标签: 网络攻击

LockBit 造谣,美联储数据并未遭窃

6月23日,LockBit宣称入侵了美联储,窃取了惊人的33TB内部数据,并要求在UTC时间6月25日晚上8点27分之前落实赎金方案,否则将公开这些数据,如今,答案已经揭晓,LockBit造谣了! BleepingComputer称,事实证明美联储并未受到攻击,虽然LockBit已在数据泄露页面发布了数据下载链接,但这些数据并非来自美联储。网络威胁监控公司HackManac在社交媒体上称,LockBit攻击的是一家名为Evolve Bank&Trust的美国银行。 LockBit在美联储数据泄露页面发布的数据下载链接 BleepingComputer已与该银行取得了联系,对方承认有攻击者从系统中窃取了数据,且这些数据可能已经泄露到了暗网,目前正在与执法机构合作持续进行调查。 BleepingComputer还试图询问是否确切知道攻击者何时窃取了这些数据,以及银行的系统是如何被破坏的,被对方以“在调查期间不会发表进一步的评论”为由回绝。 有趣的是,此次“躺枪”的美联储近期才以该银行在风险管理、反洗钱(AML)和合规实践方面存在多个问题为由,对其进行了处罚。 由于LockBit在今年2月的“克罗诺斯”联合执法行动中遭受重挫,该组织的攻击活动目前仍处在“恢复期”。有专家指出,LockBit可能会通过一些虚张声势的方式来扩大影响力。即便如此,LockBit对全球企业的威胁仍会继续存在,值得各方持续保持高度警惕。   转自FreeBuf,原文链接:https://www.freebuf.com/news/404624.html 封面来源于网络,如有侵权请联系删除

新的攻击技术利用 Microsoft 管理控制台文件

威胁行为者正在利用一种新颖的攻击技术,该技术利用特制的管理保存控制台 (MSC) 文件来使用 Microsoft 管理控制台 ( MMC ) 获得完整的代码执行并逃避安全防御。 Elastic 安全实验室在识别出2024 年 6 月 6 日上传到 VirusTotal 恶意软件扫描平台的工件(“ sccm-updater.msc ”)后,将该方法命名为GrimResource 。 该公司在与 The Hacker News 分享的声明中表示:“当导入恶意制作的控制台文件时,MMC 库之一中的漏洞可能导致运行对手代码,包括恶意软件。” “攻击者可以将此技术与DotNetToJScript结合起来以获得任意代码执行,从而导致未经授权的访问、系统接管等。” 使用不常见的文件类型作为恶意软件传播媒介被视为攻击者绕过微软近年来建立的安全 护栏的另一种尝试,包括默认禁用从互联网下载的 Office 文件中的宏。 上个月,韩国网络安全公司 Genians详细介绍了与朝鲜有关的 Kimsuky 黑客组织使用恶意 MSC 文件传播恶意软件的情况。 另一方面,GrimResource 利用 apds.dll 库中存在的跨站点脚本 (XSS) 漏洞在 MMC 上下文中执行任意 JavaScript 代码。该 XSS 漏洞最初于 2018 年底报告给 Microsoft 和 Adobe,但至今仍未得到修补。 这是通过在恶意 MSC 文件的 StringTable 部分中添加对易受攻击的 APDS 资源的引用来实现的,当使用 MMC 打开时,会触发 JavaScript 代码的执行。   转自e安全,原文链接:https://mp.weixin.qq.com/s/Dmwao6tVpwntK5dTREZQkg 封面来源于网络,如有侵权请联系删除

