标签: 黑客攻击

受欢迎的学校短信应用 Seesaw 遭黑客攻击,向家长发送露骨的图像

据NBC News报道,一款供家长和教师使用的短信应用的开发商周三表示,其应用遭到黑客攻击,因为一些家长说他们收到了带有一张在互联网上臭名昭著的露骨照片的信息。伊利诺伊州、纽约州、俄克拉荷马州和得克萨斯州的学区负责人周三都表示,这张照片是通过该应用程序Seesaw发给家长和教师的私人聊天记录。 Seesaw的网站显示,有1000万名教师、学生和家庭成员在使用其应用,它拒绝透露有多少用户受到影响。 Seesaw营销副总裁Sunniya Saleem在一份电子邮件声明中说:“特定的用户账户被外部行为者入侵”,“我们正在极其认真地对待此事”。 她说:“我们的团队继续监控这一情况,以确保我们防止这些图片进一步传播,使任何Seesaw用户无法看到。” 该公司在后续的电子邮件中表示,黑客没有获得对Seesaw的管理权限,而是通过所谓的凭证填充攻击攻破了个人用户账户。在这种攻击中,黑客通过以前的数据泄露事件来确定用户名和密码的组合。网络安全专家建议不要在多个网站上重复使用相同的密码,以避免凭证填充攻击。 照片以链接的形式发送给一些家长和老师,bitly是一种流行的链接缩短服务,可以掩盖实际的网络地址。对于一些用户来说,该应用程序在聊天中自动描绘了该图像。 Chris Krampert的孩子在佛罗里达州上小学,他向NBC News提供了一份截屏,显示他妻子的账户向惊恐的父母发送了自动显示在聊天中的图片。该图片是一张臭名昭著的模因照片,其中有一名男子正在进行露骨的行为。 一些学区发布公告,警告家长不要打开通过Seesaw发送的链接。伊利诺伊州汉诺威公园基尼维尔小学20区网站的访问者收到了弹出式警告。它说:“请不要打开今天早上在Seesaw消息中发给你的任何‘bitly’链接。它可能显示为从另一个学校家庭发给你的信息,但请立即删除该信息,不要打开,因为发送了不适当的内容。” 位于纽约哈德逊河畔卡斯尔顿的卡斯尔顿小学在其网站上宣布,它也看到了安全漏洞的证据。它说:“与此同时,如果你需要与你的学生的老师交谈,请向他们发送电子邮件。” 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1316433.htm 封面来源于网络,如有侵权请联系删除

Talos 警告 Lazarus 黑客正利用 Log4j 漏洞入侵美国能源公司

威胁情报研究机构 Cisco Talos 周四表示,其观察到 APT38(又名 Lazarus)在今年 2-7 月期间,针对美国、加拿大和日本的未具名能源供应商发起了攻击。研究发现,黑客利用了在 Log4j 中存在一年之久的漏洞(即 Log4Shell),来破坏暴露在互联网上的 VMware Horizon 服务器。 (来自:Cisco Talos) 通过在受害企业网络上建立初始立足点,然后部署被称作“VSingle”的定制恶意软件和“ YamaBot”,以建立长期持久的访问。 早些时候,YamaBot 已被日本国家网络应急响应小组(CERT)认定与 Lazarus APT 组织有关。 今年 4 月,Symantec 率先披露这一间谍活动的细节,并将该行动归咎于“Stonefly”—— 这是另一个与 Lazarus 有部分重叠、且有朝方背景的黑客组织。 此外 Cisco Talos 观察到了一个名为“MagicRAT”、此前从未见过的远程访问木马(RAT),可知黑客利用这个归属于 Lazarus Group 的木马而开展了侦查并窃取凭据。 Talos 研究人员 Jung soo An、Asheer Malhotra 和 Vitor Ventura 写道: 这些攻击的主要目标,可能是建立对目前网络的长期访问权限,以开展朝方支持的间谍活动。 这项活动与历史上针对关键基础设施和能源公司的 Lazarus 入侵相一致,旨在建立长期获取专有知识产权的途径。 【背景资料】 Lazarus Group 被认定为一个有朝方背景、且出于经济动机的黑客组织,其以 2016 年针对索尼的黑客攻击、以及 2017 的 WannaCry 勒索软件活动而出名。 最近几个月,该组织又将目光瞄向了区块链和加密货币组织,比如从 Harmony 的 Horizon Bridge 窃取了 1 亿美元的加密资产、以及从 Ronin Network 盗走了 6.25 亿美元的加密货币。 后者是一个基于以太坊的侧链,专为《Axie Infinity》这款热门赚钱游戏而设计。7 月,美国政府悬赏千万美元征求包括 Lazarus 在内的威胁组织的成员信息、达到了美国国务院 4 月宣布的金额的两倍。 转自 CnBeta,原文链接:https://www.cnbeta.com/articles/tech/1314237.htm 封面来源于网络,如有侵权请联系删除

