最高 50 亿美金!谷歌就隐私诉讼达成和解
谷歌(Google)近期同意就一项价值 50 亿美元的隐私权诉讼达成和解,和解条款目前尚未披露,预计正式和解协议将在 2024 年 2 月 24 日前提交法院批准。 该诉讼指控谷歌追踪用户在“隐形浏览模式”下的数据信息。(这些用户自认为其是在私密状态下浏览网页)。 2020 年,Boies Schiller Flexner 律师事务所发起集体诉讼,指控 IT 巨头谷歌欺骗用户,即使用户选择了 “隐身 “浏览模式,谷歌还是利用其广告技术和其他方法收集用户网站访问和活动的详细信息。 对此,英国广播公司(BBC)发表文章评论称,美国地区法官伊冯娜-冈萨雷斯-罗杰斯(Yvonne Gonzalez Rogers)当地时间周四在加利福尼亚州搁置了原定的案件审理。值得一提的是,罗杰斯曾在今年早些时候驳回了谷歌要求驳回此案的申请。 集体诉讼还指出,谷歌不能继续未经授权地收集几乎每位美国电脑或手机用户的秘密数据。谷歌的做法是“故意”欺骗用户,侵犯他们的隐私,“数百万人”可能因此受到影响。 最后,据英国广播公司(BBC)报道,和解条款尚未公开,原告律师要求为每名被谷歌追踪的用户索取至少 5000 美元的赔偿,这意味着,原告提出的索偿金额至少达到 50 亿美元。 转自FreeBuf,原文链接:https://www.freebuf.com/news/388438.html 封面来源于网络,如有侵权请联系删除
普京竞选网站刚刚上线就遭多起境外攻击
俄罗斯总统普京的竞选总部新闻秘书亚历山大·苏沃罗夫29日向记者透露,普京的竞选网站刚投入使用就遭到多起境外分布式拒绝服务攻击(DDoS攻击),但该网站目前工作正常。 普京15日在会见俄国家杜马(议会下院)各党团领袖和杜马高层时表示,俄罗斯总统竞选活动一切都必须依法进行,必须取缔任何来自外部的干涉。 普京称:“竞选活动即将开始,有必要明确几项原则性立场。首先,一切都应该在竞争基础上进行,并完全遵守俄罗斯联邦的法律。” 普京指出,肇事者将被追究干预选举的责任。 他还说:“根据俄罗斯联邦法律,任何对俄罗斯内政的干涉都将受到严惩。” 转自安全内参,原文链接:https://www.secrss.com/articles/62356 封面来源于网络,如有侵权请联系删除
新型 Rugmi 恶意软件加载器每日检测数量激增
黑客正在利用一种新的恶意软件加载器来传送各种信息窃取程序,例如 Lumma Stealer(又称 LummaC2)、Vidar、RecordBreaker(又称 Raccoon Stealer V2)和 Rescoms。 网络安全公司 ESET 正在追踪这个木马,并将其命名为 Win/TrojanDownloader.Rugmi。 公司在 2023 年下半年的威胁报告中说道:“这个恶意软件是一个包含三种组件的加载器:一个下载器用于下载加密的有效负载,一个加载器用于从内部资源运行有效负载,以及另一个加载器用于从磁盘上的外部文件运行有效负载。” 公司收集的数据显示,对 Rugmi 加载器的检测在 2023 年 10 月和 11 月激增,从每天个位数增加到每天数百次。 Stealer malware 通常以恶意软件即服务(MaaS)的模式向其他黑客提供订阅服务。例如,Lumma Stealer 在地下论坛中以每月 250 美元的价格进行宣传。最昂贵的方案售价为 20,000 美元,但它也赋予客户访问源代码和出售的权限。 有证据表明,与 Mars、Arkei 和 Vidar stealers 相关联的代码库已被重新利用以创建 Lumma 。 除了持续调整其策略以规避检测外,这款现成的工具还通过多种方式进行分发,包括恶意广告、虚假浏览器更新,以及破解安装流行软件如 VLC 媒体播放器和 OpenAI ChatGPT。 趋势科技在2023年10月披露:“该技术涉及利用 Discord 的内容传送网络(CDN)来托管和传播恶意软件。” 这包括利用随机和受损的 Discord 帐户的组合向潜在目标发送直接消息,向他们提供10美元或 Discord Nitro 订阅以换取他们在一个项目上的帮助。 同意此提议的用户随后被敦促下载托管在 Discord CDN上的可执行文件,伪装成 iMagic Inventory,但实际上包含 Lumma Stealer 的有效载荷。 “现成的恶意软件解决方案促进了恶意活动的蔓延,因为它们使得恶意软件甚至可供技术可能较差的黑客使用。” ESET 表示。 “提供更广泛的功能将使Lumma Stealer成为更具吸引力的产品。” McAfee Labs披露了 NetSupport RAT 的一个新变种,该变种来自其合法的前身 NetSupport Manager,此后被初始访问代理用于收集信息并对感兴趣的受害者执行其他操作。 McAfee表示“感染始于被混淆的JavaScript文件,这些文件充当恶意软件的初始入口点” ,并强调了“黑客不断演变的策略”。 JavaScript 文件的执行通过运行 PowerShell 命令从受黑客控制的服务器检索远程控制和窃取器恶意软件,推动了攻击链的进展。该攻击活动的主要目标包括美国和加拿大。 消息来源:The Hacker News,译者:Leopold; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Apache OfBiz 中的 0day 漏洞 CVE-2023-51467
广泛用于企业资源规划 ( ERP )的Apache OfBiz系统 中发现了一个严重的 0day 漏洞。它允许黑客绕过身份验证系统,并使许多企业面临网络攻击的风险。 SonicWall 研究团队发现了一个 名为 CVE-2023-51467的漏洞 。该问题与登录功能有关,是由于对先前的关键漏洞CVE-2023-49070 的修复不完整造成的 ,该修复已于本月早些时候发布。 CVE-2023-49070 是一个未经身份验证的远程代码执行漏洞。它影响 12.18.10 之前的版本,并可能导致服务器完全控制和机密数据被盗。该问题是由 Apache OFBiz 中已弃用的 XML-RPC 组件引起的。 CVE-2023-51467 由 HTTP 请求中的空或无效的 USERNAME 和 PASSWORD 参数触发,导致身份验证成功消息。这使得黑客能够访问内部资源。 该攻击依赖于 URL 中设置为“Y”(是)的“requirePasswordChange”参数,这使得无论提供的用户和密码信息是否正确,都可以绕过身份验证。 美国国家漏洞数据库 ( NVD ) 指出,该漏洞允许绕过身份验证并导致服务器端请求伪造 ( SSRF ) 漏洞,并强烈建议 Apache OFbiz 用户更新到 18.12.11 版本或更高版本,以减少潜在威胁。 转自安全客,原文链接:https://www.anquanke.com/post/id/292261 封面来源于网络,如有侵权请联系删除
2023 年度网络安全热点事件盘点
2023年对网络安全领域来说是充满发展和变化的一年。黑客攻击、勒索软件肆虐,大型企业和个人隐私备受威胁。 LockBit、BlackCat等勒索软件家族频频现身,不仅对全球知名企业实施攻击,也直接威胁到个人隐私安全。从全球范围内的网络冲突到个人数据泄露,网络安全风险日益凸显。 考虑到当前全球经济形势的不确定性,预计在未来一年中,黑客攻击和勒索事件可能会更加猖獗,这将为网络安全带治理来更加严峻的挑战。 本文基于HackerNews网站数据,以“创宇资讯”视角出发,筛选并总结出了2023年备受关注的网络安全热点事件,排名不分先后。 01 LockBit 勒索软件家族席卷全球,对各个行业发起攻击 LockBit 勒索软件家族,一种高度活跃和危险的恶意软件,其于 2019 年 9 月被首次发现,该组织通常通过利用网络安全漏洞、分布式拒绝服务攻击(DDoS)和双重勒索策略等技术手段,对目标组织发起攻击。它们会加密受害者的数据并要求赎金,否则就威胁公开或销毁数据。 2023 年,该组织发起了多次攻击活动,对在全球范围内的各种组织构成了严重的威胁。 其中 5 月,LockBit 3.0 勒索软件集团在其数据泄露网站上将富勒顿印度公司列为受害者,称其窃取了 600GB 的 “个人和合法公司的贷款协议”。 7 月,一个名为 Bassterlord 的 Lockbit 关联公司通过 Twitter 宣布了对台积电的黑客攻击,分享了与该公司相关信息的截图作为证据,并对其索要 7000 万美元赎金。 11 月,中国工商银行美国子公司在遭受攻击后疑似已支付赎金。