LockBit “盯上”了印度尼西亚,索要 800 万美元

一名黑客成功入侵印度尼西亚的国家数据中心,中断了机场移民检查,并索要 800 万美元的赎金。 此次网络攻击活动导致印度尼西亚众多政府服务出现故障,其中机场最为明显,移民柜台前排起了长队。印度尼西亚通讯部指出,护照自动办理机目前已经恢复正常运转。 值得一提的是,印度尼西亚相关机构负责人 Budi Arie Setiadi 向路透社透露,经过安全研究人员研究分析,发现黑客使用了 Lockbit 3.0 变种。 Budi 指出,印度尼西亚政府已经组织多位网络安全专家,集中精力恢复受网络攻击活动影响的国家数据中心相关服务,但没有透露是否支付了赎金。 众所周知,赎金软件的”工作“原理是加密受害者的数据信息后,黑客向受害者发送勒索信息,要求支付巨额赎金换取解密密钥(通常是用加密货币支付,金额可达数十万甚至数百万美元)。如果受害者拒不支付赎金,黑客就会威胁泄露或删除机密数据,以此向受害者施压。 印度尼西亚通讯部官员塞缪尔-阿布里亚尼-潘尔加潘(Semuel Abrijani Pangerapan)表示,此次网络攻击是过去几年印度尼西亚公司和政府机构遭受的一系列网络攻击事件中最严重的事件之一,数字取证调查目前正在进行中,进一步的细节尚未发现。 印度尼西亚媒体报道,2023 年,印度尼西亚最大的伊斯兰贷款机构印尼伊斯兰银行(BSI)1500 万客户的账户信息被公布在网上,但该银行并未证实其数据已被泄露。2022 年,印尼中央银行遭到勒索软件攻击,但该银行表示攻击并未影响其公共服务。2021 年,卫生部的 COVID 应用程序出现漏洞,导致 130 万人的个人数据和健康状况泄露。 最后,网络安全专家泰古-阿普里安托(Teguh Aprianto)强调,LockBit 勒索软件攻击事件引发了严重的后果,也是第一次对印尼的公共服务造成长达数天的中断,这表明政府的基础设施、处理网络安全事件的人力以及供应商都存在问题。   转自FreeBuf,原文链接:https://www.freebuf.com/news/404491.html 封面来源于网络,如有侵权请联系删除

由于 Snowflake 账户被入侵,Neiman Marcus 遭受数据泄露

 奢侈品零售商 Neiman Marcus 证实,该公司遭遇了数据泄露。在最近的 Snowflake 数据盗窃攻击中,黑客窃取了其数据库并试图将其出售。 在向缅因州总检察长办公室提交的一份数据泄露通知中,该公司称此次数据泄露影响了 64472 人。 “2024 年 5 月,我们得知,一未经授权的第三方于 2024 年 4 月至 5 月期间访问了 Neiman Marcus 集团使用的数据库平台。据调查,该第三方获得了数据库平台中存储的某些个人信息,” Neiman Marcus 在一份数据泄露通知中警告说。“受影响的个人信息类型因人而异,包括姓名、联系方式、出生日期、Neiman Marcus 或 Bergdorf Goodman 礼品卡号(不含礼品卡密码)等。” Neiman Marcus 表示,在发现漏洞后,他们立即关闭了对数据库平台的访问,同时与网络安全专家一起展开调查,并通知了执法部门。 虽然 Neiman Marcus 和 Bergdorf Goodman 的礼品卡号在漏洞中暴露,但数据中不包括 PIN 码,因此礼品卡应该仍然有效。 Neiman Marcus 在给 BleepingComputer 的一份声明中证实,暴露的数据是从公司的 Snowflake 账户窃取的。该集团表示,有未经授权方获得了公司使用的云数据库平台的访问权限,且该平台由第三方 Snowflake 提供。 与 Snowflake 数据盗窃攻击相关 HackManac 最早披露道,数据泄露通知是在一名为 “Sp1d3r “的黑客于黑客论坛上以 15 万美元的价格出售 Neiman Marcus 的数据之后发布的。 在近期发生的 Snowflake 数据窃取攻击事件中,许多公司的数据也因此被窃取,而 Sp1d3r 正是这些数据的出售者。 尽管黑客在帖子中没有提到 Snowflake,但他们提到了 “Raped Flake”,即黑客为从数据库平台窃取数据而创建的同名自定义工具。 Neiman Marcus 的数据在黑客论坛上出售的截图 据黑客称,被盗内容包括 Neiman Marcus 共享的数据,以及社会保障号的后四位数字、客户交易信息、客户电子邮件、购物记录、员工数据和数百万张礼品卡号。黑客在论坛发帖之前曾试图勒索该公司,但 Neiman Marcus 拒绝了支付勒索金。 然而,在论坛发帖后不久,该帖子和数据样本随即被删除,这表明该公司可能已开始与黑客进行谈判。 165 家可能受到 Snowflake 攻击影响的组织 Snowflake、Mandiant 和 CrowdStrike 的一项联合调查显示,一个被标记为 UNC5537 的黑客使用窃取的客户凭证,攻击了至少 165 个未在其账户上配置多因素身份验证保护的组织。 Mandiant 将 Snowflake 攻击遭遇的网络攻击与 UNC5537 相联。该黑客以入侵组织、窃取数据并试图勒索公司支付赎金以避免数据被泄露而闻名。 虽然 Mandiant 没有公开披露太多关于 UNC5537 的信息,但 BleepingComputer 已经了解到, UNC5537 是黑客社区的成员,这些黑客经常访问相同的网站、Telegram 和 Discord 服务器。 为了入侵 Snowflake 账户,黑客使用了可追溯到 2020 年的信息窃取恶意软件感染所窃取的凭据。 Mandiant 表示:“受影响的账户没有配置多因素身份验证,这意味着成功进行身份验证只需要有效的用户名和密码。” “在某些情况下,信息窃取恶意软件输出中识别出的凭证多年后仍然有效,且没有被轮换或更新。受影响的 Snowflake 客户实例没有网络允许列表,只允许从受信任的位置进行访问。” UNC5537 Flake 攻击时间表 Snowflake 和 Mandiant 已经通知了约 165 家可能受到持续攻击影响的组织。 近期与该网络攻击相关的漏洞包括 Santander、Ticketmaster、QuoteWizard/LendingTree、Advance Auto Parts、Los Angeles Unified 和 Pure Storage。     消息来源:bleepingcomputer,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

