标签: 黑客入侵

TeamViewer 公司网络遭 APT 攻击

全球知名远程访问软件开发商 TeamViewer 警告称,其公司环境昨天遭到网络攻击,一家网络安全公司声称这是由 APT 黑客组织发起的。 TeamViewer 在其信任中心的一篇帖子中表示:“2024 年 6 月 26 日星期三,我们的安全团队检测到 TeamViewer 内部公司 IT 环境存在异常。” “我们立即启动了响应团队和程序,与全球知名的网络安全专家团队一起展开调查,并实施了必要的补救措施。” “TeamViewer 的内部企业 IT 环境完全独立于产品环境。没有证据表明产品环境或客户数据受到影响。调查仍在进行中,我们的主要重点仍然是确保系统的完整性。” 该公司表示,它计划对此次泄密事件保持透明,并将在获得更多信息后不断更新调查状态。 TeamViewer 是一款非常流行的远程访问软件,它允许用户远程控制计算机并像坐在设备前一样使用它。该公司表示,其产品目前在全球拥有超过 640,000 名客户,自公司推出以来已安装在超过 25 亿台设备上。 尽管 TeamViewer 表示没有证据表明其产品环境或客户数据遭到泄露,但其在消费者和企业环境中的大量使用使得任何泄露都成为一个重大问题,因为它将提供对内部网络的完全访问权限。 据称攻击背后存在 APT 组织 IT 安全专家 Jeffrey最先在 Mastodon 上报告了此次泄密事件,他分享了荷兰数字信任中心发布的一份警报的部分内容,该中心是政府、安全专家和荷兰公司用来分享网络安全威胁信息的门户网站。 IT 安全公司 NCC Group 在一份警报中警告称:“NCC Group 全球威胁情报团队已获悉 APT 组织对 TeamViewer 远程访问和支持平台进行了严重入侵。” “由于该软件的广泛使用,我们正安全地向客户发布以下警告。” 医疗专业人士共享威胁情报的社区 Health-ISAC 今天也发出警报,称 TeamViewer 服务据称正受到俄罗斯黑客组织 APT29(又名 Cozy Bear、NOBELIUM 和 Midnight Blizzard)的积极攻击。 Jeffrey 分享的 Health-ISAC 警报写道:“2024 年 6 月 27 日,Health-ISAC 从可信情报合作伙伴处收到信息,表明 APT29 正在积极利用 Teamviewer。” “Health-ISAC 建议检查日志以查找任何异常的远程桌面流量。据观察,攻击者正在利用远程访问工具。据观察,与 APT29 相关的黑客组织正在利用 Teamviewer。” APT29 是俄罗斯的一个高级持续性威胁组织,与俄罗斯对外情报局 (SVR) 有关联。该黑客组织以其网络间谍能力而闻名,多年来与多起攻击有关,包括对西方外交官的攻击以及最近对微软公司电子邮件环境的入侵。 虽然两家公司今天都发布了警报,就像 TeamViewer 披露该事件一样,但目前尚不清楚它们是否有关联,因为 TeamViewer 和 NCC 的警报解决了公司入侵行为,而 Health-ISAC 警报则更侧重于针对 TeamViewer 连接。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/2kuT-8ndazOF2O8kB5WjYA 封面来源于网络,如有侵权请联系删除

