男子 2200 万拍下一柯尼塞格,拍卖平台:被黑客攻击提不了车
在我们还在纠结买车全款还是贷款的时候,就有人在网上直接2200多万元,拍下一辆柯尼塞格超跑了,这你敢相信?不过,有钱人也有有钱人的烦恼,买车稍有不慎同样“进坑”。日前,网友上传一段视频显示,一名男子在拍卖平台看上了一辆柯尼塞格Regera超跑,8月19日,和朋友一起斥资2200多万元将其拍下。 8月21日收到平台的付款信息,将剩余车款2200多万元全款支付,计划22日前往天津提车。但是此时却有意外发生,平台告知,因为受到黑客攻击,导致拍卖结果有误。 原本愉快的提车之旅,现在变成了维权之路,就在他们去往天津的路上,拍卖平台无任何说法,将车款全额退还;5个多小时后,将300万元保证金一同退还。 8月24日,他们一行人来到拍卖平台所在公司,却得不到任何答复,也不出具任何证明,只说明事情仍在调查当中。 对此,买家相当不解,如果是他们拍卖后,不及时支付尾款,那么他们300万的保证金平台肯定不会退还;但现在是他们支付了尾款,而平台方却不给提车,平台这种做法是否构成违约,需要退还双重保证金?需要专业人士来解答。 目前,双方还未达成一致,后续关注。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1308665.htm 封面来源于网络,如有侵权请联系删除
多米尼加共和国政府机构遭受勒索软件攻击
Bleeping Computer 网站披露,多米尼加共和国的多米尼加农业研究所(Instituto Agrario Dominicano)遭到了 Quantum 勒索软件的疯狂攻击,该勒索软件加密了整个政府机构的多项服务和工作站,导致部分工作暂时停滞。 当地媒体报道称,勒索软件攻击发生在 8 月 18 日,严重影响了多米尼加农业研究所(IAD)的运作。(IAD 隶属于农业部管理,主要负责执行多米尼加共和国的土地改革计划,是该国重要的政府机构)。 攻击者索要 60 万美元赎金 IAD 技术总监 Walixson Amaury Nuñez 在接收当地媒体采访时透漏,此次勒索软件攻击导致 IAD几乎所有服务器出现问题( 四个物理服务器和八个虚拟服务器出现故障)。此外,,因为数据库、应用程序、电子邮件等都受到影响,数据信息也基本都遭受了破坏。 值得一提的是,IAD 告诉当地媒体其系统中只有例如杀毒软件之类的基本安全软件,缺乏专业的安全部门。此次事件,攻击者索要 60 多万美元赎金。 攻击事件发生后,多米尼加共和国立即开始响应,经过家网络安全中心(CNCS)分析后发现,攻击者的 IP 地址来自美国和俄罗斯。 攻击背后的勒索软件组织 Bleeping Computer 从 Venezuela BT 处获悉,后者表示 IAD 不太可能支付赎金,60 万美元超出了他们的负担范围。 从媒体披露的信息来看,Quantum 勒索软件声称已经窃取了超过 1TB 的数据,最初要求 IAD 支付 65 万美元的赎金,并威胁如果 IAD 不公开支付赎金,就会立即泄露这些数据。 赎金说明(来源:BleepingComputer) 据了解,Quantum 勒索软件团伙目前已成为 Conti 勒索软件的一个分支,主要接管了之前 MountLocker 勒索软件操作,此外,Quantum 与对 PFC 的攻击有关,影响了 650 多个医疗机构,正在成为针对企业的勒索软件操作中的主要角色。 MountLocker 从 2020 年 9 月开始首次部署在攻击中,随后以不同的名称多次更名,主要使用了 AstroLocker、XingLocker 等,最后是 Quantum。 更名为 Quantum 发生在 2021 年 8 月,在此之后,该品牌的重塑从未变得特别活跃,行动大多处于休眠状态,直到 Conti 勒索软件操作开始关闭,其成员开始寻找其他操作进行渗透。 从 Advanced Intel 的 Yelisey Boguslavskiy 的说法来看,一些 Conti 网络犯罪集团加入了 Quantum 勒索软件的行列。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/342859.html 封面来源于网络,如有侵权请联系删除