肯尼亚前总理竞选总统落选,称选举系统遭到渗透和黑客攻击

据独立选举和边界委员会(IEBC)8月16日推文公布的肯尼亚总统竞选结果,现任副总统鲁托(William Ruto)以微弱优势击败前总理奥廷加(Raila Odinga),当选新一任肯尼亚总统。但奥廷加方面指控本次大选违法,声称有情报显示选举系统遭到了渗透和黑客攻击。 如图所示,奥廷加在总统选举中获得了6942930票,有效得票率为48.85%,而鲁托得票数为7176141,有效得票率为50.49%。然而,就在肯尼亚选委会主席切布卡蒂宣布大选结果的几分钟前,选委会副主席切里亚在记者会上称,选委会7名成员中有4人认为计票过程“不透明”,无法认可鲁托胜选的结果。 “我们有情报和报告称,他们的系统被渗透和黑客攻击,一些独立选举和边界委员会(IEBC)官员实际上犯下了选举罪,他们应当被逮捕。”奥廷加的首席代理人谴责道。 自选举结果公布后,肯尼亚多地发生示威活动。在奥廷加的大本营基苏木(Kisumu),愤怒的支持者走上街头、投掷石块、放火焚烧轮胎并设置路障。奥廷加的支持者们高喊“没有拉伊拉(奥廷加),就没有和平!” “我们将寻求所有可用的法律和宪法选择。鉴于选举中存在许多缺陷,我们将这样做。”奥廷加在选举结果公布后的第一次讲话中说道。 值得注意的是,肯尼亚历史上发生过多起大选结果公布后的暴力事件。在2007年,在奥廷加声称胜利被窃取后,有1000多人丧生。类似的事情还在2017年发生过一次,那次奥廷加落选后有100多人丧生。而那一年的选举结果因违规行为而被高等法院推翻,是非洲的先例。 外媒普遍担心,由于大选结果存在严重争议,肯尼亚或将重蹈覆辙,再次陷入动荡状态。 转自 安全内参,原文链接:https://www.secrss.com/articles/46063 封面来源于网络,如有侵权请联系删除