新型信用卡盗刷软件瞄准 WordPress、Magento 和 OpenCart 网站

WordPress、Magento 和 OpenCart 等多个内容管理系统 (CMS) 平台已成为一种名为 Caesar Cipher Skimmer 的新型信用卡网络盗刷软件的攻击目标。 网络盗刷是指为了窃取财务和支付信息而将恶意软件注入电子商务网站的行为。 据 Sucuri 称,最新的攻击活动恶意修改了与 WordPress 的 WooCommerce 插件相关的结账流程 PHP 文件(”form-checkout.php”),从而窃取了信用卡信息。 安全研究员 Ben Martin 说:”在过去的几个月里,这些注入文件被修改得不再像可疑的长混淆脚本。”他指出,该恶意软件试图伪装成谷歌分析和谷歌标签管理器。 具体来说,恶意软件利用凯撒密码中使用的相同替换机制,将恶意代码编码成乱码字符串,并隐藏用于托管有效载荷的外部域。 据推测,所有网站都曾通过其他手段被入侵过,最终安装了名为 “style.css “和 “css.php “的 PHP 脚本,目的显然是为了模仿 HTML 样式表并逃避检测。 这些脚本反过来被设计用来加载另一个混淆的JavaScript代码,该代码会创建一个WebSocket并连接到另一台服务器,以便获取实际的恶意负载。 Martin 指出:“脚本会发送当前网页的 URL,这样攻击者就可以为每个受感染的网站发送定制的响应。有些版本的第二层脚本甚至会检查是否由登录的 WordPress 用户加载,并为他们修改响应。” 有些版本的脚本还用俄语写了程序员可读的注释,这表明幕后的黑客是讲俄语的。 WooCommerce中的form-checkout.php文件并不是用来部署窃取程序的唯一方法,攻击者还会滥用合法的WPCode插件并将其注入网站数据库。 在使用 Magento 的网站上,JavaScript 注入是在 core_config_data 等数据库表上执行的。目前还不知道 OpenCart 网站是如何做到这一点的。 由于WordPress及其庞大的插件生态系统被广泛用作网站的基础,它们已成为黑客有利可图的攻击目标,让黑客能够轻松访问广阔的攻击面。 网站所有者必须持续更新内容管理系统软件和插件,同时确保密码安全,并定期审查是否存在可疑的管理员账户。   消息来源:thehackernews,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

LockBit “盯上”了印度尼西亚,索要 800 万美元

一名黑客成功入侵印度尼西亚的国家数据中心,中断了机场移民检查,并索要 800 万美元的赎金。 此次网络攻击活动导致印度尼西亚众多政府服务出现故障,其中机场最为明显,移民柜台前排起了长队。印度尼西亚通讯部指出,护照自动办理机目前已经恢复正常运转。 值得一提的是,印度尼西亚相关机构负责人 Budi Arie Setiadi 向路透社透露,经过安全研究人员研究分析,发现黑客使用了 Lockbit 3.0 变种。 Budi 指出,印度尼西亚政府已经组织多位网络安全专家,集中精力恢复受网络攻击活动影响的国家数据中心相关服务,但没有透露是否支付了赎金。 众所周知,赎金软件的”工作“原理是加密受害者的数据信息后,黑客向受害者发送勒索信息,要求支付巨额赎金换取解密密钥(通常是用加密货币支付,金额可达数十万甚至数百万美元)。如果受害者拒不支付赎金,黑客就会威胁泄露或删除机密数据,以此向受害者施压。 印度尼西亚通讯部官员塞缪尔-阿布里亚尼-潘尔加潘(Semuel Abrijani Pangerapan)表示,此次网络攻击是过去几年印度尼西亚公司和政府机构遭受的一系列网络攻击事件中最严重的事件之一,数字取证调查目前正在进行中,进一步的细节尚未发现。 印度尼西亚媒体报道,2023 年,印度尼西亚最大的伊斯兰贷款机构印尼伊斯兰银行(BSI)1500 万客户的账户信息被公布在网上,但该银行并未证实其数据已被泄露。2022 年,印尼中央银行遭到勒索软件攻击,但该银行表示攻击并未影响其公共服务。2021 年,卫生部的 COVID 应用程序出现漏洞,导致 130 万人的个人数据和健康状况泄露。 最后,网络安全专家泰古-阿普里安托(Teguh Aprianto)强调,LockBit 勒索软件攻击事件引发了严重的后果,也是第一次对印尼的公共服务造成长达数天的中断,这表明政府的基础设施、处理网络安全事件的人力以及供应商都存在问题。   转自FreeBuf,原文链接:https://www.freebuf.com/news/404491.html 封面来源于网络,如有侵权请联系删除

