1月3日的几个小时内无法访问互联网。 该公司确认一名黑客侵入了其RIPE账户。 NOTA: Orange在IP网络协调中心(RIPE)的账户遭到未授权访问,导致一些客户的网络访问受到影响。服务几乎已经恢复。 — Orange España (@orange_es) 2024年1月3日 RIPE NCC(Réseaux IP Européens Network Coordination Centre)是区域互联网注册机构(RIRs)之一,负责在特定地理区域分配和注册IP地址和自治系统号(ASNs)。RIPE NCC主要服务于欧洲和中东地区。其主要职能包括管理和分配互联网数字资源,促进区域互联网基础设施的协调,并支持其服务区域互联网的发展。 黑客更改了Orange Spain一系列IP地址的AS号,并在其上启用了无效的RPKI配置。 资源公钥基础设施(RPKI)是设计用于保护互联网路由基础设施的系统,尤其是在边界网关协议(BGP)的背景下。BGP是用于在互联网上不同自治系统(ASes)之间路由流量的关键协议。RPKI通过将IP地址前缀与持有其合法广告权的实体进行密码学绑定,为BGP添加了一层安全性。 “正如我们所看到的,他们所做的是创建ROA /12记录,这基本上说明了在前缀上谁是RPKI授权的实体(即可以宣告它的AS),这将/22和/24前缀组合在一起,由Orange Spain宣告。” DMNTR Network Solutions的研究员Felipe Canizares在X上发布的一系列消息中解释说。 Snow联系了Orange Spain提供了新的凭据,并解释说他这样做是为了“防止实际的黑客找到这个账户并入侵它”。 @orange_es 喵喵喵!我已经修复了你们的RIPE管理员账户安全。给我发消息获取新的凭据 :^) pic.twitter.com/NKFFDWb0Ec — Snow 🏳️⚧️ (@Ms_Snow_OwO) 2024年1月3日 RIPE NCC也启动了对该事件的调查。 “我们鼓励用户更新密码,并为他们的账户启用多因素身份验证。如果您怀疑您的账户可能受到影响,请将其报告给security@ripe.net。” RIPE NCC发布的声明中写道。 Hudson Rock的联合创始人兼首席技术官Alon Gal推测,黑客在2023年9月一名Orange员工的计算机感染了Raccoon信息窃取器后,从Orange Spain的RIPE管理员账户中获取了凭据。 “今天,黑客接管了Orange Spain的RIPE管理员账户,导致流量减少了50%。Hudson Rock确认渗透源于Orange员工感染了信息窃取器(Raccoon) – 使用的密码也很荒谬 – “ripeadmin”。” Gal在LinkedIn上写道。 “今天早些时候,黑客发布了从他们渗透的RIPE账户内部的图片,显示了该账户的电子邮件地址。在Hudson Rock的网络犯罪情报数据库中找到了这个电子邮件地址,我们可以确认该员工在去年9月被Raccoon信息窃取器感染。 该员工拥有许多企业凭据,包括他们的RIPE凭据,很可能是黑客渗透账户的方式。” 消息来源:securityaffairs,译者:Leopold; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
全球 1100 万 SSH 服务器面临“水龟攻击”威胁
安全威胁监控平台 Shadowserver 最近的一份报告警告说,互联网上有近1100万台SSH服务器(由唯一的IP地址标识),很容易受到水龟攻击(TerrapinAttack),从而威胁到某些SSH连接的完整性。 “水龟攻击”是德国波鸿鲁尔大学安全研究人员开发的新攻击技术。利用了SSH传输层协议的弱点,并结合了OpenSSH十多年前引入的较新的加密算法和加密模式。后者已被广泛的SSH实现所采用,因此影响当前的大多数SSH实例。 “水龟攻击”会在握手过程中操纵序列值,损害SSH通道的完整性,特别是在使用ChaCha20-Poly1305或带有Encrypt-then-MAC的CBC等特定加密模式时。