CS:GO 最大交易平台遭黑客攻击,600 万美元游戏皮肤失窃

《CS:GO》(反恐精英:全球攻势)是近来最热门的多人第一人称射击游戏之一,由知名电子游戏开发商Valve Software发行。该游戏中的武器皮肤具有不同的稀有性,这就促使了使用Steamworks API的交易网站的创建,以方便玩家相互交易皮肤。 CS.MONEY就是其中最大的CS:GO皮肤交易平台之一,拥有53种武器的1696种独特皮肤,总资产价值为1650万美元。而该平台最近不幸被黑客盯上,在第一波攻击中大约600万美元的皮肤失窃,资产直接缩水了1/3以上。 在8月13日察觉到攻击后至今,CS.MONEY网站处于关闭状态,并且暂时无法给出恢复服务的预计时间。CS.MONEY正在采取各种方式挽回损失。据其在Twitter上发布的推文,其他交易平台已同意阻止20000件被盗物品的交易,以防止黑客脱手赃物。 对于本次攻击事件,CS.MONEY的公关主管Timofey Sobolevky撰文详细说明了来龙去脉: CS.MONEY在收到可疑交易的消息后,最初的想法是CS.MONEY本身被黑客入侵,他们禁用了所有外部设备和服务的授权,怀疑问题可能出在cookie文件被盗。但工作人员登陆交易数据库后,发现CS.MONEY service在其日志中未记录任何交易,这说明发送可疑交易的机器人不是受CS.MONEY控制,而是由攻击者直接控制。这也解释为什么即使他们重置了所有授权并关闭了服务仍未能停止可疑交易。 CS.MONEY随后确认,事件的源头是黑客以某种方式获取了用于Steam授权的Mobile Authenticator文件的访问权限,使得黑客能够直接控制托管皮肤的机器人。 该黑客为混淆视听,除将皮肤发送给自己外,还随机将其分发给普通玩家、知名交易者、博主等,以转移调查人员的注意力、隐藏自身的踪迹。在攻击的第一天,黑客共操纵约100个帐户完成了约1000笔交易。 CS.MONEY团队现在正在尝试重置其密码和MA文件,而所有被转移的皮肤现在都处于交易锁定状态。目前不清楚游戏开发商Valve是否会进行干预追回失窃物品。 转自 安全内参,原文链接:https://www.secrss.com/articles/45939 封面来源于网络,如有侵权请联系删除

去中心化音乐平台 Audius 遭黑客攻击,超 600 万美元被窃取

据悉,上周末去中心化音乐平台Audius遭受了黑客攻击,攻击者窃取了超过1800万个AUDIO代币,总价值约600万美元。AUDIO价格受此事件影响在一小时内骤降17%。 Audius是一个托管在以太坊区块链上的去中心化流媒体平台,艺术家可以通过分享他们的音乐来获得AUDIO代币,而用户可以通过收听这些内容来赚取代币。 根据Audius周日发布的事后分析报告,事件中的黑客利用了合约初始化代码中的一个错误,该错误允许其重复调用初始化函数(具体攻击原理可点击文末官方报告链接查看)。黑客成功窃取18564497枚AUDIO代币后,Audius平台在几分钟内做出了回应,迅速冻结了几项服务以防止代币进一步被盗,直到开发人员完成修复程序的部署。 随后,攻击者为脱手赃物,以损失其价值的5/6为代价,在Uniswap上以107万美元的价格交易了所有盗取的AUDIO代币,然后通过Tornado Cash混币服务隐藏了被盗资金的踪迹。 Audius官方表示:“虽然Audius的合约系统在2020年8月和2021年10月已从两个不同的审计师那里进行了两次深入的安全评估,但都没有发现在这次事件中被利用的漏洞。从合约部署起,这个漏洞就一直存在于野外。对于Audius和其他基于区块链的项目来说,这是一个教训,说明审计并不总是能找到所有可利用的错误。” 与其他类似事件相比较,Audius这次还算是幸运的。黑客发起网络攻击时,Audius大多数团队成员都处于清醒状态并且能够迅速做出反应,从而防止了更严重的损失。 Audius官方关于此事件的详细报告: https://blog.audius.co/article/audius-governance-takeover-post-mortem-7-23-22 转自 安全内参,原文链接:https://www.secrss.com/articles/45166 封面来源于网络,如有侵权请联系删除