由于 Snowflake 账户被入侵,Neiman Marcus 遭受数据泄露

 奢侈品零售商 Neiman Marcus 证实,该公司遭遇了数据泄露。在最近的 Snowflake 数据盗窃攻击中,黑客窃取了其数据库并试图将其出售。 在向缅因州总检察长办公室提交的一份数据泄露通知中,该公司称此次数据泄露影响了 64472 人。 “2024 年 5 月,我们得知,一未经授权的第三方于 2024 年 4 月至 5 月期间访问了 Neiman Marcus 集团使用的数据库平台。据调查,该第三方获得了数据库平台中存储的某些个人信息,” Neiman Marcus 在一份数据泄露通知中警告说。“受影响的个人信息类型因人而异,包括姓名、联系方式、出生日期、Neiman Marcus 或 Bergdorf Goodman 礼品卡号(不含礼品卡密码)等。” Neiman Marcus 表示,在发现漏洞后,他们立即关闭了对数据库平台的访问,同时与网络安全专家一起展开调查,并通知了执法部门。 虽然 Neiman Marcus 和 Bergdorf Goodman 的礼品卡号在漏洞中暴露,但数据中不包括 PIN 码,因此礼品卡应该仍然有效。 Neiman Marcus 在给 BleepingComputer 的一份声明中证实,暴露的数据是从公司的 Snowflake 账户窃取的。该集团表示,有未经授权方获得了公司使用的云数据库平台的访问权限,且该平台由第三方 Snowflake 提供。 与 Snowflake 数据盗窃攻击相关 HackManac 最早披露道,数据泄露通知是在一名为 “Sp1d3r “的黑客于黑客论坛上以 15 万美元的价格出售 Neiman Marcus 的数据之后发布的。 在近期发生的 Snowflake 数据窃取攻击事件中,许多公司的数据也因此被窃取,而 Sp1d3r 正是这些数据的出售者。 尽管黑客在帖子中没有提到 Snowflake,但他们提到了 “Raped Flake”,即黑客为从数据库平台窃取数据而创建的同名自定义工具。 Neiman Marcus 的数据在黑客论坛上出售的截图 据黑客称,被盗内容包括 Neiman Marcus 共享的数据,以及社会保障号的后四位数字、客户交易信息、客户电子邮件、购物记录、员工数据和数百万张礼品卡号。黑客在论坛发帖之前曾试图勒索该公司,但 Neiman Marcus 拒绝了支付勒索金。 然而,在论坛发帖后不久,该帖子和数据样本随即被删除,这表明该公司可能已开始与黑客进行谈判。 165 家可能受到 Snowflake 攻击影响的组织 Snowflake、Mandiant 和 CrowdStrike 的一项联合调查显示,一个被标记为 UNC5537 的黑客使用窃取的客户凭证,攻击了至少 165 个未在其账户上配置多因素身份验证保护的组织。 Mandiant 将 Snowflake 攻击遭遇的网络攻击与 UNC5537 相联。该黑客以入侵组织、窃取数据并试图勒索公司支付赎金以避免数据被泄露而闻名。 虽然 Mandiant 没有公开披露太多关于 UNC5537 的信息,但 BleepingComputer 已经了解到, UNC5537 是黑客社区的成员,这些黑客经常访问相同的网站、Telegram 和 Discord 服务器。 为了入侵 Snowflake 账户,黑客使用了可追溯到 2020 年的信息窃取恶意软件感染所窃取的凭据。 Mandiant 表示:“受影响的账户没有配置多因素身份验证,这意味着成功进行身份验证只需要有效的用户名和密码。” “在某些情况下,信息窃取恶意软件输出中识别出的凭证多年后仍然有效,且没有被轮换或更新。受影响的 Snowflake 客户实例没有网络允许列表,只允许从受信任的位置进行访问。” UNC5537 Flake 攻击时间表 Snowflake 和 Mandiant 已经通知了约 165 家可能受到持续攻击影响的组织。 近期与该网络攻击相关的漏洞包括 Santander、Ticketmaster、QuoteWizard/LendingTree、Advance Auto Parts、Los Angeles Unified 和 Pure Storage。     消息来源:bleepingcomputer,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Lockbit 勒索软件组织宣布攻破美国联储并窃取 33 TB 的敏感数据