南非国家卫生实验室在 mpox(猴痘)疫情爆发期间遭受勒索软件攻击

南非国家卫生实验室服务中心 (NHLS) 周二证实,该国正在应对 mpox (猴痘)疫情,勒索软件攻击严重影响了实验室的正常运营。 该组织发言人称,勒索软件攻击始于周六早上,黑客删除了其系统的部分内容,包括备份服务器,这意味着他们将不得不重建许多受影响的部分。 NHLS 在南非各地运营着 265 个实验室,为该国 9 个省的公共医疗机构提供检测服务。该发言人拒绝透露哪个勒索软件组织是此次事件的幕后黑手,也拒绝透露是否会支付赎金。 NHLS 首席执行官科莱卡·姆利萨纳在一份声明中表示,官员们不知道系统何时能恢复。初步调查结果显示,保存患者信息的数据库没有丢失或被盗用。 一种未知的勒索软件被用来攻击该机构 IT 系统的特定部分,“使其无法访问并阻止数据库与用户之间的通信”。 “在确保和修复环境完整性之前,我们所有的系统(包括医疗机构内外)都无法访问,NHLS 网络实验室系统严重依赖这些已中断的信息技术系统。”Mlisana 解释道。 官方已关闭部分系统以修复损坏,并已召集事件响应小组应对此次攻击。还引入了外部网络安全公司来协助应对攻击。 该服务的所有实验室仍在运作,并继续接收和处理临床样本。但在正常情况下,实验室报告会自动生成并发送给临床医生或通过网络提供。 勒索软件攻击导致该功能失效,迫使医生通过电话向他们通报更紧急的检测结果。有些检测结果被打印出来并发送给医院或医生。 鉴于猴痘病毒(又称猴痘)的爆发,此次勒索软件攻击在南非引起了恐慌。截至周二,已发现3 例死亡病例和 16 例实验室确诊病例。 非洲疾病控制与预防中心总干事吉恩·卡西亚 (Jean Kaseya) 本月早些时候表示,任何地方爆发的 Mpox 疫情“都对整个地区构成威胁”。 卡西亚表示:“我们呼吁采取迅速紧急行动,增加所有受影响的非洲国家获得 Mpox 诊断、疫苗和治疗的机会。” 负责管辖该组织的南非国家卫生部已将问题转交给 NHLS 的发言人。 过去一年,南非政府机构多次遭受勒索软件攻击。去年 6 月,一家国有银行遭到攻击;9 月,南非国防部遭到 Snatch 团伙攻击。南非国际贸易管理委员在 2024 年初遭到勒索软攻击。 今年,勒索软件团伙将目标锁定在世界各地医疗保健系统的关键环节,其中几起攻击对寻求医疗服务的人造成巨大影响。最近几周,英国一家为医院和当地诊所提供病理学服务的关键企业遭到勒索软件攻击,导致数千例手术被迫取消。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/rK_qJgaenqSzzxWQjDk3Qg 封面来源于网络,如有侵权请联系删除

