菲律宾科技部服务器遭黑客入侵:网站被篡改 25TB 数据被删除
安全内参4月11日消息,一家名为Ph1ns的黑客组织宣布,对菲律宾科技部(科学和技术部,DOST)的服务器进行了毁灭性攻击,这在菲律宾网络社区引发了热议。 该组织声称,已经获得对虚拟机管理器、网络附加存储(NAS)和路由器等关键基础设施的访问权限,甚至获取了域管理员权限,从而能够无限制地访问员工的计算机。雪上加霜的是,他们还夸耀称加密了域控制器,有效地封锁了授权用户的访问。 菲律宾信息和通信技术部(DICT)的消息人士透露,黑客删除了25TB数据,造成一片混乱。然而,这些入侵者不仅仅删除了数据。Ph1ns组织在受到威胁的服务器上留下了这样的信息:“这个网站被菲律宾人民夺取了!” 菲律宾信息和通信技术部基础设施管理、网络安全和技能提升副秘书长Jeffrey Ian C. Dy表示:“我们报警系统在夜间10点左右检测到了对科技部的攻击。我们认识到需要改进国家网络安全运营中心(NSOC)的自动响应机制。目前,我们正在与科技部合作,尽快恢复他们的服务,并提高我们的检测和事件响应能力。我们还已经通知了我们在国家调查局(NBI)和安全机构的联系人,告知对方一个本地组织声称对此次攻击负责。” 网络攻击伴随政治目的,企图掀起反抗活动 Ph1ns组织的留言涉及社会政治议题,批评政治家族及其寡头盟友的权力影响,声称这些人并不能代表大多数人的利益。黑客指责这些精英人物操纵政治格局,推动他们的议程,而普通的菲律宾家庭在缺乏足够支持的情况下只能挣扎求存。 黑客的留言明确反对“报答政客的恩惠”(Utang na Loob),呼吁结束对寡头的长期偏爱,并强烈反对任何可能将经济权力进一步集中在富人手中的宪法修正案。 Ph1ns组织在留言中以#opEDSA作为签名,显然是在向1986年历史性的人民力量革命致敬。Ph1ns组织邀请其他人加入他们的事业,利用网络武器反对他们眼中根深蒂固的腐败和不平等问题。这一行动呼吁不禁令人思考几个重要问题:当代社会中骇客主义起到什么作用?网络攻击作为反抗和活动主义工具的潜力如何? Ph1ns组织还大胆地提供了一个电子邮件地址,ph1ns@proton.me,鼓励对他们的事业持同情态度的人们联系并加入这场数字圣战。 Ph1ns对菲律宾科技部服务器的渗透向大众发出警示,即使是看似非常安全的系统,在面对决心坚定的网络对手时也是脆弱的。这一事件还展现了政治动机的网络攻击的增长趋势,其中网络攻击被用作反抗和活动主义的工具,而不仅仅是出于间谍和财务利益。在菲律宾当局努力控制后果并加强网络安全措施的同时,关于骇客主义的伦理和有效性的争论仍在继续。 转自安全内参,原文链接:https://www.secrss.com/articles/65168 封面来源于网络,如有侵权请联系删除
黑客入侵!以色列核设施数千份文件疑似泄露
一伙声称跟伊朗有联系的黑客宣布,他们已经突破了以色列一个敏感核设施的电脑网络。据“匿名”黑客组织声明,这是对加沙战争的抗议行为。这些黑客声称,他们窃取并公开了数千份文件,包括 PDF 文件、电子邮件和 PowerPoint 幻灯片,均来自希蒙·佩雷斯内盖夫核研究中心。这个被保护得十分严密的设施里有一个核反应堆,它与以色列那并不为人所知的核武器项目有关,而且该设施多次成为哈马斯火箭的攻击目标。该团伙在一条社交媒体消息中解释了他们的意图,声称“我们和嗜血的内塔尼亚胡及其恐怖主义军队不一样,我们的行动保证了没有平民伤亡。”然而,他们在另一条社交媒体消息中却表示,“我们不打算引起核爆炸,不过此次行动非常危险,任何事情都有可能发生”,他们还发布了一段核爆炸的动画视频,并呼吁邻近的迪莫纳城和 Yeruham 镇居民撤离。 