希腊最大天然气运营商遭勒索软件攻击,多项在线服务被迫中断
安全内参8月23日消息,欧洲国家希腊最大的天然气分销商DESFA在上周六(8月20日)证实,由于遭受网络攻击,该公司出现了一定程度的数据泄露与IT系统中断。 在向当地新闻媒体发布的公开声明中,DESFA称有黑客试图渗透其网络,但因为IT团队快速反应而被阻断。然而,对方仍在有限范围内实施了入侵,导致部分文件和数据被访问并可能“外泄”, DESFA为此停用了多项在线服务,希望保护客户数据。而且随着专家们努力进行恢复,各项服务已经逐渐恢复运行。 DESFA向消费者保证称,此次事件不会影响到天然气供应,所有天然气输入/输出点均保持正常容量运行。 该公司也已通知警方的网络犯罪部门、国家数据保护办公室、国防部以及能源与环境部,希望在最短时间内以最低影响解决问题。 最后,DESFA宣布绝不会与网络犯罪分子对话,也就不存在进行赎金谈判。 Ragnar Locker宣布对事件负责 上周五(8月19日),Ragnar Locker勒索软件团伙在窃取数据后确认了此次攻击。这批恶意黑客亮相于两年多之前,并在2021年发起过多起大型网络攻击活动。 Ragnar Locker在今年活跃度仍然不低,但攻击数量上较去年有所下降。FBI最近一份报告提到,Ragnar Locker与截至2022年1月美国各关键基础设施实体遭受的共52起网络入侵有关。 该恶意黑客团伙还在其数据泄露与勒索门户上发布了所谓被盗数据清单,展示了一小部分似乎不涉及机密信息的被盗文件。 此外,Ragnar Locker提到他们在DESFA系统上发现了多个安全漏洞,并向对方告知了这一情况。这可能是该团伙勒索行动的一部分,但据称受害者并未做出回应。 如果受害组织不满足赎金要求,该恶意黑客团伙威胁将发布整个文件树内对应的所有文件。 图:DESFA公司名字已被挂上Ragnar Locker勒索页面 此次攻击恰逢欧洲各天然气供应商的艰难时期。当前欧洲大陆主要国家已决定快速削减对俄罗斯天然气的依赖,因此不可避免要产生问题。 预计在即将到来的冬季,供应短缺、停气、配给中断和能源价格飙升等因素可能轮番上演,届时消费者恐怕又将迎来一波针对天然气供应商的勒索攻击大爆发。 转自 安全内参,原文链接:https://www.secrss.com/articles/46146 封面来源于网络,如有侵权请联系删除
勒索软件 LockBit 旗下站点因泄露 Entrust 数据遭到 DDoS 报复攻击
勒索软件 LockBit 运营的多家数据泄露站点由于遭到 DDoS 攻击而在上周末关闭,这些攻击的目的是要求该组织移除从 Entrust 盗取的数据。在 7 月下旬,数字安全机构 Entrust 确认在今年 6 月遭到网络攻击,攻击者从网络中窃取了部分数据。 当时消息人士告诉 BleepingComputer,这是一次勒索软件攻击,但我们无法独立确认背后的原因。上周末,LockBit 宣布对本次攻击负责,并于上周五开始公开泄漏的数据。 在描述中提供了 30 张样本截图,显示了法律文件、营销电子表格和会计数据。在他们开始泄露数据后不久,研究人员开始报告说,勒索软件团伙的 Tor 数据泄露站点由于 DDoS 攻击而无法使用。 昨天,安全研究小组 VX-Underground 从 LockBitSupp(LockBit 勒索软件运营的公众账号)处获悉,其 Tor 站点遭到了攻击,而且他们认为和 Entrust 有关联。 