Lockbit 勒索软件组织宣布已入侵美国联邦储备银行系统,窃取 33 TB 敏感数据,其中包括“美国人的银行机密”。 Lockbit 勒索软件组织将美联储添加到其 Tor 数据泄露网站的受害者名单中,并威胁将于 2024 年 6 月 25 日 20:27:10 UTC 泄露被盗数据。 该组织尚未公布任何被盗数据样本。 “联邦银行是美国联邦储备银行分配资金的方式。联邦储备银行在全国范围内经营 12 个银行区,负责监督各自区域内的资金分配。联邦储备银行所在的 12 个城市是波士顿、纽约市、费城、里士满、亚特兰大、达拉斯、圣路易斯、克利夫兰、芝加哥、明尼阿波利斯、堪萨斯城和旧金山。”该组织在其泄密网站上发布的公告写道。 “33TB 的银行机密信息包含着美国人的银行机密。” “你最好在 48 小时内再雇一个谈判员,然后解雇这个把美国人的银行机密价值定为 5 万美元的白痴。” 许多专家对该犯罪集团的声明持怀疑态度。美联储是一个备受关注的目标,数据泄露可能会带来严重后果。许多人认为该组织的声明只是为了引起注意。 6 月初,FBI通知LockBit 勒索软件的受害者,其已获得超过 7,000 个 LockBit 解密密钥,可以帮助部分受害者解密数据。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/RS_QkAuQ-REgwfKGkEBICQ 封面来源于网络,如有侵权请联系删除

黑客利用合法网站传播 BadSpace Windows 后门

“黑客采用多阶段攻击链,涉及受感染的网站、命令与控制 (C2) 服务器、在某些情况下是虚假的浏览器更新以及 JScript 下载器,以将后门部署到受害者的系统中,”德国网络安全公司 G DATA 在一份报告中表示。 近期,黑客利用合法但被入侵的网站,传播名为 BadSpace 的 Windows 后门的渠道,其伪装是虚假的浏览器更新。 研究人员 kevross33 和 Gi7w0rm 上个月首次分享了该恶意软件的详细信息。 一切都始于一个被入侵的网站,包括那些基于 WordPress 构建的网站,以注入包含逻辑的代码来确定用户是否曾经访问过该网站。 如果这是用户的第一次访问,代码将收集有关设备、IP 地址、用户代理和位置的信息,并通过 HTTP GET 请求将其传输到硬编码域。 随后,服务器的响应会将网页内容与虚假的 Google Chrome 更新弹出窗口叠加,以直接投放恶意软件或 JavaScript下载器,进而下载并执行 BadSpace。 对活动中使用的 C2 服务器的分析发现了与已知恶意软件 SocGholish(又名 FakeUpdates)的联系,这是一种基于 JavaScript 的下载器恶意软件,通过相同的机制进行传播。 除了使用反沙盒检查和使用计划任务设置持久性之外,BadSpace 还能够收集系统信息和处理命令,使其能够截取屏幕截图、使用cmd.exe执行指令、读取和写入文件以及删除计划任务。 披露此消息之际,eSentire 和 Sucuri 都已警告不同的活动利用受感染网站中的虚假浏览器更新诱饵来分发信息窃取程序和远程访问木马。   转自e安全,原文链接:https://mp.weixin.qq.com/s/DcWU8fblPmUSNZZLgjpI1g 封面来源于网络,如有侵权请联系删除