虽然目前公开的文件似乎表明黑客得以突破了与该设施相连的信息技术 (IT) 网络,但目前并无证据表明他们能够侵入其运营技术 (OT) 网络。就算他们真的做到了,核设施也有众多安全系统,可以防止危险事件的发生。 以色列驻伦敦大使馆未对此事件作出回应。以色列网络安全公司 Checkpoint 的首席执行官 Gil Messing 向 Recorded Future News 透露,该公司关注到匿名黑客团伙在加沙对哈马斯战争爆发时建立了自己的 Twitter 和 Telegram 账号。 Checkpoint 观察到,这些黑客所进行的攻击大多是模仿伊朗黑客团体的行为,Messing 提出,这些可能都是同一群体在使用不同名义进行操作。 伊朗外交部并未就此回应置评请求。 Messing 表示:“到目前为止,这些攻击有的是假的,有的是真的,所以对于这次特定的攻击是否真实,很难下定论。”正如 Messing 之前对 Recorded Future News 所说,自从去年 10 月加沙战争开始以来,以色列的网络安全公司就开始密切监控伊朗的国家支持的黑客行动。 他说,自从战争开始以来,对以色列及其盟友的网络攻击行为一直“持续不断”。这些攻击者不仅泄露了海量数据,入侵了政府电脑系统,还黑进了以色列的安全摄像头系统,对信息进行了大量篡改,甚至还远距离针对了世界另一端的工业控制系统。 此外,他补充说,Checkpoint 分析了黑客公开的文件。“我们分析后认为,这些文件大部分信息(主要是电子邮件、姓名、他们合作的供应商等)并不过于敏感;但这些信息对于未来可能的攻击,如网络钓鱼等,则可能带来风险。”Messing 强调,这些文件并不能证明黑客真的控制了该核设施的运营系统。 转自E安全,原文链接:https://mp.weixin.qq.com/s/TZrKjDZpiot_kAPn24QV4Q 封面来源于网络,如有侵权请联系删除
黑客可以在几秒钟内打开 300 万个酒店钥匙卡锁中的任何一个
每年八月,当数千名安全研究人员齐聚拉斯维加斯参加“黑客马拉松”(连续举行Black Hat和Defcon黑客会议)时,他们中的一些人肯定会尝试入侵拉斯维加斯的基础设施,这座城市拥有一系列精心设计的赌场和酒店技术。 在 2022 年的一次私人活动中,一组经过挑选的研究人员实际上被邀请入侵维加斯的一间酒店房间,在一间挤满笔记本电脑和红牛罐头的套房中进行竞赛,以找出房间中每一个设备中的数字漏洞,从电视连接到床边的 VoIP 电话。 一组黑客在那段时间专注于房间门上的锁,这可能是所有技术中最敏感的部分。现在,一年半之后,他们终于公布了这项工作的成果:他们发现了一种技术,只需轻按两次,入侵者就可以在几秒钟内打开全球数百万个酒店房间中的任何一个。 Ian Carroll、Lennert Wouters 和其他安全研究人员团队揭示了一种他们称之为Unsaflok 的酒店钥匙卡黑客技术。该技术是一系列安全漏洞的集合,黑客几乎可以立即打开瑞士锁具制造商 Dormakaba 销售的 Saflok 品牌基于 RFID 的钥匙卡锁的多种型号。Saflok 系统安装在全球 131 个国家 13,000 处房产的 300 万扇门上。 通过利用 Dormakaba 加密和 Dormakaba 使用的底层 RFID 系统(称为 MIFARE Classic)中的弱点,Carroll 和 Wouters 证明了他们可以轻松打开 Saflok 钥匙卡锁。 他们的技术首先是从目标酒店获取任何钥匙卡(例如,预订房间或从旧钥匙卡中取出钥匙卡),然后使用价值 300 美元的 RFID 读写设备从该卡上读取特定代码,最后写两张自己的钥匙卡。