而同样是面对勒索,在波音公司拒绝支付赎金后,LockBit 勒索软件泄露了超过 43GB 的文件。月中,正利用 Citrix Bleed 已公开的漏洞 (CVE-2023-4966) 来破坏大型企业系统、窃取数据并加密文件,1 万台服务器遭暴露。 11 月底,LockBit 勒索软件组织在其暗网门户上发布了印度国家航空航天实验室 8 份据称被盗的文件,其中包括机密信件、员工护照和内部文件。 事件详情: https://hackernews.cc/archives/43893 https://hackernews.cc/archives/44372 https://hackernews.cc/archives/46929 https://hackernews.cc/archives/46897 https://hackernews.cc/archives/46959 https://hackernews.cc/archives/4742 我们在年度漏洞盘点中,也提到了该事件中所涉及的漏洞: 盘点 2023 年造成实际破坏的十大漏洞 02 BlackCat 勒索软件袭击全球千名受害者,狂“薅”超 3 亿美元赎金 BlackCat 勒索软件家族,也被称为 ALPHV, 于 2021 年 11 月被首次观察到,是最早用 Rust 编程语言编写的勒索软件之一。BlackCat 常用的手段之一是双重敲诈,除了加密受害者的数据并要求赎金外,它还威胁要公开或销售被盗数据,以迫使受害者支付。 2023 年,BlackCat 已针对多家企业、机构等发起了多次勒索行动。 其中6 月,BlackCat 勒索软件声称从 Reddit 窃取了 80GB 的数据,并提出了450 万美元的赎金需求。 10 月,美高梅度假村透露,因遭受网络攻击影响,损失高达 1 亿美元,美高梅酒店和赌场的网络系统陷入瘫痪。 次月,美国医疗保健公司 Henry Schein 报告称再次遭受 BlackCat 网络攻击,公司的应用程序和电子商务平台再次被关闭,35TB 数据被窃。 12 月, BlackCat 将台湾中国石化添加到其Tor泄露网站的受害者名单中,泄露数据41.9GB。美国联邦调查局(FBI)宣称,截至 2023 年 9 月,BlackCat 勒索软件团伙就已成功袭击全球 1000 多名受害者,狂“薅”了超过 3 亿美元的赎金。 事件详情: https://hackernews.cc/archives/44204 https://hackernews.cc/archives/45957 https://hackernews.cc/archives/47309 https://hackernews.cc/archives/47360 03 俄乌网络空间攻击战火力全开 2023年,俄乌网络战全面升级,双方的网络攻击火力全开。网络攻击、信息战和网络钓鱼活动成为战争的关键组成部分,对乌克兰及俄罗斯的基础设施、政府机构和民众产生了深远影响。 其中,2 月,俄乌冲突一周年纪念日当天,亲乌黑客组织 CH01 至少入侵了 32 个俄罗斯网站,以示对战争的抗议。 4月,俄罗斯黑客已经侵入乌克兰咖啡厅内的私人安保摄像头,借此收集援助车队经过时的动向情报。 6月,Cyber.Anarchy.Squad 的乌克兰黑客声称发动了一次攻击,导致俄罗斯电信提供商 Infotel JSC 瘫痪。 8月,乌克兰独立日遭俄罗斯黑客组织袭击,致200 多家加油站深夜瘫痪。 9月,乌克兰黑客声称已侵入俄罗斯公司 Sirena-Travel 的数据库,超 41 亿条乘客信息被窃取(包括航班号码、路线、票价、机票价格等)。 11月,乌克兰情报机构成功入侵俄罗斯航空局,窃取的情报显示,俄民航几近崩溃。 12月,乌克兰军事情报部门入侵了俄罗斯联邦税务局,还中断了俄罗斯联邦税务局中央办公室与 2300 个地区办公室之间的通信。 事件详情: https://hackernews.cc/archives/43353 https://hackernews.cc/archives/43745 https://hackernews.cc/archives/44141 https://hackernews.cc/archives/45336 https://hackernews.cc/archives/45838 https://hackernews.cc/archives/47292 04 巴以冲突进入白热化阶段 与俄乌冲突类似,巴以冲突中也伴随了针对双方关键信息基础设施的网络攻击行为。