与俄罗斯有关的 APT 组织 Nobelium 攻击法国外交机构

法国信息安全机构 ANSSI 报告称,与俄罗斯有关的APT组织Nobelium是针对法国外交机构的一系列网络攻击的幕后黑手。 法国机构将这些攻击与网络间谍组织Nobelium(又名 APT29、  SVR 组织、  Cozy Bear、Midnight Blizzard、  BlueBravo和 The Dukes )联系起来,但 ANSSI 将这些组织划分为不同的威胁集群,其中包括一个名为 Dark Halo 的组织,该组织对 2020 年的SolarWinds攻击负有责任。 2020 年 10 月,针对高价值目标发动攻击,很可能是出于间谍目的。西方外交实体,如大使馆和外交部,占 Nobelium 已知受害者的大多数。然而,几家 IT 公司也报告说,他们在 2023 年底和 2024 年成为 Nobelium 运营商的目标。 ANSSI 发布的这份报告基于法国机构收集的信息、其国家合作伙伴(称为 C4 成员)分享的证据以及公开的报告。该文件警告称,Nobelium 针对法国公众和外交实体开展了网络钓鱼活动,目的是收集战略情报。 “Nobelium 的特点是使用特定的代码、策略、技术和程序。大多数针对外交实体的 Nobelium 活动都使用外交人员的被盗合法电子邮件账户,并针对外交机构、大使馆和领事馆进行网络钓鱼活动。”ANSSI 发布的报告写道。“这些活动也被公开描述为名为‘外交轨道’的活动。” 攻击者伪造诱饵文件以针对外交人员,试图提供其自定义加载程序以投放公开的后利用工具,例如Cobalt Strike或 Brute Ratel C4。这些工具允许攻击者访问受害者的网络、执行横向移动、投放额外的有效载荷、保持持久性并窃取有价值的情报。 该机构证实,多家 IT 公司也报告称,它们将在 2023 年底和 2024 年成为 Nobelium 攻击的目标。 报告中写道:“法国公共组织多次成为外国机构发送的钓鱼邮件的目标,这些机构此前已被 Nobelium 的运营商入侵。”“从 2021 年 2 月到 5 月,Nobelium 运营商利用法国文化部和国家领土凝聚力局 (ANCT) 的被入侵电子邮件账户,进行了多次钓鱼活动,发送了一个名为‘战略评估’的附件。” 2022 年 3 月,驻南非的欧洲大使馆收到了一封冒充法国大使馆的钓鱼邮件,称该大使馆在遭受恐怖袭击后关闭。攻击者从一名法国外交官的被盗账户发送了这封电子邮件。2022 年 4 月和 5 月,Nobelium 钓鱼邮件到达了法国外交部数十个电子邮件地址。攻击者使用了诸如乌克兰大使馆关闭或与葡萄牙大使会面等主题。 2023 年 5 月,Nobelium 针对基辅的几个欧洲大使馆(包括法国大使馆)发起了网络钓鱼活动,其中涉及一封有关“外交使馆车辆出售”的电子邮件。ANSSI 还报告了一次入侵法国驻罗马尼亚大使馆的未遂企图。 “在最近地缘政治紧张的背景下,尤其是欧洲,由于俄罗斯侵略乌克兰,ANSSI 观察到与 Nobelium 相关的活动水平很高。Nobelium 针对政府和外交实体的活动代表了国家安全问题,并危及法国和欧洲的外交利益。”报告总结道,并提供了入侵检测指标。“Nobelium 的技术、策略和程序随着时间的推移基本保持不变。”   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/OqhStsiavHV_2bCHE_PRNQ 封面来源于网络,如有侵权请联系删除