当他们只需在锁上敲击这两张卡时,第一张卡会重写锁的特定数据,第二张卡会打开它。 “快速敲击两下,门就打开了。”比利时鲁汶大学计算机安全和工业密码学小组的研究员 Wouters 说道。“这适用于酒店的每一扇门。” Wouters 和 Carroll (独立安全研究员、旅游网站 Seats.aero 的创始人)于 2022 年 11 月与 Dormakaba 分享了他们的黑客技术的完整技术细节。 Dormakaba 表示,自去年初以来,它一直在努力让使用 Saflok 的酒店意识到他们的安全缺陷,并帮助他们修复或更换易受攻击的锁。对于过去八年中销售的许多 Saflok 系统,无需为每个锁更换硬件。相反,酒店只需要更新或更换前台管理系统,并让技术人员对每个门锁进行相对快速的重新编程。 Wouters 和 Carroll 表示,尽管如此,Dormakaba 仍告诉他们,截至本月,已安装的 Saflok 中只有 36% 已更新。鉴于这些锁没有连接到互联网,并且一些旧锁仍需要硬件升级,他们表示,完整的修复至少还需要几个月的时间才能推出,一些较旧的安装可能需要数年时间。 Dormakaba 在给《连线》的一份声明中写道:“我们与合作伙伴密切合作,确定并实施针对此漏洞的立即缓解措施以及长期解决方案。”但该公司拒绝详细说明“立即缓解措施”可能是什么。“我们的客户和合作伙伴都非常重视安全问题,我们相信将采取一切合理措施以负责任的方式解决这一问题。” Wouters 和 Carroll 的研究小组发现的破解 Dormakaba 锁的技术涉及两种不同类型的漏洞:一种允许他们写入钥匙卡,另一种允许他们知道向卡写入哪些数据以成功欺骗 Saflok 锁。 当他们分析 Saflok 钥匙卡时,他们发现他们使用的是 MIFARE Classic RFID 系统,该系统十多年来一直存在漏洞,允许黑客写入钥匙卡,尽管暴力破解过程可能需要长达 20 秒的时间。然后他们破解了 Dormakaba 自己的加密系统的一部分,即所谓的密钥派生功能,这使他们能够更快地写入卡。通过这些技巧中的任何一种,研究人员都可以随意复制 Saflok 钥匙卡,但仍然无法为不同的房间生成一张钥匙卡。 研究人员更关键的一步要求他们获得 Dormakaba 向酒店分发的锁编程设备之一,以及用于管理钥匙卡的前台软件的副本。通过对该软件进行逆向工程,他们能够理解卡上存储的所有数据,提取酒店财产代码以及每个房间的代码,然后创建自己的值并像 Dormakaba 的系统一样对其进行加密,从而允许他们伪造一把可以打开该房产任何房间的工作主钥匙。 “本质上,你可以制作一张看起来真的像是由 Dormakaba 软件创建的卡片。”Wouters 说。 而Wouters 和 Carroll 是如何获得Dormakaba的前台软件的呢?“我们很好地询问了一些人。”Wouters 说。“制造商假设没有人会在 eBay 上出售他们的设备,也没有人会复制他们的软件,我想每个人都知道,这些假设并不真正有效。” 一旦他们完成了所有逆向工程工作,他们的攻击的最终版本只需花费 300 美元的 Proxmark RFID 读写设备和几张空白 RFID 卡、一部 Android 手机或一台Flipper Zero 即可完成黑客工具。 对黑客 Unsaflok 技术的最大警告是,它仍然要求他们拥有与他们目标房间位于同一酒店的某个房间的钥匙卡(即使是过期的钥匙卡)。这是因为每张卡都有一个他们需要读取的特定于酒店的代码,然后复制到他们的欺骗卡上,以及一个特定于房间的代码。 一旦他们获得了该财产代码,该技术还需要使用 RFID 读写设备写入两张卡——一张卡对目标锁进行重新编程,另一张卡则用于解锁目标锁。