LockBitSupp 表示:“在数据公开和谈判开始之后这些 DDoS 攻击立即开始了,很显然这是 Entrust 的手笔,不然还有谁需要呢?此外,在攻击日志中就提到了要求移除这些数据”。 从这些 HTTPS 请求中可以看出,攻击者在浏览器用户代理字段中向 LockBit 添加了一条消息,告诉他们删除 Entrust 的数据。思科 Talos 研究员 Azim Shukuhi 在Twitter上表示,对 LockBit 服务器的 DDoS 攻击包括“每秒来自 1000 多台服务器的 400 个请求”。 作为对攻击的报复,LockBit 的数据泄露站点现在显示一条消息,警告说勒索软件团伙计划将 Entrust 的所有数据作为种子上传,这将使其几乎不可能被删除。 此外,威胁行为者与安全研究员 Soufiane Tahiri 分享了 Entrust 和勒索软件团伙之间所谓的谈判。该聊天记录表明,最初的赎金要求为 800 万美元,后来降至 680 万美元。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1307537.htm 封面来源于网络,如有侵权请联系删除
网络犯罪组织 TA558 针对酒店、宾馆和旅游机构展开攻击
The Hacker News 网站披露,研究人员发现一个出于经济动机的网络犯罪集团,与针对拉丁美洲酒店和旅游机构的持续攻击浪潮有关。经研究人员详细分析后发现,其主要目的是在受感染的系统上安装恶意软件。 该犯罪团伙最早活跃可追溯到 2018 年 4 月,是一个小型犯罪威胁攻击组织。一份报告中显示,这个犯罪团伙自 2018 年以来,使用一致的战术、技术和程序,试图在受害者系统上,安装包括 Loda RAT、Vjw0rm 和 Revenge RAT 等在内的各种恶意软件。 直到 2022 年,TA558 网络犯罪组织的行动节奏开始逐渐加快,入侵的主要对象是拉丁美洲的葡萄牙语和西班牙语使用者,在西欧和北美的入侵程度较低。 据悉,该组织发起的网络钓鱼活动包括发送带有预订主题诱饵的恶意垃圾邮件消息,例如包含武器化文档或 URL 的酒店预订,以诱使不知情的用户安装能够侦察、数据盗窃和分发后续有效负载的木马。 值得一提的是,多年来这些攻击发生了微妙的演变,在 2018 年至 2021 年之间发现的攻击活动,主要是利用包含 VBA 宏或 CVE-2017-11882 和 CVE-2017-8570 等漏洞的 Word 文档的电子邮件下载和安装混合恶意软件,例如 AsyncRAT、Loda RAT、Revenge RAT 和 Vjw0rm等。 最近几个月,研究人员观察到 TA558 从包含宏的 Microsoft Office 附件转向支持 URL 和 ISO 文件以实现初始感染,此举可能是为了响应微软决定在默认情况下阻止从 Web 下载的文件中的宏。 2022 年截止到目前为止,TA558 组织已经开展 51 次攻击活动,其中有 27 次包含了指向 ISO 文件和 ZIP 档案的 URL。相比之下,从 2018 年到 2021 年,总共只有 5 次类似活动。 Proofpoint 进一步指出,TA558 所记录的入侵行为是其广泛的恶意活动的一部分,重点是拉丁美洲地区的受害者。由于没有任何入侵后的活动,有理由怀疑 TA558 是一个有经济动机的网络犯罪攻击者。 最后,研究人员强调,TA558 组织使用的恶意软件可以窃取酒店用户的信用卡数据,允许横向移动,并提供后续有效载荷。攻击者进行网络入侵活动可能导致公司和客户的数据被盗,以及其它潜在的财务损失。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/342540.html 封面来源于网络,如有侵权请联系删除
黑客组织 Lazarus 冒充 Coinbase,针对 IT 求职者发起攻击
