攻击预警 | 台湾银行企业工会疑遭拖库,请警惕匿名者攻击行动
据创宇盾( www.365cyd.com )安全舆情监控平台最新监测显示,北京时间 18 日 14:28 黑客组织“匿名者” Twitter 账号 @Scode404 发布消息称已成功入侵台湾银行企业工会(www.botu.org.tw)数据库,并通过 pastebin 平台公开部分数据。 截止 18 日 15 :00,台湾银行企业工会官方尚未对此进行回应。 据创宇盾监控显示近日黑客组织“匿名者”以 #OpIsrael 之名开始攻击我国网站,此前该黑客组织已成功入侵韩国、以色列等国多家政府、金融机构数据库,实力不容小觑。HackerNews.cc 提醒大家警惕来自境内外的黑客攻击。 匿名者 Twitter 发布的消息 HackerNews.cc 将为您持续关注并提供最新报道。
攻击预警 | 微软(以色列)博客网站疑被拖库,请警惕匿名者攻击行动
据创宇盾( www.365cyd.com )安全舆情监控平台最新监测显示,北京时间 17 日 21:49 黑客组织“匿名者” Twitter 账号 @AnonGhost07 发布消息称:“已成功入侵微软(以色列)博客网站数据库”,并通过 pastebin 平台公开部分数据。 匿名者 Twitter 发布的消息 截止 18 日 6 :00,微软(以色列)官方尚未对此进行回应。 据创宇盾监控显示近日黑客组织“匿名者”以 #OpIsrael 之名开始攻击我国网站,此前该黑客组织已成功入侵韩国、以色列等国多家政府、金融机构数据库,实力不容小觑。HackerNews.cc 提醒大家警惕来自境内外的黑客攻击。 匿名者通过 pastebin 平台公布的部分微软(以色列)数据库信息 HackerNews.cc 将为您持续关注并提供最新报道。
美国国防承包商成为朝鲜 APT 组织 Lazarus 最新攻击目标
据外媒 8 月 14 日报道,网络安全公司 Palo Alto Networks 研究人员近期发现朝鲜 APT 组织 Lazarus 瞄准美国国防承包商展开新一轮网络钓鱼攻击活动。 Lazarus(音译 “ 拉撒路 ”)堪称全球金融机构首要威胁。该组织自 2009 年以来一直处于活跃状态,据推测早在 2007 年就已涉足摧毁数据及破坏系统的网络间谍活动。调查显示,黑客组织 Lazarus 与 2014 年索尼影业遭黑客攻击事件及 2016 年孟加拉国银行数据泄露事件有关。 研究人员在分析恶意代码、诱导文件与基础设施后发现,APT 组织 Lazarus 利用内含恶意 Microsoft Office 文档的钓鱼邮件传播宏病毒。值得注意的是,该恶意邮件以美国国防承包商招聘雇员为主题诱导用户点击下载,文件内容伪装成合法公司网站上的工作职能与内部政策的英文描述。 Lazarus 在此次攻击活动中采用的黑客工具策略与以往相比大同小异,其中在 XOR 密钥中使用宏解码植入有效载荷以及在有效负载中将宏病毒输入磁盘的功能均具有重叠部分,这意味着该组织持续使用同一黑客工具展开攻击活动。此外,相关诱导文件、有效负载、命令与控制(C&C)服务器之间也存在许多联系。对此,研究人员推测 Lazarus 正忙于全球业务扩张。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
快讯 | 美国网络安全公司 Mandiant 疑遭黑客入侵