BlackSuit 勒索软件攻击导致 CDK Global 中断

据上周报道,CDK Global 遭遇大规模网络攻击,导致公司系统瘫痪,客户无法正常运营业务。该中断事件影响了多家跟踪和订购汽车零部件、进行新销售和提供融资的汽车经销商。 多位知情人士透露的最新消息称,BlackSuit 勒索软件团伙是 CDK Global 大规模 IT 故障和中断北美地区汽车经销商业务的幕后黑手,CDK 目前正在与勒索软件团伙谈判,以此获得解密器,避免泄露被盗数据。 这场谈判是在 BlackSuit 攻击迫使 CDK 关闭其 IT 系统和数据中心后进行的,该攻击影响了其汽车经销商平台。上周三,该公司尝试恢复服务时遭遇第二次网络安全事件,导致其再次关闭所有 IT 系统。 CDK 是一家软件即服务 (SaaS) 提供商,其平台被汽车经销商用来运营各项业务,包括销售、融资、库存、服务和后台办公功能。 由于该平台现已关闭,汽车经销商不得不改用纸笔开展业务,BleepingComputer 从购车者处获悉,因平台关闭客户无法购买汽车,也无法获得现有汽车的服务。 两家最大的上市汽车经销公司 Penske Automotive Group 和 Sonic Automotive 昨天披露道,他们也遭受了断电的影响。 “Premier Truck Group 业务使用 CDK 的经销商管理系统,而该系统已瘫痪”,彭斯克在提交给美国证券交易委员会的文件中写道。“我们立即采取了预防性遏制措施来保护我们的系统,并正在对事件进行调查。Premier Truck 集团已实施业务连续性应对计划,并采用备用流程继续开展业务。” Sonic Automotive 在提交给美国证券交易委员会的文件中称:“公司由 CDK 托管的经销商管理系统(DMS)出现了中断,该系统支持关键经销商运营,包括支持销售、库存和会计功能以及客户关系管理(CRM)系统。公司的所有经销店都在营业,我们利用变通解决方案将 CDK 故障造成的干扰降至最低。” CDK 警告道,黑客正在冒充 CDK 代理或其附属机构给经销商打电话,以此获得未经授权的系统访问权限。 BleepingComputer 联系 CDK 以了解更多有关勒索软件攻击的信息,但尚未收到回复。 BlackSuit 勒索软件团伙 BlackSuit 于 2023 年 5 月推出,据称是 Royal 勒索软件的另一版本。 Royal 及 BlackSuit 被认为是臭名昭著的 Conti 网络犯罪集团的直接继承者,而 Conti 网络犯罪集团是一个由俄罗斯和东欧黑客组成的网络犯罪团伙。 2023 年 6 月,Royal 开始测试一种名为 BlackSuit 的新加密程序,有传言称他们在攻击达拉斯市后计划以新名称重新命名。 从那时起,以 Royal 为名的攻击已经消失,黑客现以 BlackSuit 为名开展工作。 2023 年 11 月,联邦调查局和 CISA 在一份联合公告中披露,BlackSuit 在其加密器中采用了与 Royal 类似的策略和编码重叠。 公告还指出,自 2022 年 9 月以来,Royal 在全球范围内攻击了至少 350 家机构,索要超过 2.75 亿美元的赎金。 相关链接: CDK Global 遭遇攻击导致系统中断,影响数千家美国汽车经销商   消息来源:bleepingcomputer,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