有朝鲜背景的黑客组织 Lazarus 使用适用于 macOS 系统的经过签名的恶意可执行文件,冒充 Coinbase 招聘信息并吸引金融技术领域的员工。Lazarus 组织此前就曾使用虚假的工作机会做诱饵,而在近期的恶意活动中,该机构使用包含 Coinbase 职位详细信息的 PDF 文件进行传播。 这个虚假的招聘信息文档叫做“Coinbase_online_careers_2022_07”。当用户点击之后,就会显示上图这样的诱饵 PDF 文件,然后就会调用恶意 DLL,最终允许威胁攻击者向受影响的设备发送命令。 ESET 的网络安全专家表示黑客已经做好攻击 macOS 系统的准备了。专家表示 Intel 和 Apple Silicon 的 Mac 均会受到影响,意味着无论新旧设备都可以成为黑客的攻击目标。 在 Twitter 上的一份帖子中,该恶意文件会释放 3 个文件 ● 捆绑的 FinderFontsUpdater.app ● 下载器 safarifontagent ● 一个称之为 “Coinbase_online_careers_2022_07”的诱饵 PDF 文件。 ESET 将最近的 macOS 恶意软件与 Operation In(ter)ception 联系起来,后者也被认为是 Lazarus 的手笔,以类似的方式攻击知名航空航天和军事组织。 查看 macOS 恶意软件,研究人员注意到它是在 7 月 21 日签署的(根据时间戳值),并在 2 月份向开发人员颁发了证书,该证书使用名称 Shankey Nohria 和团队标识符 264HFWQH63。 8 月 12 日,该证书尚未被 Apple 吊销。但是,该恶意应用程序并未经过公证,这是Apple 用于检查软件是否存在恶意组件的自动过程。 与之前归因于 Lazarus 黑客组织的 macOS 恶意软件相比,ESET 研究人员观察到下载器组件连接到不同的命令和控制 (C2) 服务器,该服务器在分析时不再响应。长期以来,朝鲜黑客组织与加密货币黑客以及在旨在感染感兴趣目标的网络钓鱼活动中使用虚假工作机会有关。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1305963.htm 封面来源于网络,如有侵权请联系删除
英国大型供水商遭网络攻击致IT中断
South Staffordshire Water 是一家平均每天为 消费者提供 3.3 亿升饮用水的公司,该公司发表了一份声明,确认网络攻击导致 IT 中断。 正如公告所解释的那样,安全和配水系统仍在运行,因此 IT 系统的中断不会影响向其客户或其子公司 Cambridge Water 和 South Staffs Water 的客户供应安全水。 “这一事件并未影响我们提供安全用水的能力,我们可以确认我们仍在为所有 Cambridge Water 和 South Staffs Water 客户提供安全用水。” 宣读公司发表的声明。“这要归功于我们一直以来对供水和质量的强大系统和控制,以及我们团队为应对这一事件并实施我们为预防而采取的额外措施的快速工作。基础。” 此外,南斯塔福德郡水务公司向其客户保证,所有服务团队都照常运营,因此不存在因网络攻击而导致长时间停电的风险。 Clop 勒索软件团伙声称对这次攻击负责,并将该实用程序的名称添加到其 Tor 泄漏站点。 勒索软件团伙声称能够影响供水的运营和安全。该团伙还声称从该公司窃取了 5TB 的数据。 该勒索软件组织已经发布了一份被盗数据样本,其中包括护照、身份证和 SCADA 系统的图像。声称已经访问了他们可以操纵的 SCADA 系统,从而对 1500 万客户造成伤害。 Thames Water 是英国最大的水供应商和废水处理供应商,服务于大伦敦地区和泰晤士河周边地区。 然而,在赎金支付谈判破裂后,攻击者发布了第一个被盗数据样本,其中包括护照、水处理 SCADA 系统的屏幕截图、驾驶执照等。