据创宇盾( www.365cyd.com )安全舆情监控平台最新监测显示,美国网络安全公司 Mandiant 疑遭黑客入侵,其内部网络以及客户端数据或已暴露。 美国安全公司 Mandiant 成立于 2004 年,是具有军方背景的网络安全公司,主要提供安全服务及产品包括威胁侦测与响应、威胁情报分析以及安全咨询服务等。2013 年 2 月因发布一份揭秘“中国网络间谍部队”的报告逐渐引起国内安全界的关注。2013 年底 FireEye 以 10 亿美元收购 Mandiant 公司。 31 日下午自称 31337 的黑客组织在线发表声明称,自 2016 年起通过入侵 Mandiant 公司一位高级威胁情报分析工程师电脑获取了大量内部资料,其中包含内部邮件数据、网络拓扑结构、以色列国防军的威胁情报概况和公司工作表,还有 Mandiant、FireEye 的部分内部文件,该声明显示黑客组织控制这名工程师的电脑已长达一年,甚至对其进行 GPS 跟踪。 Mandiant 公司威胁情报工程师 Adi Peretz 的 Linkedin 账户被黑 黑客组织在声明中透露其手中可能还握有安全公司的“最高机密文件”、以及(可能是 FireEye 核心分析实验室的)网络拓扑图,并表示之后将单独公布 Mandiant 内部网络及其客户数据。 黑客组织通过 pastebin 发布的声明 HackerNews.cc 将为您持续关注并提供最新报道。
DarkHotel APT 再次回归,利用新技术针对朝鲜政府雇员开展间谍活动
据安全公司 Bitdefender 最新消息,DarkHotel APT 组织再次回归并以新型技术针对朝鲜政府雇员开展间谍活动。研究人员认为 DarkHotel APT 成员主要是韩国人,目前在朝鲜、俄罗斯、韩国、日本、孟加拉国、泰国、台湾、中国、美国、印度等多个国家均有其受害者。 2014 年 11 月,卡巴斯基实验室首次发现了 Darkhotel APT 间谍活动,该组织主要针对出国旅游的公司高管。研究人员注意到这一组织只会针对目标入侵一次,绝不重复行动,此前目标包括来自美国和亚洲的首席执行官、高级副总裁、顶尖研发工程师、销售和营销主管等。 调查显示,DarkHotel APT 黑客利用多种方式攻击目标系统,并将其用作攻击点对点(P2P)文件共享网站和酒店 Wi-Fi。而近期,Darkhotel APT 被发现利用此前意大利黑客公司 Hacking Team 泄露的漏洞尝试新型攻击方法。 DarkHotel APT 最近一次行动中通过被称为“ Inexsmar ” 的攻击手段,对政治人物进行了针对性入侵。“这种攻击使用新的 payload 传递机制而非完整的 0-day 开发技术,并以社会工程学与相对复杂的木马混合感染其选定的受害者群体”。通过网络钓鱼邮件传播木马下载程序,恶意代码则用于收集受感染设备上的信息,并将其发送回攻击者服务器。若受感染的系统满足特定要求,则会被伪装成 OpenSSL 组件的第一级下载器取回。在这个阶段,恶意代码打开了一个题为“平壤电子邮件列表 – 2016 年 9 月”的文件,其中包含平壤各组织的电子邮件联系人。如果要求不满足则攻击停止,否则传送另一个 payload。 不幸的是,在调查时由于 C&C 服务器处于脱机状态,研究人员无法收集有关攻击的进一步细节。与利用漏洞相比,多级下载器的使用意味着技术上的重要改进,因为它能够允许攻击者进一步优化恶意软件的分发和更新。 原作者:Pierluigi Paganini,编译:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
以太坊钱包遭遇黑客入侵,攻击者利用社工手段劫持钱包域名
据外媒 3 日报道,以太坊钱包(Classic Ether Wallet)—— 一款基于区块链的加密现金公共平台 Ethereum Classic (ETC)开源电子钱包于上周四遭到黑客入侵。去中心化平台开发者表示,黑客试图通过社工手段劫持钱包域名。据 Etereum Classic 开发者推文显示,黑客通过致电域名注册管理机构并冒充服务所有者的方式骗取网站控制权。 Ethereum 是用来挖掘去中心化加密货币 Ether(被部分人视为比特币竞争对手)的分布式公共区块链网络。截至本周一,根据 coinmarketcap.com 提供数据,1 Ethereum Classic(ETC)约合 18 美元。 