FileWave MDM 中的漏洞可能允许黑客攻击 1000 多个组织

Hackernews 编译,转载请注明出处: FileWave移动设备管理(MDM)产品中的多个漏洞使组织面临网络攻击。 Claroty研究人员在FileWave MDM产品中发现了两个漏洞,使1000多个组织面临网络攻击。FIleWave MDM用于组织查看和管理设备配置、位置、安全设置和其他设备数据。组织可以使用MDM平台向设备推送强制软件和更新,更改设备设置、锁定,并在必要时远程擦除设备。 现在修补的漏洞是跟踪为CVE-2022-34907的身份验证绕过漏洞,以及跟踪为CVE-2022-34906的硬编码加密密钥。这两个漏洞都存在于版本14.6.3和14.7.x之前的FileWave MDM中,14.7.x在版本14.7.2之前。FileWave在本月早些时候解决了版本14.7.2中的漏洞。 身份验证绕过漏洞允许远程攻击者实现“super_user”访问并完全控制MDM安装,然后使用它来管理目标组织的任何设备。 Claroty发布的分析报告写道:“在我们的研究过程中,我们能够识别出FileWave MDM产品套件身份验证过程中的一个关键漏洞,允许我们创建一个漏洞利用程序,绕过平台中的身份验证要求,实现super_user访问,通过利用这个身份验证绕过漏洞,我们能够完全控制任何连接互联网的MDM实例。” 为了演示CVE-2022-34907漏洞,专家们创建了一个标准的FileWave设置,并注册了6台设备。他们利用此漏洞泄漏有关MDM服务器实例管理的所有设备的数据。 “最后,通过使用常规MDM功能,允许IT管理员在托管设备上安装软件包和软件,我们在每个受控设备上安装恶意软件包,在每个托管设备上弹出虚假勒索软件病毒。这样,我们就演示了潜在攻击者如何利用Filewave的功能来控制不同的托管设备。”Claroty发布的帖子中写道。 研究人员演示了如何利用该漏洞在由专家泄露的实例管理的设备上安装勒索软件。 Claroty总结道:“如果恶意使用此漏洞,远程攻击者可以轻松攻击并感染所有通过FileWave MDM管理的可访问互联网的实例,允许攻击者控制所有托管设备,访问用户的个人家庭网络、组织的内部网络等。”   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

Premint NFT 遭史上最大 NFT 黑客攻击

近日,知名NFT平台Premint NFT遭到入侵,攻击者占领了其官方网站,并盗取了314个NFTs。据区块链安全公司CertiK的专家称,这是有历史记录以来最大的NFT黑客攻击之一。 专家们的分析显示,威胁者向Premint NFT官网植入了一个恶意的JavaScript代码。该脚本被设计为指示用户在将其钱包连接到该网站时 “为所有人设置审批”,这种方式使攻击者能够访问他们的加密货币资产。 CertiK在对外的事件声明报告中写道:“虽然由于域名服务器已经失效,恶意文件不再可用,但攻击的影响在链上仍然有迹可循。总共有六个外部拥有的账户(EOAs)与这次攻击直接相关,大约有275个ETH被盗(价值约37.5万美元)。” 第一批被盗的NFT于当地时间上午07:25被转移到黑客所控制的钱包中。此次黑客攻击涉及六个EOA,不过其中两个EOA已经被提前发现,受害者可以通过调用“revoke.cash”拿回他们的资金。 CertiK在声明中称:“此次攻击利用了web3项目对web2基础设施的依赖所带来的集中化问题和单点故障。这类黑客正变得越来越常见,CertiK的第二季度报告详细说明了攻击者如何针对其他官方账户(如社交媒体平台)进行攻击的明显增加。” Certik专家提供了预防这类事件的建议,web3项目应始终围绕需要集中化风险和单点故障的点建立分散化的做法。同时建议用户在授予对具有特权控制的账户的访问权时要有多个签名,同时在每次使用后撤销对这些账户的访问权。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/339427.html 封面来源于网络,如有侵权请联系删除

万代南梦宫证实被黑客攻击 发行商正在调查损失范围

日本游戏发行商万代南梦宫证实,它最近被黑客攻击,目前正在调查损失的范围。据Eurogamer报道,通过今天分享的一份新声明,这家著名的日本公司证实了本周早些时候网上开始流传的报道。 7月3日,未经授权的黑客行为侵入了亚洲地区的几个集团公司的内部系统。攻击发生后,出版商采取了阻止访问的措施,以防止损害的扩散,由于目前仍在调查其范围,损害仍是未知的。 你可以在下面找到万代南梦宫今天分享的声明全文: 2022年7月3日,万代南梦宫控股有限公司确认,该公司在亚洲地区(不包括日本)的几家集团公司的内部系统遇到了第三方未经授权的访问。 在我们确认了这一未经授权的访问后,我们已经采取了一些措施,如阻止对服务器的访问,以防止损失的扩大。此外,与亚洲地区(不包括日本)的玩具和爱好业务有关的客户信息有可能包括在服务器和个人电脑中,我们目前正在确定是否存在泄漏的情况,损害的范围,并调查其原因。 我们将继续调查这一事件的原因,并将酌情披露调查结果。我们还将与外部机构合作,加强整个集团的安全,并采取措施,防止再次发生。 我们对此次事件造成的任何复杂情况或担忧向所有相关人员表示最诚挚的歉意。 万代南梦宫只是最近一段时间被黑客攻击的众多视频游戏发行商之一。去年,《巫师》系列和《赛博朋克2077》的发行商CD Projekt Red也遭遇黑客入侵,但该发行商没有屈服于黑客的要求,这导致多个项目的源代码在网上被分享。 转自 cnbeta,原文链接:https://hot.cnbeta.com/articles/game/1291995.htm 封面来源于网络,如有侵权请联系删除