这场战争不仅在物理世界中展开,也深入到了网络空间,涉及网络攻击、信息战、社交工程和AI技术的使用,甚至国家级网络部队和非国家级黑客组织开始“选边站”,更加体现了该事件的复杂程度。 2 月,巴勒斯坦黑客喊话以色列化学公司,并威胁雇员生命。 10月,哈马斯与以色列爆发武装冲突、多国黑客组织进入网络战场参加战斗。该月底,以色列空军基地的计算机系统遭到破坏,一种名为 BiBi-Linux 的新型恶意软件擦除器来销毁针对以色列公司 Linux 系统的攻击中的数据,亲哈马斯的黑客组织使用 Wiper 来摧毁以色列公司的基础设施。 11月,伊朗黑客组织 Imperial Kitten 对以色列运输、物流和技术公司发起新一轮网络攻击。并入侵了以色列航空公司,在网上泄露了该公司的内部机密文件。 事件详情: https://hackernews.cc/archives/43160 https://hackernews.cc/archives/46027 https://hackernews.cc/archives/46472 https://hackernews.cc/archives/46643 https://hackernews.cc/archives/46908 https://hackernews.cc/archives/47002 05 Twitter 2 亿用户数据遭泄露,后回复并非通过系统漏洞流出 1月初,一个包含超过 2 亿 Twitter 用户数据的文件在黑客论坛上发布,数据包括电子邮件地址、姓名、网名、关注人数和账户创建日期,价格约为 2 美元。 一周后,Twitter 回复称没有证据表明泄露的用户数据是利用系统漏洞进行获取,安全研究人员认为这些数据很可能是在网上公开的数据集。 事件详情: https://hackernews.cc/archives/43005 https://hackernews.cc/archives/43080 06 黑客论坛上“在售”宏碁 160 GB 敏感数据 3 月,中国台湾电脑巨头宏碁证实,在黑客成功入侵一台存有维修技术人员私人文件的服务器后,公司 160 GB 敏感数据遭泄露。化名为“Kernelware”的黑客声称对此次重大数据泄露事件负责。 从黑客说法来看,被盗数据主要包含宏碁公司的技术手册、软件工具、后台基础设施细节、手机、平板电脑和笔记本电脑的产品型号文档、BIOS 图像、ROM 文件、ISO 文件和替换数字产品密钥(RDPK)等。为证实数据的真实性,黑客还分享了宏碁 V206HQL 显示器技术原理图、文件、BIOS 定义和机密文件的截图。 事件详情: https://hackernews.cc/archives/43434 07 超过 10 万个 ChatGPT 账户被恶意软件窃取 6月, Group-IB 报告显示,暗网交易平台上正在出售超过 10 万名 ChatGPT 用户的个人信息。信息窃密恶意软件主要攻击目标是存储在电子邮件客户端、网络浏览器、即时通讯工具、游戏服务、加密货币钱包等应用程序上的账户数据。 许多企业正在将 ChatGPT 整合到自身操作流程中,当员工输入机密信件或优化内部专有代码时,鉴于 ChatGPT 的标准配置会保留所有对话,一旦威胁者获得账户凭证,这可能会无意中为攻击者提供大量敏感情报。正是基于这些担忧,像三星这样科技巨头已经直接禁止员工在工作电脑上使用 ChatGPT,甚至威胁要开除不遵守该政策的员工。 事件详情: https://hackernews.cc/archives/44221 08 卡巴斯基曝光史上最复杂苹果系列 APT 攻击——三角测量行动 6 月,卡巴斯基披露了一起 APT 攻击——“三角测量行动”, iOS 已成为利用 iMessage 平台的零点击漏洞武器化,使攻击者可秘密从受感染设备中窃取敏感信息。 10 月,卡巴斯基再次披露其主要同时利用了 4 个 0 day 漏洞以及 1 个PAC bypass 的 1day 漏洞。这些漏洞链接在一起,形成零点击攻击,允许黑客提升权限并执行远程代码。 