CDK Global 遭遇攻击导致系统中断,影响数千家美国汽车经销商

近日, CDK Global 遭遇大规模网络攻击,导致公司系统瘫痪,客户无法正常运营业务。 CDK Global 是一家汽车经销商软件即服务提供商,专为汽车行业客户提供 SaaS 平台,并处理汽车经销商运营的方方面面,包括客户关系管理、融资、薪资、支持与服务、库存和后台运营。该公司与北美 15000 多家汽车经销商都有合作,并在全国各地拥有数千名员工。 6月18日晚,CDK Global 遭遇了网络攻击,导致其 IT 系统、电话和应用程序关闭。 对于其合作的经销商而言,要想使用 CDK 的服务,需配置一个始终在线的 VPN,连接到 SaaS 提供商的数据中心,这样才能使其本地安装的应用程序能够访问该平台。 Proton Dealership IT 公司的首席执行官 Brad Holton 称,此次攻击导致 CDK 在昨晚凌晨2点左右关闭了两个数据中心。 多家汽车经销商的员工表示 CDK 仅发送了一封电子邮件警告他们遭遇了网络事件,并没有提到其他有关事件的详细信息。 电子邮件中写道:“我们经历了一起网络事件。出于谨慎和对客户的关心,我们已经关闭了大部分系统。目前正在评估整体影响,具体恢复时间待定。” 其中一些员工对此表示担心,认为威胁分子可能会利用持续在线的 VPN 进入汽车经销商的内部网络。 一家经销商的 IT 专业人员表示,出于谨慎考虑,CDK 建议他们断开在线的 VPN。 Holton解释说,在设备上运行的 CDK 软件具有用于部署更新的管理权限,这也就可以解释 CDK 为什么建议断开与数据中心的连接。 多家汽车零部件平台和汽车经销商受到攻击事件影响 这次中断事件影响了多家使用其平台跟踪和订购汽车零部件、进行新销售和提供融资的汽车经销商。 员工们在 Reddit 上发帖说因此次事件导致他们无事可做,没有零件,没有 RO,没有时间……只有一个车架,没有任何东西可以展示,也没有零件可以修复。有的还称自己被迫回到用纸笔工作的状态。还有一些经销商直接让员工回家休息。 虽然 CDK 尚未发表官方声明,但有传言称该公司遭受了勒索软件攻击,其备份也受到了影响。不过无法独立证实这一消息,但如果是勒索软件攻击,那么中断很可能会持续数天,甚至到下周或更长时间。 因为当勒索组织入侵企业网络时,会悄悄地传播到其他设备上,同时窃取企业数据。一旦所有数据被窃取,并让黑客获得到管理权限后,他们就会加密网络上的所有设备,并留下带有联系说明的赎金票据。 加密设备和被盗数据这种手段常常被用于双重勒索计划,黑客往往会要求受害者支付赎金以提供解密器,并删除和不公布任何被盗数据。 这些谈判可能需要数周时间,如果不支付赎金,威胁者最终会泄露企业数据,其中通常包括员工的个人信息,也可能包括客户的个人信息。 昨天,CDK 发布了最新消息,称他们已恢复 CDK 电话、DMS 和 Digital Retail。目前Unify 和 DMS 登录均已可用。不过,他们仍在继续对所有其他应用程序进行测试,然后再将其重新上线。   转自FreeBuf,原文链接:https://www.freebuf.com/news/403975.html 封面来源于网络,如有侵权请联系删除