遭受大规模 DDOS 攻击,立陶宛能源公司业务被迫中断

近期,立陶宛能源公司Ignitis Group遭受了十年来最大的网络攻击,大量分布式拒绝服务 (DDoS) 攻击破坏了其数字服务和网站。随后,亲俄罗斯的黑客组织Killnet在其Telegram频道表示对此次攻击负责,这也是该组织在立陶宛发起的一系列攻击中的最新一次,原因是该国在与俄罗斯的战争中支持乌克兰。 7月9日,Ignitis Group在其Facebook上发布了一篇帖子,在帖子中,该企业表示,它已经能够管理和限制攻击对其系统的影响,并且没有记录任何违规行为。然而,该帖子还透露,针对其发动的DDoS攻击仍在进行中。 该国国防部副部长在立陶宛电台发表讲话时警告不要过度关注此类网络攻击。他认为,他们的主要目标是寻求媒体报道并推动该地区的紧张局势。在采访中,Margiris Abukevicius 表示,“我们需要了解,媒体报道是这些攻击的一个非常重要的部分。如果我们不谈论他们,对方就会失去动力。当我们谈论所谓的胜利,所谓的对立陶宛的惩罚时,它就会激励这些组织并且给他们带来攻击动力。” 自6月下旬立陶宛开始对运往波罗的海沿岸的俄罗斯飞地加里宁格勒的货物实施欧盟制裁以来,立陶宛的机构和企业遭受了广泛的网络攻击。Ignitis Group 是波罗的海国家最大的能源公司之一。 它在立陶宛、拉脱维亚、爱沙尼亚、波兰和芬兰开展业务,其核心业务包括发电和供热、电力和天然气贸易和分销。该集团的公司为大约160万商业和私人客户提供电力和天然气。 Ignitis Group 在新闻稿中表示,它正在与主管当局合作,并继续努力确保其网站和数字服务的可访问性。Ignitis Group业务负责人Edvinas Kerza说:“我们当前的首要任务是确保客户使用的集团网站和系统正常运行。工程完成后,我们将立即评估如何改进我们的流程并进一步加强系统,以便即使在如此大规模的攻击下,也能尽可能少地中断操作。” 转自 freebuf,原文链接:https://www.freebuf.com/news/339013.html 封面来源于网络,如有侵权请联系删除

欧洲央行行长 Christine Lagarde 成为黑客攻击目标

Hackernews 编译,转载请注明出处: 欧洲央行行长Christine Lagarde遭到了一次未遂的网络攻击。 欧洲央行透露,黑客攻击是最近发生的,但好消息是,欧洲央行的专家能够发现并阻止它。 总部位于法兰克福、负责19个欧元区国家的央行在回复《商业内幕》一篇报道询问的电子邮件中表示:“这一尝试是‘最近’进行的。”该行补充称,“很快就被发现并叫停了”,但在调查中没有更多可说的。 据《商业内幕》报道,黑客试图通过从德国前总理Angela Merkel的手机号码向她发送短信来入侵Lagarde的移动设备。发送给欧洲央行的消息告诉Lagarde,Merkel希望通过WhatsApp与她沟通,因为WhatsApp更安全。 此次攻击之所以失败,是因为Lagarde对这条消息持怀疑态度,并通过电话联系了Merkel。黑客有兴趣接管各种消息服务(包括WhatsApp)上各种知名人士的账户。   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文