ExCobalt 网络犯罪团伙利用新的 GoRed 后门攻击俄罗斯目标

一个名为 ExCobalt 的网络犯罪团伙利用一种之前未知的基于 Golang 的后门(名为 GoRed)攻击了俄罗斯目标。 Positive Technologies 研究人员 Vladislav Lunin 和 Alexander Badayev在本周发布的技术报告中表示:“ExCobalt 专注于网络间谍活动,其几名成员至少自 2016 年以来就一直活跃,大概曾经是臭名昭著的Cobalt Gang的成员。” “Cobalt攻击金融机构以窃取资金。Cobalt 的标志之一是使用CobInt 工具,这是 ExCobalt 在 2022 年开始使用的工具。” 过去一年来,该黑客组织发起的攻击针对俄罗斯的各个行业,包括政府、信息技术、冶金、采矿、软件开发和电信部门。 初始访问环境是通过利用先前受到攻击的承包商和供应链攻击来实现的,其中攻击者感染了用于构建目标公司合法软件的组件,这表明其高度复杂。 攻击链 该作案手法需要使用各种工具(如 Metasploit、Mimikatz、ProcDump、SMBExec、Spark RAT)在受感染的主机上执行命令,以及 Linux 权限提升漏洞(CVE-2019-13272、CVE-2021-3156、CVE-2021-4034和CVE-2022-2586)。 GoRed 自诞生以来经历了多次迭代,是一个全面的后门,允许操作员执行命令、获取凭据并收集活动进程、网络接口和文件系统的详细信息。它利用远程过程调用 (RPC) 协议与其命令和控制 (C2) 服务器进行通信。 此外,它还支持多种后台命令,用于监视感兴趣的文件和密码以及启用反向 shell。然后,收集的数据将导出到攻击者控制的基础设施。 研究人员表示:“ExCobalt 在攻击俄罗斯公司方面继续表现出高度的活跃和决心,不断在其武器库中添加新工具并改进其技术。” “此外,ExCobalt 通过用修改后的标准实用程序补充其工具集,展示了灵活性和多功能性,这有助于该组织轻松绕过安全控制并适应保护方法的变化。”   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/qJVWk6LVGRVR3FKokt3sCA 封面来源于网络,如有侵权请联系删除