Thames Water 今天通过一份声明正式对这些说法提出异议,称有关 Clop 入侵其网络的报道是“网络骗局”,其运营已满负荷运转。 该案的一个关键细节是,在公开的证据中,Clop 提供了一个包含用户名和密码的电子表格,其中包含 South Staff Water 和 South Staffordshire 的电子邮件地址。 此外,BleepingComputer 观察到,其中一份发送给目标公司的泄露文件被明确发送给 South Staffordshire PLC。因此,很可能 Clop 错误地识别了他们的受害者,或者他们试图使用虚假证据敲诈一家更大的公司。 这次袭击发生在英国消费者面临严重干旱时期,该国八个地区实施了配水政策和软管禁令。 网络犯罪分子不会随意选择目标,因为在严重干旱期间袭击供水商可能会施加无法克服的压力来支付要求的赎金。 不过,要做到这一点,Clop 必须将其威胁重定向到正确的实体,但考虑到这件事已经引起了广泛的关注,现在可能为时已晚。 转自 E安全 ,原文链接:https://mp.weixin.qq.com/s/RoYxWrd1IdaMkfl6ILHnTg 封面来源于网络,如有侵权请联系删除
研究人员演示基于远程电磁精确定位的触屏设备“隐形手指”攻击方法
在上周于拉斯维加斯举办的 Black Hat USA 2022 大会上,来自佛罗里达与新罕布什尔大学的研究人员,演示了如何通过“隐形手指”来远程操控目标设备的触控屏。尽管人们早就知晓电磁场(EMF)可对电子设备产生一些奇怪的影响,但最新实验还揭示了一套更加复杂的技术 —— 通过机械臂和多个天线阵列,远程模拟手指对多个电容式触控屏设备的操作。 该方法涉及使用一副隐藏的天线阵列来精确定位目标设备的位置,并使用另一个来生成具有精确频率的电磁场。以将电压信号馈送至触屏传感器。后者可处理这些信号,并解释为特定类型的触摸操作。 在实验室环境中,研究团队已在包括 iPad、OnePlus、Google Pixel、Nexus 和 Surface 等品牌在内的多种设备上,成功模拟了任意方向的点击、长按和滑动操作。 理论上,黑客也可利用这项‘隐形手指’技术技术,来远程执行任何预期的触屏操作。佛罗里达大学博士生兼会议首席演讲人 Haoqi Shan 表示: 它能够像你的手指一样工作,我们甚至可在 iPad 和 Surface 上模拟全方位的滑动操作,并且完全可用它来触发基于手势的解锁动作。 Invisible Finger End-to-End Attack Demonstration – Inside Out(via) 测试期间,他们使用该技术在 Android 手机上安装了恶意软件、以及往指定 PayPal 账户汇款。 但是这项方案也并非万能,比如任何需要响应 Android“是 / 否”对话框的操作,就因按钮靠得太近而难以精确模拟。 最后,在这项技术的成本变得足够低廉之前,大家还是无需担心遇到类似的攻击。毕竟光是用于精确定位的电磁天线 + 机械臂,动辄就要耗费数千美元的资金。 此外攻击者必须深入了解触摸屏的工作原理,以及摸清触发相关手势所需的精确电压。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1305427.htm 封面来源于网络,如有侵权请联系删除
混合钓鱼攻击在第二季度飙升 625%