在该次攻击中,关键的攻击组件是一个名为 TriangleDB 的后门,该程序由至少四个模块组成,功能包括录制麦克风、提取 iCloud 钥匙串、从各种应用程序所使用的 SQLite 数据库中窃取数据,以及估算受害者的位置。 此外,在 12 月,卡巴斯基还进一步披露了该攻击软件攻击的技术细节。这些漏洞不仅影响 iPhone,还波及到了 Mac、iPod、iPad、Apple TV 和 Apple Watch 等设备。 事件详情: https://hackernews.cc/archives/44125 https://hackernews.cc/archives/46431 https://hackernews.cc/archives/48616 我们在年度漏洞盘点中,也提到了该事件中所涉及的漏洞: 盘点 2023 年造成实际破坏的十大漏洞 09 超 2000 家美国公司凭据遭到泄露!特斯拉、FBI、五角大楼无一幸免 8 月,美国国家安全委员会(NSC)泄露了近 1 万名会员的电子邮件和密码,包括政府机关和大企业在内的 2000 多家企业被曝光,NASA、特斯拉、FBI、五角大楼无一幸免。 该漏洞不仅对 NSC 系统构成了风险,而且对使用 NSC 服务的公司也构成了风险。泄露的凭证可能被用于凭证填充攻击,这种攻击试图登录公司的互联网连接工具,如 VPN 门户、人力资源管理平台或公司电子邮件。此外,凭据可能被用来获得进入公司网络的初始访问权限,以部署勒索软件、窃取或破坏内部文件或访问用户数据。 事件详情: https://hackernews.cc/archives/45421 10 美国金融机构遭遇史上最大规模 DDoS 攻击 9 月,Akamai 近日透露,已经挫败了针对一家美国银行的大规模 DDoS 攻击,攻击峰值高达每秒 5510 万个数据包,攻击流量达到了每秒 633.7GB。这也是 Akamai 挫败的第三大规模的 DDoS 攻击。 事件详情: https://hackernews.cc/archives/45681 11 勒索组织 Cl0p 利用 MOVEit 发起漏洞攻击 9 月,勒索组织 Cl0p 利用 MOVEit 漏洞攻击的组织数量已超过 2000 个,受影响的人数超过 6000 万。 在今年 5 月,该组织还利用流行的 MOVEit 文件传输解决方案中的 SQL 注入漏洞(CVE-2023-34362)窃取了大量组织的敏感数据,受害者包括大量知名企业、政府(例如多个美国联邦机构和美国能源部)、金融机构、养老金系统以及其他公共和私人实体。 事件详情: https://hackernews.cc/archives/45873 12 中国台湾大江生医集团 236.3GB 数据于暗网泄露 11月,据知道创宇暗网雷达监测,大江生医集团数据泄露,文件大小 236.3 GB,包含 104,001 个文件。 此次暗网雷达监测到的数据泄露,主要包括客户投诉数据、SQL备份 (HR 库、CRM 库、其他库) 、财务数据 (付款、报告、审计等)、业务部门数据 (订单、产品配方、实验室测试、包装等)、美国分部数据 (网络设置、审计供应商、员工数据等)、客户数据(订单、混合物、产品配方、实验室测试、包裹、邮件等)。 事件详情: https://hackernews.cc/archives/47123 13 8 亿印度人遭遇大规模数据泄露 11 月,据美国一家安全公司称,超过 8 亿印度人的高度敏感个人信息正在网上以 8 万美元的价格出售。 网上提供的个人数据包括 Aadhaar 生物识别身份证和护照信息,以及姓名、电话号码和地址。据有关媒体报道,今年 10 月初,该公司在暗网上发现了数百万份属于印度居民的个人信息记录。 事件详情: https://hackernews.cc/archives/46590 14 GE 疑遭黑客攻击,大量军事机密泄露 11月,GE(通用电气)疑遭黑客攻击,黑客还公布了 GE 被盗数据的屏幕截图,数据样本包括 GE Aviations 的一个 SQL 数据库(包含有关军事项目的信息)、军事文件、航空系统技术描述和指南以及维护报告等数据。 事件详情: https://hackernews.cc/archives/47286 15 基因检测公司 690 万名会员信息遭泄露 12 月,基因检测公司 23andMe 证实,黑客使用窃取的密码访问了约 690 万会员的个人信息。 在被黑的 690 万个账户中,有 550 万个包含基因匹配信息,如果用户提供的话,可能还包括出生日期和地点。另外 140 万个被黑客入侵的账户被限制访问一些 DNA 档案信息,作为“家谱”功能的一部分。 事件详情: https://hackernews.cc/archives/47586 作者:知道创宇404实验室 (数据来源 https://hackernews.cc/,转载请注明出处。)