(研究人员表示,Android 手机或 Flipper Zero 也可以用来发出一个又一个信号,而不是两张卡。)研究人员暗示,第一张卡允许他们打开目标房间,而无需猜测其在房间中的唯一标识符。他们对该技术的这一要素保密,以避免向潜在的入侵者或小偷发出过于明确的指令。 相比之下,一位安全研究人员在 2012 年黑帽会议上提出了类似的酒店钥匙卡破解方案,可以打开 Onity 公司出售的锁,而无需进行任何混淆,并且允许任何黑客构建可以打开 Onity 全球 1000 万把锁中任何一把锁的设备。当 Onity 拒绝支付解决问题所需的硬件升级费用,而是将责任归咎于客户时,许多酒店的问题仍未得到解决,并最终被至少一名黑客利用,实施了跨国入室盗窃案。 Wouters 和 Carroll 表示,他们正试图通过采取更加谨慎的方法来避免这种情况,同时仍然警告公众注意他们的技术,因为即使 Dormakaba 已经提供了解决方案,数百处房产可能仍然容易受到影响。Carroll说:“我们正在努力找到中间立场,帮助 Dormakaba 快速修复该问题,同时也将其告知客人。如果今天有其他人对此进行逆向工程,并在人们意识到之前开始利用它,那可能会一个更大的问题。” 为此,Wouters 和 Carroll 指出,酒店客人最常(但并非总是)能够通过其独特的设计识别出易受攻击的锁:带有波浪线的圆形 RFID 读取器。他们建议,如果酒店客人的门上确实有 Saflok,他们可以通过 NXP 的 NFC Taginfo 应用程序(适用于iOS或Android)检查钥匙卡来确定它是否已更新。如果锁是由 Dormakaba 制造的,并且该应用程序显示钥匙卡仍然是 MIFARE Classic 卡,那么它可能仍然容易受到攻击。 两位研究人员表示,如果是这种情况,除了避免将贵重物品留在房间里,以及当你在里面时,将链条锁在门上之外,没有什么可做的。他们警告说,房间的门锁也是由钥匙卡锁控制的,因此它不能提供额外的安全保障。“如果有人锁上了锁舌,他们仍然不受保护。” Carroll说。 Wouters 和 Carroll 认为,即使没有完美或完全实施的解决方案,酒店客人也最好了解风险,而不是产生错误的安全感。他们指出,毕竟 Saflok 品牌已经销售了三十多年,并且在这些年的大部分时间或全部时间里可能一直很脆弱。尽管 Dormakaba 表示不知道过去曾使用过 Wouters 和 Carroll 的技术,但研究人员指出,这并不意味着它从未秘密发生过。 “我们认为这个漏洞已经存在很长时间了。”Wouters 说。“我们不太可能是第一个发现这个的人。” 转自杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/-b14H0k-MBik3IEDtTKjgQ 封面来源于网络,如有侵权请联系删除
尼泊尔黑客 1 小时内入侵 Facebook
尼泊尔网络安全研究员Sameep Aryal发现了Facebook密码重置系统中的漏洞,允许攻击者接管任何账户,而受害者无需采取任何行动。这一发现使Aryal荣登了2024年Facebook白帽黑客名人堂榜首,并获得了公司创纪录的奖金,奖励金额尚未公布。 Aryal发现了Facebook密码重置功能存在漏洞,即请求次数不受限制,攻击者可以发送重置密码请求并利用暴力破解6位安全码。 他的研究表明,通过Android Studio重置密码时,系统会通过Facebook通知提示用户接收安全代码,即使输入失败,该代码在2小时内仍然有效。与短信重置不同,该代码在多次尝试失败后仍然有效。 对于某些用户,密码重置代码直接显示在通知中,无需点击;而对其他用户,则需要点击通知后才能查看代码。 通过暴力破解,他在一小时内测试了所有可能的代码组合,发现了这一漏洞。Aryal于2024年1月30日向Facebook报告了该问题,并于2月2日修复了该漏洞。 转自安全客,原文链接:https://www.anquanke.com/post/id/293637 封面来源于网络,如有侵权请联系删除