与俄罗斯有关的 APT 组织 Nobelium 攻击法国外交机构

法国信息安全机构 ANSSI 报告称,与俄罗斯有关的APT组织Nobelium是针对法国外交机构的一系列网络攻击的幕后黑手。 法国机构将这些攻击与网络间谍组织Nobelium(又名 APT29、  SVR 组织、  Cozy Bear、Midnight Blizzard、  BlueBravo和 The Dukes )联系起来,但 ANSSI 将这些组织划分为不同的威胁集群,其中包括一个名为 Dark Halo 的组织,该组织对 2020 年的SolarWinds攻击负有责任。 2020 年 10 月,针对高价值目标发动攻击,很可能是出于间谍目的。西方外交实体,如大使馆和外交部,占 Nobelium 已知受害者的大多数。然而,几家 IT 公司也报告说,他们在 2023 年底和 2024 年成为 Nobelium 运营商的目标。 ANSSI 发布的这份报告基于法国机构收集的信息、其国家合作伙伴(称为 C4 成员)分享的证据以及公开的报告。该文件警告称,Nobelium 针对法国公众和外交实体开展了网络钓鱼活动,目的是收集战略情报。 “Nobelium 的特点是使用特定的代码、策略、技术和程序。大多数针对外交实体的 Nobelium 活动都使用外交人员的被盗合法电子邮件账户,并针对外交机构、大使馆和领事馆进行网络钓鱼活动。”ANSSI 发布的报告写道。“这些活动也被公开描述为名为‘外交轨道’的活动。” 攻击者伪造诱饵文件以针对外交人员,试图提供其自定义加载程序以投放公开的后利用工具,例如Cobalt Strike或 Brute Ratel C4。这些工具允许攻击者访问受害者的网络、执行横向移动、投放额外的有效载荷、保持持久性并窃取有价值的情报。 该机构证实,多家 IT 公司也报告称,它们将在 2023 年底和 2024 年成为 Nobelium 攻击的目标。 报告中写道:“法国公共组织多次成为外国机构发送的钓鱼邮件的目标,这些机构此前已被 Nobelium 的运营商入侵。”“从 2021 年 2 月到 5 月,Nobelium 运营商利用法国文化部和国家领土凝聚力局 (ANCT) 的被入侵电子邮件账户,进行了多次钓鱼活动,发送了一个名为‘战略评估’的附件。” 2022 年 3 月,驻南非的欧洲大使馆收到了一封冒充法国大使馆的钓鱼邮件,称该大使馆在遭受恐怖袭击后关闭。攻击者从一名法国外交官的被盗账户发送了这封电子邮件。2022 年 4 月和 5 月,Nobelium 钓鱼邮件到达了法国外交部数十个电子邮件地址。攻击者使用了诸如乌克兰大使馆关闭或与葡萄牙大使会面等主题。 2023 年 5 月,Nobelium 针对基辅的几个欧洲大使馆(包括法国大使馆)发起了网络钓鱼活动,其中涉及一封有关“外交使馆车辆出售”的电子邮件。ANSSI 还报告了一次入侵法国驻罗马尼亚大使馆的未遂企图。 “在最近地缘政治紧张的背景下,尤其是欧洲,由于俄罗斯侵略乌克兰,ANSSI 观察到与 Nobelium 相关的活动水平很高。Nobelium 针对政府和外交实体的活动代表了国家安全问题,并危及法国和欧洲的外交利益。”报告总结道,并提供了入侵检测指标。“Nobelium 的技术、策略和程序随着时间的推移基本保持不变。”   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/OqhStsiavHV_2bCHE_PRNQ 封面来源于网络,如有侵权请联系删除

CDK Global 遭遇攻击导致系统中断,影响数千家美国汽车经销商

近日, CDK Global 遭遇大规模网络攻击,导致公司系统瘫痪,客户无法正常运营业务。 CDK Global 是一家汽车经销商软件即服务提供商,专为汽车行业客户提供 SaaS 平台,并处理汽车经销商运营的方方面面,包括客户关系管理、融资、薪资、支持与服务、库存和后台运营。该公司与北美 15000 多家汽车经销商都有合作,并在全国各地拥有数千名员工。 6月18日晚,CDK Global 遭遇了网络攻击,导致其 IT 系统、电话和应用程序关闭。 对于其合作的经销商而言,要想使用 CDK 的服务,需配置一个始终在线的 VPN,连接到 SaaS 提供商的数据中心,这样才能使其本地安装的应用程序能够访问该平台。 Proton Dealership IT 公司的首席执行官 Brad Holton 称,此次攻击导致 CDK 在昨晚凌晨2点左右关闭了两个数据中心。 多家汽车经销商的员工表示 CDK 仅发送了一封电子邮件警告他们遭遇了网络事件,并没有提到其他有关事件的详细信息。 电子邮件中写道:“我们经历了一起网络事件。出于谨慎和对客户的关心,我们已经关闭了大部分系统。目前正在评估整体影响,具体恢复时间待定。” 其中一些员工对此表示担心,认为威胁分子可能会利用持续在线的 VPN 进入汽车经销商的内部网络。 一家经销商的 IT 专业人员表示,出于谨慎考虑,CDK 建议他们断开在线的 VPN。 Holton解释说,在设备上运行的 CDK 软件具有用于部署更新的管理权限,这也就可以解释 CDK 为什么建议断开与数据中心的连接。 多家汽车零部件平台和汽车经销商受到攻击事件影响 这次中断事件影响了多家使用其平台跟踪和订购汽车零部件、进行新销售和提供融资的汽车经销商。 员工们在 Reddit 上发帖说因此次事件导致他们无事可做,没有零件,没有 RO,没有时间……只有一个车架,没有任何东西可以展示,也没有零件可以修复。有的还称自己被迫回到用纸笔工作的状态。还有一些经销商直接让员工回家休息。 虽然 CDK 尚未发表官方声明,但有传言称该公司遭受了勒索软件攻击,其备份也受到了影响。不过无法独立证实这一消息,但如果是勒索软件攻击,那么中断很可能会持续数天,甚至到下周或更长时间。 因为当勒索组织入侵企业网络时,会悄悄地传播到其他设备上,同时窃取企业数据。一旦所有数据被窃取,并让黑客获得到管理权限后,他们就会加密网络上的所有设备,并留下带有联系说明的赎金票据。 加密设备和被盗数据这种手段常常被用于双重勒索计划,黑客往往会要求受害者支付赎金以提供解密器,并删除和不公布任何被盗数据。 这些谈判可能需要数周时间,如果不支付赎金,威胁者最终会泄露企业数据,其中通常包括员工的个人信息,也可能包括客户的个人信息。 昨天,CDK 发布了最新消息,称他们已恢复 CDK 电话、DMS 和 Digital Retail。目前Unify 和 DMS 登录均已可用。不过,他们仍在继续对所有其他应用程序进行测试,然后再将其重新上线。   转自FreeBuf,原文链接:https://www.freebuf.com/news/403975.html 封面来源于网络,如有侵权请联系删除