与攻击相关的三个漏洞的编号为:CVE-2023-48795、CVE-2023-46445和CVE-2023-46446。 攻击者可降级用于用户身份验证的公钥算法,并禁用OpenSSH9.5中针对击键计时攻击的防御。 “水龟攻击”的一个重要前提是攻击者需要处于中间人(MiTM)位置来拦截和修改握手交换。这意味着“水龟攻击“的威胁并不是特别严重。在许多情况下,修补CVE-2023-48795可能不是优先事项。 但值得注意的是,黑客经常会先入侵目标网络,并潜伏等待合适的时机实施水龟攻击。 全球有上千万台SSH服务器存在漏洞 安全威胁监控平台Shadowserver的报告显示,互联网上有近1100万台暴露的SSH服务器很容易受到“水龟攻击”,约占Shadoserver监控的IPv4和IPv6空间中所有扫描样本的52%。 大多数易受攻击的系统位于美国(330万个),其次是中国(130万个)、德国(100万个)、俄罗斯(70万个)、新加坡(39万个)和日本(38万个)。 虽然并非所有1100万个SSH服务器实例都面临立即受到攻击的风险,但这至少表明对手有大量可供选择的目标实例。 波鸿鲁尔大学团队发布了一个“水龟攻击“漏洞扫描器,可帮助用户检查SSH客户端或服务器是否存在水龟攻击漏洞。 转自FreeBuf,原文链接:https://www.freebuf.com/news/388636.html 封面来源于网络,如有侵权请联系删除
用 660 美元即可破解特斯拉自动驾驶仪
在最近举行的混沌计算机俱乐部黑客大会上,来自柏林工业大学的三名网络安全研究人员展示了他们破解特斯拉自动驾驶系统的过程。他们使用成本较低的设备,不仅获取到了敏感的系统文件和用户数据,还成功解锁了特斯拉自动驾驶的隐藏模式——“ Elon 模式”。 来自柏林工业大学的三名博士生使用约660美元的工具,成功破解并root了特斯拉自动驾驶仪(基于ARM64的电路板)。他们能够提取出任意代码和用户数据,包括加密密钥和重要的系统组件。他们还访问了已删除的GPS坐标视频,因为该视频未被覆盖。 侵入系统后,汽车沿路所见的视频片段,附有 GPS 坐标 最重要的是,他们发现了隐藏的“Elon模式”,这个功能是特斯拉自动驾驶技术的一部分,但从未被特斯拉公司公开承认。 特斯拉的“Elon模式”是一种全自动驾驶功能,以首席执行官埃隆·马斯克的名字命名。该模式启用时,会减少提示驾驶员将手放在方向盘上的警报频率。车辆可以在没有驾驶员操作或监控的情况下进行自动驾驶。这违反了特斯拉的官方建议并且存在潜在危险。 这个模式是在2023年6月被网络安全研究人员greentheonly首次发现的。2020年5月,@greentheonly曾在推特上透露,他在电子商务平台eBay上销售的特斯拉汽车零部件中发现了敏感的客户数据。 据柏林工业大学研究人员的说法,黑客可以利用这个模式来启用其他性能并禁用安全功能。 这不是他们第一次发现特斯拉汽车存在安全漏洞。2023年8月,柏林工业大学研究人员就在美国黑帽大会上报告了他们破解特斯拉系统的技术细节。他们利用蓝牙系统漏洞获取了对特斯拉信息娱乐系统的root访问权限。一旦获得root权限,他们就可以完全控制车辆的操作系统以及激活和停用系统,甚至可以免费启用付费功能,如座椅加热器。他们还可以对Linux进行任意更改,并解密NVMe存储以访问私人用户数据,如日历条目或电话簿。 德国新闻媒体《明镜周刊》的报道称,这项研究是在有条件的实验环境中进行的,在实验室之外操纵他人停放的特斯拉汽车的自动驾驶仪是不太可能的。 尽管如此,这项研究已经证实了关于“Elon模式”的传闻,并可能影响消费者对特斯拉安全架构的信任。它暴露了自动驾驶系统的漏洞,引发了对潜在滥用和道德影响的担忧,强调了采取强有力的网络安全措施的必要性。 转自E安全,原文链接:https://mp.weixin.qq.com/s/2f0dwliWDtXo8InONBB9VQ 封面来源于网络,如有侵权请联系删除