黑客在获得域名访问权限后将网站设置转换为将域名与资金导向自己的恶意服务器。根据具体服务,被劫持的网站版本 “用代码拷贝用户输入的私钥并发送至黑客”。 网站入口已于上周四被 Cloudflare 发布的网络钓鱼预警阻拦。本周一上午,多数用户已无法访问该网站。网站恢复正常访问后,页面出现“该域名已由托管供应商 1&1 注册”的提示。 目前尚不清楚黑客究竟如何成功诱骗德国公司 1&1 移交域名访问权限。本周一发送至 1&1 的评论请求也未得到即时回复。虽然用户钱包里的加密货币处于安全状态,使用钱包进行交易的用户有可能已在网站遭到劫持期间将代币发送至黑客而非指定接收者手中。 网站管理员建议用户在网站恢复正常前使用托管在 Github、myetherwallet.com 以及 $ETC 节点上的安全版本钱包。Reddit 受害者普遍声称已在此次诈骗中丢失数千美元。其中一名用户表示在一系列 Ethereum Classic 区块链交易中共损失 1001ETC ,约合 18,000 美元。 近年来,比特币与其他加密货币已被证实成为网络钓鱼攻击的诱人目标。去年夏天,Cyren 与 OpenDNS 研究人员协助发现一起旨在从合法比特币钱包吸取资金的攻击。黑客通过诱惑用户访问冒充 Blockchain.info 的一系列网站骗取用户的真实用户名与密码。 注:此篇报道发布之时,1 Ethereum Classic(ETC)合18美元,1 Ethereum(ETH)合 278 美元。 原作者:Chris Brook,译者:游弋,校对:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
美发声明谴责朝鲜网络攻击行为并警告接下来可能会更多
据外媒报道,当地时间周二,美国政府发布了一份罕见的警告声明。该份声明对朝鲜政府自 2009 年开始发起的一系列网络攻击提出指责并警告称未来可能会出现更多的网络攻击事件。美国国土安全局 (DHS) 与联邦调查局 (FBI) 联合发布了这份警告声明。 这两个机构将朝鲜政府的网络攻击者称作“隐藏眼镜蛇 (Hidden Cobra) ”,他们有针对性地对媒体、航空、金融行业以及位于美国乃至全球的重要基础设施发起过网络攻击。 美国政府对朝鲜网络攻击可疑行动分析公布的最新细节正值两国紧张关系因后者的数次导弹测试而不断加剧之际。这份声明警告称,朝鲜未来将会继续依赖网络行动以推进其军事与战略目标。对此,朝鲜持否认态度。然而这份警告声明并未指明“隐藏眼镜蛇”受害者的具体身份,但是遭到攻击的受害者要么数据遭窃要么遭到损害。据披露,该组织的攻击手段包括了DoS攻击、键盘监听、远程网络连接工具以及多种恶意软件。 FireEye 公司的网络情报分析师 John Hultquist 指出,他们公司对来自朝鲜的网络攻击破坏力的不断增强表示担忧。Hultquist 表示,攻击者看起来曾在正式发起网络攻击之前对韩国金融、能源、运输公司进行过侦查工作,而这带来的后果将会非常具有破坏力。 此外,声明指出,“隐藏眼镜蛇”通常攻击的对象都是不再有来自微软官方补丁的操作系统或是利用 Adobe Systems Inc 的 Flash 软件漏洞展开攻击。对此,报告敦促各组织机构将 Adobe Flash 和微软 Sliverlight 升级到最新版或是卸载掉这些应用程序。而就在同日,朝鲜方面释放了已经被关押在平壤有 17 个月的美国大学生 Otto Warmbier。获悉,Warmbier 现处于昏迷状态,急需医疗救护。 稿源:cnBeta.COM,封面源自网络
以色列政府情报机构凭黑客手法识破恐怖组织“炸弹阴谋”