T-Mobile 否认遭黑客攻击,泄露数据疑似与其供应商漏洞有关

在一名黑客声称出售从电信公司 T-Mobile 窃取的数据后,该公司否认其遭到入侵或源代码被盗。 “T-Mobile 系统并未受到攻击。我们正在积极调查第三方服务提供商提出的问题,”T-Mobile 在给 BleepingComputer 的一份声明中说。”没有迹象表明 T-Mobile 的客户数据或源代码被包括在内,我们确认该黑客声称 T-Mobile 的基础设施被访问的说法是错误的”。 在发表这一声明之前,一知名黑客 IntelBroker 声称已于 2024 年 6 月入侵 T-Mobile 并窃取了源代码。 为了证明这些数据真实可靠且来自近期的网络攻击,IntelBroker 发布了几张截图,图中显示该黑客以管理权限访问了 Confluence 服务器和公司内部的开发人员 Slack 频道。 IntelBroker 表明出售的数据包含源代码、SQL 文件、图像、Terraform 数据、t-mobile.com 认证、Siloprograms。 IntelBroker 声称将出售 T-Mobile 近期数据泄露事件中数据的截图 BleepingComputer 了解到,IntelBroker 分享的实际上是 T-Mobile 基础设施的陈旧数据,这些数据在被上传到第三方供应商的服务器上后遭窃取。 近期,IntelBroker 迅速发布了一系列数据泄露事件,如果所有遭受数据泄露的组织都使用了这家云供应商,那么这些数据的来源就能得到解释。 据 IntelBroker 发布的截图,该黑客在本月就可以访问用于测试应用程序的 Jira 实例。 目前尚不清楚 IntelBroker 是如何入侵该提供商的,但其中一张泄露的图片显示出关键漏洞 CVE-2024-1597 的搜索记录,该漏洞影响了 Confluence 数据中心和服务器,严重程度为 9.8 分(满分 10 分)。 目前尚不清楚第三方供应商是否因该漏洞而被入侵。 此次事件是T-Mobile 在不到两年的时间里遭遇的第三起网络安全事件。2023 年 1 月 19 日,T-Mobile 披露黑客窃取了公司 3700 万用户的个人信息。 2023 年 5 月,该电信公司表示,从同年 2 月开始,数百名客户的数据被未知攻击者曝光长达一个多月。 消息来源:bleepingcomputer,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文