乌克兰国防情报局(GUR)称亲乌黑客摧毁了俄罗斯科学研究中心(Planeta)的数据库
乌克兰国防情报局(GUR)表示,亲乌克兰黑客入侵了俄罗斯科学研究中心。名为“BO Team”的黑客组织攻击了国家空间水文气象研究中心(又名“Planeta”),摧毁了俄罗斯科学研究中心的数据库和宝贵设备。 根据其网站, Planeta 是一家俄罗斯国有企业,负责接收和处理来自 11 颗国内和 23 颗外国地球观测卫星的数据,这些数据随后被其他俄罗斯国家实体使用。 乌克兰情报部门声称,黑客攻击了该组织的东部分支机构,该分支机构被描述为“三个分支机构中最大的一个”,该机构尚未回应置评请求以确认此次攻击。 黑客声称已经摧毁了 280 台服务器和 2PB 的信息,包括天气和卫星数据以及“独特的研究”。 黑客声称:“每台价值 35 万美元的超级计算机已瘫痪,无法完全恢复。” 据 GUR 称,丢失的数据可能会让俄罗斯损失至少 1000 万美元。然而,这一说法和攻击本身都无法独立验证。 据称,网络攻击还导致车站的空调和加湿系统以及应急电源的调节瘫痪。黑客还声称切断了俄罗斯北极站的互联网,该站执行“军队的重要任务”。 GUR 表示:“数十家从事国防工作并在支持俄罗斯占领军方面发挥关键作用的俄罗斯战略公司将在很长一段时间内得不到至关重要的信息和服务。” 乌克兰对俄罗斯的网络攻击 乌克兰情报机构没有提及是否参与了卫星袭击事件,如果没有,也不清楚为何公开报道此事。 这是继确认乌克兰 IT 军对向国有企业提供互联网服务的俄罗斯电信公司 Akado 发动攻击后,本周发布的第二份此类报告。 来自 乌克兰网军的黑客表示,这是他们第三次针对 Akado 的系统进行分布式拒绝服务 (DDoS) 攻击。 去年 12 月,乌克兰军事间谍表示,他们用恶意软件感染了俄罗斯国家税务局的数千台服务器,并摧毁了其数据库和备份。根据 GUR 的声明,这次袭击导致该机构的基础设施“完全遭到破坏”。 去年 11 月,该机构称它是针对俄罗斯政府民航局(也称为 Rosaviatsia)的“一次成功的网络行动”的幕后黑手。这是乌克兰政府首次承担针对俄罗斯目标的网络行动的责任。 这些公开承认的一个问题是,它们没有提供具体证据来证明该行动确实发生过,而且受攻击的公司从未对此类说法做出回应,或者干脆否认攻击。目前没有公开证据表明民航局受到黑客干扰。 克里姆林宫并没有完全忽视这些袭击。 例如,在乌克兰安全部门声称与黑客合作入侵俄罗斯最大私人银行阿尔法银行后,该银行否认了此次攻击,并表示泄露的数据是假的。 但一名俄罗斯安全研究人员后来发现,他的一些熟人数据泄露,并且他能够证实泄露的数据包括真实的阿尔法银行卡号、联系信息和出生日期。 本周早些时候,俄罗斯国有通讯社报道称,俄罗斯互联网监管机构 Roskomnadzor 目前正在调查阿尔法银行可能发生的数据泄露事件。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/GMa5-o6OodNh5V4q1XSMEw 封面来源于网络,如有侵权请联系删除
美国熟食店 Jason’s Deli 因撞库可能泄露超过 340,000 名客户帐户数据