捍卫太空网络安全,美国 NASA 发布首份太空安全指南
美国国家航空航天局(NASA)近日发布了首版太空安全最佳实践指南,旨在加强公共部门和私营部门太空活动的网络安全。 在太空任务与技术日益联系紧密的背景下,NASA发布的指南将成为一个重要里程碑,该指南旨在为各类规模的任务、项目或计划提供安全指导,体现了该机构致力于维护太空任务的长期性和弹性作出的努力,这份指南将作为NASA提升安全性和可靠性的参考。 太空安全最佳实践指南提供了安全实施任务的指导性原则和控制措施,适用于航天器和地面段。指南采用美国国家标准与技术研究院NIST SP 800-53文件中“安全控制”的定义,并充当 NIST 术语与NASA飞行项目术语之间的翻译桥梁。 该指南的原则易于实施,注重采用基于风险的方法,以减少可能妨碍任务成功的薄弱环节。这些原则的确立成为了任务关键实施步骤的起点。基础安全原则和相关控制措施是通过反复讨论确定的,旨在应对当今网络攻击者试图破坏任务所使用的战术、技术和程序(TTPs)。该指南将作为一个初始起点,以减少任何试图拒绝、降级、干扰、欺骗或破坏用于完成 NASA 成功任务的信息和技术的行为。 该指南适用于各种规模、范围和性质(国际、公司、大学)所有等级的任务、项目和计划,NASA鼓励任务、项目和计划将其作为太空安全原则的基准。虽然该指南只是一份指导性文件,但其中的原则和控制措施将会被评估,或纳入NASA的主要机构标准和要求之中。各项任务、项目和计划需要向企业保护计划(EPP)和首席信息官办公室(OCIO)提供关于指南效用和实施情况的反馈意见。 NASA企业保护副首席顾问 Misty Finical 表示:“NASA 认识到保护我们的太空任务免受潜在威胁和漏洞的重要性。这份指南代表了众人努力的成果,旨在确立一套原则,使我们能够识别并减轻风险,确保我们的任务在地球轨道及太空取得持续成功。” 包括信息系统和运营技术(OT)在内,太空系统的集成度和互联度不断提升。NASA 等组织在太空工作、通信和数据收集方面拥有前所未有的新机遇。但是,新的复杂系统也可能存在漏洞。 通过这份新指南,NASA 旨在提供应对这些新挑战和实施安全措施的最佳方法。NASA 表示将收集太空社区的反馈意见,并将其纳入指南未来版本。 转自安全内参,原文链接:https://www.secrss.com/articles/62220 封面来源于网络,如有侵权请联系删除
国际特赦组织证实印度政府正在使用臭名昭著的 Pegasus 间谍软件针对记者和反对派
国际特赦组织证实了苹果公司在 10 月底发出的警告——印度政府正在使用臭名昭著的 Pegasus 间谍软件针对记者和反对派。 10 月底,苹果公司警告印度记者和反对派政界人士,政府正在针对 iPhone 发起持续的APT攻击。 来自印度反对党的六名印度议员表示,他们收到了苹果手机发出的威胁通知,几位知名记者也是如此。 印度政府对此反应强烈,政府官员公开质疑苹果公司的调查结果,称该公司的算法有错误,并宣布对苹果设备的安全性进行调查。 《华盛顿邮报》还表示,印度官员愤怒地敦促苹果驻印度代表撤回这些警告。 但苹果公司已经对 Pegasus 间谍软件的创建者以色列公司 NSO Group 提起诉讼。 印度政府并没有公开证实或否认使用 Pegasus 间谍软件工具。但现在,活跃于全球的非营利组织国际特赦组织表示,它在印度著名记者的 iPhone 上发现了侵入性间谍软件。 国际特赦组织的声明称,国际特赦组织安全实验室的取证调查证实,《火线报》创始编辑 Siddharth Varadarajan 和有组织犯罪与腐败报告项目 (OCCRP) 南亚编辑阿南德·曼纳勒 (Anand Mangnale) 均在最近受到 Pegasus 攻击的记者之列。