据安全厂商Agari称,从2022年第一季度到第二季度,因威胁行为者试图通过新方式来规避传统的安全防御,被称为“混合网络钓鱼”的多阶段网络钓鱼攻击的检测率增长了600%以上。本次Agari季度威胁趋势和情报报告是与 PhishLabs 合作制作的,是基于对数十万次针对企业、员工和品牌的网络钓鱼和社交媒体攻击的分析。 报告解释说:“混合网络钓鱼威胁是多阶段攻击,与传统网络钓鱼不同,它首先通过电子邮件与受害者进行交互。攻击者在电子邮件正文中包含一个手机号码作为诱饵,旨在诱骗受害者致电并提交敏感信息。” 网络钓鱼或基于电话的网络钓鱼攻击占报告中“基于响应”的骗局的四分之一 (25%)。此类别中的其他类型是 419 诈骗 (54%)、商业电子邮件泄露 (16%) 和工作诈骗 (5%)。这些基于响应的攻击目前占电子邮件传播威胁的五分之二 (41%),比上一季度增长3.5%,是自2020年以来的最高份额。凭证盗窃 (55%) 和恶意软件传递 (5%)完善其他类型的公司电子邮件威胁。 有趣的是,第二季度近四分之三 (73%) 的 BEC攻击是使用免费网络邮件服务发起的,比第一季度的数据增加了3%。相比之下,那些使用欺骗或劫持域的人仅占攻击量的四分之一 (27%)。Gmail (72%) 是被滥用最多的电子邮件服务。这似乎表明更简单的策略仍然有效,尽管BEC的用户意识比一年前要高得多。 这与卡巴斯基 2 月份的数据有些吻合,该数据显示利用免费电子邮件帐户和使用模糊支付请求的商品“BEC即服务”活动的检测激增。不过对企业来说,社会工程学仍旧是他们最大的安全风险之一,所以企业在安全意识和技术防范方面还需要不断提高。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/342151.html 封面来源于网络,如有侵权请联系删除
阿根廷科尔多瓦司法机构遭到历史上对公共机构最严重的攻击
阿根廷科尔多瓦司法机构在遭受勒索软件攻击后关闭了其 IT 系统,据报道是在新的“Play”勒索软件操作手中。 攻击发生在 8 月 13 日星期六,导致司法机构关闭 IT 系统及其在线门户。停电还迫使使用笔和纸来提交官方文件。在 Cadena 3 分享的“网络攻击应急计划”中,司法机构证实它受到了勒索软件的攻击,并与微软、思科、趋势科技和当地专家合作调查此次攻击。 2022 年 8 月 13 日星期六,科尔多瓦法院的技术基础设施遭受了网络攻击,勒索软件损害了其 IT 服务的可用性。 Clarín 报道称 ,消息人士称,这次攻击影响了司法机构的 IT 系统及其数据库,使其成为“历史上对公共机构最严重的攻击”。 与 Play 勒索软件相关的攻击 虽然司法机构尚未披露此次攻击的细节,但记者 Luis Ernest Zegarra 在 推特上表示,他们受到了将“.Play”扩展名附加到加密文件的勒索软件的攻击。 此扩展与 2022 年 6 月启动的新“Play”勒索软件操作有关,当时受害者开始在 BleepingComputer 论坛上描述他们的攻击。 像所有勒索软件操作一样,威胁参与者将破坏网络并加密设备。加密文件时,勒索软件将附加 .PLAY 扩展名,如下所示: 然而,与大多数勒索软件操作会留下冗长的赎金票据以向受害者发出可怕的威胁不同,Play 赎金票据异常简单。 Play 的ReadMe.txt赎金记录不是在每个文件夹中创建,而是 仅在硬盘驱动器的根目录 (C:\) 中创建,并且仅包含单词“PLAY”和联系电子邮件地址。 BleepingComputer 知道攻击中使用了不同的电子邮件地址,因此上述电子邮件地址可能与对科尔多瓦司法机构的攻击无关。 尚不清楚 Play 是如何入侵司法机构网络的,但作为3 月份 Lapsus$ 入侵 Globant 的一部分,员工电子邮件地址列表被泄露,这可能允许威胁参与者进行网络钓鱼攻击以窃取凭据。 没有与勒索软件团伙相关的数据泄漏或任何数据在攻击期间被盗的迹象。 这不是阿根廷政府机构第一次遭受勒索软件攻击。2020 年 9 月,Netwalker 勒索软件团伙袭击了 Dirección Nacional de Migraciones并索要 400 万美元的赎金。 转自 E安全 ,原文链接:https://mp.weixin.qq.com/s/n-_jigTxvCv4edxPXiXKwQ 封面来源于网络,如有侵权请联系删除