总部位于德克萨斯州的三明治供应商 Jason’s Deli 正在提醒其 Deli Dollars 奖励计划的成员,他们的个人数据可能会在撞库攻击中暴露。 根据Jason’s Deli向缅因州总检察长办公室提交的文件,这些账户受到了从暗网收集的真实登录信息(之前其他系统遭到破坏)的影响,可能影响超过 344,000 名客户。 客户通知的部分内容如下:“2023 年 12 月 21 日,我们获悉未经授权的一方获得了未知数量的 Deli Dollar 和在线帐户登录凭据(用户名和密码),这些凭据很可能来自其他数据泄露或不涉及 Jason 的其他来源。熟食店。这些未经授权的各方显然使用这些登录凭据来确定他们是否与我们的奖励和在线帐户相匹配。” 因此,黑客能够侵入 Deli Dollars 帐户并访问相关详细信息,包括姓名、地址、电话号码、出生日期、首选商店位置、订单历史记录、团体订单联系人、家庭帐号、Deli Dollars 积分、根据 Jason’s Deli 向顾客发出的通知,可用的奖励以及部分信用卡和支付卡号。 MFA、访问管理停止凭证填充 该连锁餐厅鼓励其 Deli Dollars 会员更新其登录凭据,特别是如果他们在其他帐户中使用相同的用户名和密码。 Delinea 首席安全科学家兼顾问 CISO Joseph Carson 表示,这一违规行为凸显了跨帐户重复使用密码的愚蠢行为,以及多因素身份验证 (MFA)、密码管理器以及实施安全有效的访问管理的必要性。 “对于提供在线帐户的企业和服务来说,这是一个提醒,当您允许用户选择自己的密码并在您的系统上存储敏感数据并且不强制执行强密码最佳实践时……最终将导致用户的帐户受到损害,”卡森解释道。 卡森补充说,他注意到成功的撞库攻击有所增加。 Menlo Security 的首席安全架构师 Lionel Litty 也青睐某种 MFA 工具。 “虽然 MFA 对于密码重用和凭证填充至关重要,但并非所有 MFA 解决方案都提供同等的保护,”Litty 说。“为了真正充分发挥 MFA 的价值并确保全面的保护,组织必须投资于防网络钓鱼的 MFA。通过这样做,他们不仅可以减轻与密码泄露相关的风险,还可以提升整体网络安全态势。” 转自安全客,原文链接:https://www.anquanke.com/post/id/292890 封面来源于网络,如有侵权请联系删除
惠普企业披露:俄罗斯黑客入侵其安全团队的电子邮件帐户
惠普企业 (HPE) 今天披露,疑似俄罗斯黑客组织 Midnight Blizzard 获得了该公司 Microsoft Office 365 电子邮件环境的访问权限,以窃取其网络安全团队和其他部门的数据。 惠普企业,中文名慧与科技公司(Hewlett Packard Enterprise,缩写为 HPE),跨国资讯科技公司,总部位于美国德克萨斯州斯普林。前身为惠普公司的企业级产品部门,2015年11月由惠普公司中拆分成立。主要业务是为大型企业与中小型企业,针对云端及服务器等设备,为企业用户提供电脑硬件制造与软件服务。 Midnight Blizzard,又名 Cozy Bear、APT29 和 Nobelium,是俄罗斯官方背景的黑客组织,据信隶属于俄罗斯对外情报局 (SVR)。该组织与多次攻击有关,包括臭名昭著的 2020 SolarWinds 供应链攻击。 在一份新的 8-K SEC 文件中,HPE 表示,他们于 12 月 12 日收到通知,俄罗斯黑客涉嫌于 2023 年 5 月入侵了他们基于云的电子邮件环境。 “根据我们的调查,我们现在认为,攻击者从 2023 年 5 月开始,从属于我们网络安全、上市、业务部门和其他职能部门个人的一小部分 HPE 邮箱中访问和窃取了数据。” HPE 表示,他们仍在调查此次泄露事件,但相信这与 2023 年 5 月发生的一次泄露事件有关,当时攻击者获得了对公司 SharePoint 服务器的访问权限并窃取了文件。 