T-Mobile 否认遭黑客攻击,泄露数据疑似与其供应商漏洞有关

在一名黑客声称出售从电信公司 T-Mobile 窃取的数据后,该公司否认其遭到入侵或源代码被盗。 “T-Mobile 系统并未受到攻击。我们正在积极调查第三方服务提供商提出的问题,”T-Mobile 在给 BleepingComputer 的一份声明中说。”没有迹象表明 T-Mobile 的客户数据或源代码被包括在内,我们确认该黑客声称 T-Mobile 的基础设施被访问的说法是错误的”。 在发表这一声明之前,一知名黑客 IntelBroker 声称已于 2024 年 6 月入侵 T-Mobile 并窃取了源代码。 为了证明这些数据真实可靠且来自近期的网络攻击,IntelBroker 发布了几张截图,图中显示该黑客以管理权限访问了 Confluence 服务器和公司内部的开发人员 Slack 频道。 IntelBroker 表明出售的数据包含源代码、SQL 文件、图像、Terraform 数据、t-mobile.com 认证、Siloprograms。 IntelBroker 声称将出售 T-Mobile 近期数据泄露事件中数据的截图 BleepingComputer 了解到,IntelBroker 分享的实际上是 T-Mobile 基础设施的陈旧数据,这些数据在被上传到第三方供应商的服务器上后遭窃取。 近期,IntelBroker 迅速发布了一系列数据泄露事件,如果所有遭受数据泄露的组织都使用了这家云供应商,那么这些数据的来源就能得到解释。 据 IntelBroker 发布的截图,该黑客在本月就可以访问用于测试应用程序的 Jira 实例。 目前尚不清楚 IntelBroker 是如何入侵该提供商的,但其中一张泄露的图片显示出关键漏洞 CVE-2024-1597 的搜索记录,该漏洞影响了 Confluence 数据中心和服务器,严重程度为 9.8 分(满分 10 分)。 目前尚不清楚第三方供应商是否因该漏洞而被入侵。 此次事件是T-Mobile 在不到两年的时间里遭遇的第三起网络安全事件。2023 年 1 月 19 日,T-Mobile 披露黑客窃取了公司 3700 万用户的个人信息。 2023 年 5 月,该电信公司表示,从同年 2 月开始,数百名客户的数据被未知攻击者曝光长达一个多月。 消息来源:bleepingcomputer,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

IntelBroker 黑客声称入侵苹果公司,已窃取内部工具源代码

臭名昭著的IntelBroker黑客曾涉嫌入侵大型公司和政府实体,此次他声称入侵了苹果公司并窃取了三种内部工具的源代码。 根据Breach Forums上的一篇帖子,IntelBroker 声称于 2024 年 6 月访问了 Apple 的系统,并获取了以下工具的源代码: AppleConnect-SSO AppleMacro插件 Apple-HWE-Confluence-Advanced 黑客没有提供关于此次入侵事件或窃取代码的具体用途的更多细节。不过,值得一提的是,此次所谓的入侵事件不会对苹果客户或客户信息造成任何影响。 Intel Broker 在 Breach Forums 上发布的帖子截图 虽然关于 AppleMacroPlugin 和 Apple-HWE-Confluence-Advanced 工具的信息并不多,但 AppleConnect-SSO 是 Apple 开发的内部单点登录 (SSO) 和身份验证系统。它允许员工安全地访问 Apple 网络内的各种应用程序。该系统与 Apple 的目录服务数据库集成,有助于安全访问内部资源。 在 iOS 设备上,它包含基于手势的登录选项,可替代传统密码,在保持安全性的同时增强易用性。AppleConnect 通过 iOS 和 macOS 上的应用程序使用,可以涉及各种验证方法,包括两步验证和 YubiKey 等硬件令牌。 IntelBroker 黑客组织的过往记录 就在此次最新指控发布前几个小时,IntelBroker宣布入侵美国知名半导体公司AMD,称窃取了AMD员工和产品信息并将其出售。 IntelBroker 的过往记录令人十分担忧,其先前声称的攻击行动针对范围广泛的实体,其中包括: 欧洲警察组织 亚洲科技(Tech in Asia) 太空之眼(Space-Eyes) 家得宝 Facebook 市场 美国承包商 Acuity Inc. 人力资源巨头 Robert Half 洛杉矶国际机场 汇丰银行和巴克莱银行 虽然该组织的来源和成员尚不清楚,但据美国政府称,IntelBroker 被指控为 T-Mobile 数据泄露事件的幕后黑手。 该黑客组织的动机和相关背景仍不清楚,但上述涉嫌入侵的频率和严重程度凸显了老练的网络犯罪分子所构成的越来越大的威胁。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/tZpqB2oyTE4NVntShcl8iQ 封面来源于网络,如有侵权请联系删除