在 2023 年 10 月,他们发现自己的 iPhone 被安装了间谍软件。 该组织还声称,这一消息是在印度当局对和平言论和集会自由进行“前所未有的镇压”之际发布的。 “我们的最新调查结果表明,印度记者们仅仅因为他们的工作正面对越来越多的非法威胁,以及其他镇压手段,包括根据严厉的法律实施的监禁、诽谤、骚扰和恐吓。”国际特赦组织的安全实验室在调查报告中写道。 “尽管屡次被揭露,但印度对 Pegasus 间谍软件的使用缺乏问责,这只会加剧这些侵犯人权行为有罪不罚的感觉。” 国际特赦组织的安全实验室对世界各地收到这些通知的个人(包括 Varadarajan 和 Mangnale)的手机进行取证分析。该组织在两名印度记者拥有的设备上发现了 Pegasus 间谍软件活动的痕迹。 研究人员从 Mangnale 的设备中找到了零点击漏洞的证据,该漏洞于 2023 年 8 月 23 日通过 iMessage 发送到他的手机,旨在秘密安装 Pegasus 间谍软件。该手机运行的是当时最新的 iOS 16.6 版本。 零点击漏洞利用是指无需目标用户执行任何操作(例如单击链接)即可将间谍软件安装在设备上的恶意软件。 国际特赦组织在声明中再次呼吁所有国家禁止使用和出口高度侵入性间谍软件。不过,印度被单独挑了出来。 国际特赦组织表示:“为了确保透明度,印度当局还应公开披露与私人监控公司(包括 NSO 集团)之前、当前或未来签订的任何合同的信息。” 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/Jqt8iTBBkf484IqTQ-9H5Q 封面来源于网络,如有侵权请联系删除
曼谷航空 106.5GB 数据泄露,文件可公开下载
据知道创宇暗网雷达监测,12月27日,曼谷航空(Bangkok Airways) 106.5GB 数据被泄露,包含122000份文件,包括机场、就业和合同信息。数据可全量下载。 在此次攻击中,黑客发布了此次泄露数据的全部文件。 黑客发布的文件截图 曼谷航空公司(Bangkok Airways)成立于1968年,是泰国颇具知名度的航空公司之一。最初作为一家私人航空公司,后来逐渐发展成为一家颇具规模和影响力的航空企业。 这并不是该公司第一次发生如此大规模的数据泄露事件,在2021年9月,曼谷航空公司就曾被 LockBit 勒索软件团队窃取了超过 200 GB 的数据。LockBit 勒索软件团队还在其泄密网站上发布了一条消息,威胁说如果曼谷航空不支付赎金,就会泄露被盗数据,消息还显示他们有更多的数据要泄露。 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达
卡巴斯基年度报告,2023 年每日恶意文件数量比去年增长 3%
卡巴斯基的数据显示,2023 年网络犯罪分子平均每天释放 411,000 个恶意文件,比上一年增加 3%。 该公司于 2023 年 12 月 14 日发布的年度安全统计报告显示,特定类型的威胁也在升级。 一个例子是使用恶意文件(Microsoft Office、PDF等)来传播其他恶意软件。2023 年卡巴斯基检测到的 1.25 亿个文件中,有 24,000 个此类文件,较 2022 年增加了 53%。 报告称:“这种增长可能与利用网络钓鱼 PDF 文件的攻击增加有关,这些文件旨在窃取潜在受害者的数据。” 后门使用量增加 Microsoft Windows 仍然是网络攻击的主要目标,占每日检测到的所有恶意软件数据的 88%。同时,卡巴斯基称观察到一些有趣的 macOS 恶意软件样本,特别是在法国、中国和意大利。 许多针对 macOS 系统的恶意文件都伪装成广告软件。 最普遍的恶意软件类型仍然是木马,后门的使用显着增加,检测到的文件数量从 2022 年每天 15,000 个增加到 2023 年每天 40,000 个。 后门是最危险的木马类型之一,它使攻击者能够远程控制受害者的系统,以执行发送、接收、执行和删除文件等任务,以及收集机密数据和记录计算机活动。 Magniber、WannaCry 和 Stop/Djvu 是卡巴斯基检测最多的十个木马家族之一。 微软Office漏洞受青睐 网络犯罪分子尤其青睐 Microsoft Office 服务的漏洞。它们占所有被利用漏洞的 69.10%。 “报告期间因业务应用程序中的许多危险漏洞而被记住,例如MOVEit Transfer 中的CVE-2023-34362、CVE-2023-35036和CVE-2023-35708或Microsoft Outlook 中的CVE-2023-23397。”研究人员指出。 LockBit、BlackCat 和 Clop 是最多产的勒索软件团伙 根据卡巴斯基的遥测数据,排名第一的勒索软件组织是 LockBit,该组织在勒索软件团伙数据泄露网站上公布的受害者数量占勒索软件团伙公开声明的受害者总数的 24.63%。 LockBit 之后是 ALPHV/BlackCat (10.81%) 和 Clop (9.97%)。 卡巴斯基反恶意软件研究主管 Vladimir Kuskov 评论道:“攻击者不断开发新的恶意软件、技术和方法来攻击组织和个人。报告的漏洞数量也在逐年增加,包括勒索软件团伙在内的攻击者组织会毫不犹豫地使用新出现的漏洞武器。” “此外,由于人工智能的普及,网络犯罪的进入门槛正在降低,攻击者利用人工智能来创建具有更令人信服的网络钓鱼消息。在这个时代,对于大型组织和每个普通用户来说,采用可靠的安全解决方案至关重要。” 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/2YWYO7laN-1vusdhGsZk8A? 封面来源于网络,如有侵权请联系删除
Mint Mobile 遭遇黑客攻击,泄露的数据可用于 SIM 卡交换攻击
近日,Mint Mobile 披露了一起新的数据泄露事件,此次泄露的数据包括其客户个人信息、以及可用于 SIM 卡交换攻击的数据等。 Mint 是一家移动虚拟网络运营商 (MVNO),专为用户提供经济型预付费移动计划,此前 T-Mobile 曾提议以 13 亿美元收购该公司。 上周五(12 月 22 日),该公司向全体客户发送了一封题为 “关于您账户的重要信息 “的电子邮件,称他们遭遇了一起安全事件,黑客获取了客户信息。 该公司表示,他们已经解决了漏洞问题,并正在与第三方网络安全专家合作调查,以确保系统安全。 此次泄露的客户数据包括: 姓名 电话号码 电子邮件地址 SIM 卡序列号和 IMEI 号(类似于序列号的设备标识符) 所购服务计划的简要说明 该公司表示,他们不存储信用卡号码,因此这些号码不会被泄露。同时,该公司还表示,他们使用 “强大的加密技术 “保护密码,因此用户密码不会泄露。 该公司并未在声明中明确说明攻击者是否访问了哈希密码。但此次攻击事件所暴露的数据仍然令人担忧,因为这些信息已经足以让威胁者实施 SIM 卡交换攻击(即攻击者将一个人的号码移植到自己的设备上)。一旦获得该号码,他们就可以通过重置密码和接收 OTP 码来试图访问用户的在线账户,从而进行多因素身份验证。 黑客们通常会使用这种技术入侵加密货币交易所的账户,从而窃取在线钱包中存储的所有资产。 不过,Mint 表示,客户无需采取任何行动,如有任何疑问,可拨打客户支持电话 949- 704-1162。 Mint Reddit 版主证实,这个号码是专门为处理有关数据泄露的问题而设立的。如果你在 2023 年 12 月 22 日收到来自 no-reply@account.mintmobile.com 的电子邮件通知,那么它是来自 Mint 的,不是骗局。 虽然该公司没有披露他们如何被入侵的细节,但 FalconFeeds 威胁情报服务在 2023 年 7 月报告说,有威胁行为者曾试图在一个黑客论坛上出售从Mint Mobile 和 Ultra Mobile 窃取的数据。 黑客出售 Mint Mobile 和 Ultra Mobile 数据 Mint Mobile 曾在 2021 年也遭遇过一次数据泄露事件,当时一名未经授权的人员访问了用户的账户信息,并将电话号码移植到了另一家运营商。 2023 年 1 月, T-Mobile 的 3700 万个账户遭遇大规模数据泄露。2023 年 5 月,他们又遭遇了一次数据泄露,但这次规模要小得多,只影响了 836 个客户的数据。 关于此次事件是否暴露了哈希密码的问题,Mint Mobile公司目前尚未回应。 转自Freebuf,原文链接:https://www.freebuf.com/news/387591.html 封面来源于网络,如有侵权请联系删除