该公司继续与外部网络安全专家和执法部门合作调查该事件。 为了回应有关此次泄露的进一步问题,HPE分享了以下声明: “2023 年 12 月 12 日,HPE接到通知,一个可疑的黑客组织未经授权访问了该公司的 Office 365 电子邮件环境。HPE立即启动了网络响应协议,开始调查、补救事件并根除该活动。通过这项调查仍在进行中,我们确定这个黑客组织从 2023 年 5 月开始访问并窃取了属于我们网络安全、上市、业务部门和其他职能部门个人的一小部分 HPE 邮箱中的数据。我们相信这个黑客组织是Midnight Blizzard(午夜暴雪),也被称为Cozy Bear(舒适熊)。 访问的数据仅限于用户邮箱中包含的信息。我们将继续调查并将根据需要发出适当的通知。出于高度谨慎以及遵守新监管披露准则精神的愿望,我们已向美国证券交易委员会提交了 8-K 表格,以通知该机构和投资者有关此事件的信息。该事件对我们的业务没有产生任何运营影响,迄今为止,我们尚未确定这一事件可能会产生重大的财务影响。” 虽然 HPE 没有提供任何进一步的细节,微软最近披露俄罗斯黑客在长达一个月的黑客行动中窃取了微软公司电子邮件的报告。 Microsoft 公司部分员工电子邮件被接管的问题是由测试租户帐户配置错误引起的,这些被入侵的帐户允许攻击者暴力破解帐户密码并登录其系统。 利用此访问权限,Midnight Blizzard 获得了对企业电子邮件帐户的访问权限,以窃取 Microsoft 高级领导团队以及网络安全和法律部门员工的数据。 HPE告诉BleepingComputer,他们不知道其事件是否与微软有关。 HPE公司此前曾于 2018 年遭到入侵 ,当时某国黑客入侵了该公司和 IBM 的网络,然后利用该访问权限侵入了客户的设备。 最近,在 2021 年,HPE 披露其 Aruba Central 网络监控平台的数据存储库遭到破坏,使攻击者能够访问有关受监控设备及其位置的数据。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/Soc2tuPueuIzEBBsfWEKYQ 封面来源于网络,如有侵权请联系删除
美国证券交易委员会 X 账户被黑,引发比特币市场震荡
Bleeping Computer 网站消息,威胁攻击者成功“占领”了美国证券交易委员会的 X 账户,并发布一条关于批准比特币 ETF 在证券交易所上市的虚假公告。 帖子原文:今天,美国证券交易委员会批准比特币 ETF 在注册的国家证券交易所上市,获批的比特币 ETF 将接受持续的监督和合规措施,以确保持续保护投资者。 有意思的是,冒牌推文下还放了一张美国证券交易委员会(SEC)主席加里-根斯勒(Gary Gensler)的照片。 美国证券交易委员会(SEC)账户被黑客伪造的 ETF 批准书 这一消息迅速传播开来,许多加密货币平台和主流新闻网站都报道了这一事件,比特币价格也出现了短暂飙升。然而,很快就有消息传出美国证券交易委员会 X 账户被黑客攻击了,并借此发布这一假消息,比特币价格随之回落。 不久后,美国证券交易委员会主席根斯勒发推表示,@SECGov twitter 账户被威胁攻击者入侵了,这些犯罪分子发布了一条未经授权的推文,美国证券交易委员会目前并未批准比特币 ETF 在证券交易所上市。 美国证券交易委员会发言人向媒体进一步证实,比特币 ETF 的未经授权的推文不是由美国证券交易委员会或其工作人员发布的。