(联合早报网讯)美国《纽约时报》报道,以色列政府情报员以黑客手法,破解伊斯兰国组织(IS)炸弹制造者的行动,发现该组织正在开发一种可以炸毁民航机的手提电脑炸弹。 该报道指出,伊国组织的网络活动手法推陈出新、受到加密保护,并在社交媒体平台进行,而以色列网络黑客这次取得的成果,在西方情报单位对抗伊国组织网络活动的努力中是一场罕见的成功行动。该报道说,以色列黑客几个月前侵入伊国组织炸弹制造者在叙利亚的一个细胞组织,进而促使美国在 3 月 21 日发布禁令,禁止从土耳其、中东与北非等地 10 座机场直飞美国的航班旅客,携带手提电脑以及其他尺寸大于手机的电子设备登机。 《纽约时报》指出,以色列这次的网络渗透行动是美国的情报来源,并称伊国组织这次开发的爆炸物无法以标准安检方式侦测出来,因为其外观与手提电脑电池无异。 该报道引述两名熟悉此次行动的美国官员说,这次获得的情报十分有价值,其中还包括了引爆炸弹的方法。不过,美国总统特朗普据称在上月 10 日同俄罗斯外长拉夫罗夫会面时,向他透露了有关黑客行动的细节,令以色列官员感到极为不满。 稿源:联合早报,封面源自网络
美国怀疑系俄罗斯黑客植入虚假政治新闻,引发卡塔尔国家危机
据 CNN 报道,美国 FBI 安全专家正帮助卡塔尔政府调查近期发生的黑客入侵事件。由情报人员收集信息显示,该起攻击疑似俄罗斯黑客入侵卡塔尔通讯社植入虚假新闻引发。美国官员认为俄罗斯此举是为引发美国与其同盟国不合所为。 虽然近几年卡塔尔与其阿拉伯盟国之间的关系因该国被指资助海湾地区的恐怖组织而日益紧张,但引发近期这场危机是卡塔尔通讯社 5 月 23 日的一篇新闻。该新闻报道,卡塔尔领导人发表了对伊朗和以色列友好、而批评美国总统特朗普的言论。卡塔尔政府当即声称该报道由黑客植入,是虚假新闻。 稿源:cnBeta,封面源自网络
英国智库:三叉戟核潜艇停靠期间可遭黑客入侵
众所周知,巡航期间的核潜艇处于物理隔离状态,不接入互联网或其他网络、仅从外界接受非常简单的数据,因而常被官方标榜为远离黑客困扰的典范。但近日一份来自英国智库——英美安全信息委员会(Basic)的 38 页报告(Hacking UK Trident: A Growing Threat)指出这种说法具有夸大不实之嫌。 △ 位于美国 Faslane 核潜艇基地的三叉戟潜艇舰 尽管英国国防部一再声称三叉戟核潜艇操作系统不接入互联网,可远离网络攻击困扰,Basic 仍表示,核潜艇停靠期间可能遭受黑客入侵。例如,黑客可向停靠在苏格兰法斯莱恩(Faslane)海军基地处于维护状态的核潜艇发动恶意软件攻击。报告显示,英国三叉戟核潜艇存在安全隐患,可使国家和武器库完全陷入瘫痪,甚至可导致扭转战局的灾难性后果。 “虽然三叉戟核潜艇的敏感网络系统不接入互联网或其他任何民用网络,但船只、导弹、弹头以及系统中的各部分均依赖于联网计算机、设备与软件的设计与编程。所有组成部分必须定期进行升级、重新配置与漏洞修补。” 这份报告还描述了国际上对于潜在核威胁的担忧。关于美国为打击朝鲜导弹计划开展网络战的谣言更是加剧了事态的严重性。 英国拥有的四艘核潜艇共装备有 16 发导弹,目前这四艘潜艇均处于更新换代之际。三叉戟前卫级战略核潜艇于1980年首次推出,是英国当下唯一的国有核武器系统。去年7月,英国下议院投票决定于 2030 年初投入使用新型核潜艇。 三叉戟核潜艇系统运行(从设计到退役)的每个阶段都存在大量漏洞。降低风险的有效途径是通过大范围、不可避免的昂贵操作加强分包商、系统维护、组件设计甚至软件升级的业务弹性。只要英国继续部署核武器系统,上述操作就将成为网络战争时代的当务之急。 英国前国防部长布朗(Des Browne)在回应 Basic 报告时表示:“坚持认为核武器核心数字系统具有网络入侵免疫能力纯属异想天开、不负责任之举。”他指出爆发于今年 5 月初的 WannaCry 蠕虫病毒已经影响了全球范围内 30 万台电脑,其中不乏英国国家医疗服务体系(NHS)在内,而这也仅仅是冰山一角。 原作者:India Ashok ,译者:游弋,校对:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。