随着事件发酵,美国证券交易委员会方面再次发布声明称,已经可以确认有不明人士未经授权访问了 @SECGov x.com 账户并在该账户上进行了非法活动,目前该未经授权的访问已被终止,美国证券交易委员会将与执法部门合作调查帐户被黑一事。 X 账户屡屡被黑 过去一个月里,X 平台或许已经被一大波账户遭遇袭击的事件压得喘不过气来,许多机构组织被黑客攻击,传播加密货币骗局和钱包放水链接。近期,Netgear 和 Hyundai MEA X 账户被黑客攻击,目的是推广虚假加密货币网站,从连接到 Web3 网站的钱包中盗取加密货币。 Web3 安全公司 CertiK 近期也遭到黑客攻击,这些犯罪分子借机推广一个钱包“放水”程序,网络安全公司 Mandiant 也遭到劫持,尽管该公司已经启用了双因素身份验证。除账户劫持外,威胁攻击者还利用 X 的广告平台制作了无穷无尽的恶意广告,推销加密货币骗局。 转自Freebuf,原文链接:https://www.freebuf.com/news/389312.html 封面来源于网络,如有侵权请联系删除
普京竞选网站刚刚上线就遭多起境外攻击
俄罗斯总统普京的竞选总部新闻秘书亚历山大·苏沃罗夫29日向记者透露,普京的竞选网站刚投入使用就遭到多起境外分布式拒绝服务攻击(DDoS攻击),但该网站目前工作正常。 普京15日在会见俄国家杜马(议会下院)各党团领袖和杜马高层时表示,俄罗斯总统竞选活动一切都必须依法进行,必须取缔任何来自外部的干涉。 普京称:“竞选活动即将开始,有必要明确几项原则性立场。首先,一切都应该在竞争基础上进行,并完全遵守俄罗斯联邦的法律。” 普京指出,肇事者将被追究干预选举的责任。 他还说:“根据俄罗斯联邦法律,任何对俄罗斯内政的干涉都将受到严惩。” 转自安全内参,原文链接:https://www.secrss.com/articles/62356 封面来源于网络,如有侵权请联系删除
黑客组织 Rhysida 拍卖约旦一家医院的数据
位于约旦安曼现代Al Abdali社区的阿卜杜勒医院(Abdali Hospital) 已成为黑客组织Rhysida的最新受害者。这是一家多学科诊所,提供多个领域的医疗服务。 除外科外,医院还拥有骨科和风湿科、妇科、泌尿科和内分泌科、神经内科、肾内科、肺内科、内科、肿瘤科、感染科和麻醉科等专家。此外还设有美容区——整形外科、皮肤科和妇女健康中心。 黑客在暗网上发布了被盗医疗文件和员工 ID 的屏幕截图,作为攻击的证据。该数据已被拍卖,最低价格为 10 比特币。 黑客发布的数据截图 该网站发布的公告称:“您只有7天的时间购买独家且唯一的数据。我们只向一个人出售信息,禁止转售。您将是唯一的所有者!” Rhysida 声称,7 天后,被盗信息将被公开。 黑客发布的公告 11月底,他们宣布对伦敦爱德华七世国王医院、 大英图书馆和中国能源建设集团公司 (CEEC)进行黑客攻击。 Rhysida 于 2023 年 5 月开始运营。据犯罪分子自己称,在此期间,至少有 62 家教育、医疗、制造、IT 和公共部门的公司成为受害者。 上周,美国联邦调查局和美国网络安全局(CISA)针对该组织构成的威胁发出联合警告。该文件确定了所使用的方法和妥协指标。 值得注意的是,攻击者根据“勒索即服务”模式(勒索软件即服务,RaaS)进行操作,出租他们的工具和基础设施。收到的赎金由该组织和附属机构分配。 为了访问系统,黑客利用外部远程服务(例如 VPN 和 RDP)中的漏洞以及受损的凭据。已有利用 Zerologon 漏洞进行网络钓鱼攻击的案例。另外,Rhysida经常使用操作系统内置的网络工具。 转自安全客,原文链接:https://www.anquanke.com/post/id/292212 封面来源于网络,如有侵权请联系删除