标签: 黑客攻击

赫兹租车遭重大数据泄露:驾照与信用卡信息被盗

HackerNews 编译,转载请注明出处: 全球领先汽车租赁公司赫兹集团(Hertz Corporation)正就数据泄露事件通知客户及监管机构,确认客户敏感信息遭窃。 黑客窃取内容包括: 客户姓名 联系方式 出生日期 信用卡信息 驾照信息 根据数据事件通知,此次泄露还涉及工伤赔偿相关数据。赫兹声明:“极少数个体的社会安全号码、政府签发的其他身份证明、护照信息、医疗保险/医疗补助ID(关联工伤索赔)或车辆事故索赔中的伤情信息可能受影响。” 公司未披露受影响总人数。根据向缅因州总检察长办公室提交的文件,确认该州3,409位居民信息遭泄露。赫兹还向欧盟、英国及其他国家发布了独立的数据事件通告。 数据窃取确认于2025年2月10日。赫兹解释称,攻击者利用文件传输平台Cleo的零日漏洞(分别于2024年10月和12月被利用)。赫兹使用该平台仅用于有限用途”。 Cl0p勒索组织疑似幕后黑手。 Cybernews此前报道Cleo遭俄罗斯关联勒索组织Cl0p攻击。去年末,该组织威胁将公开约60家公司数据以胁迫赎金谈判。尽管泄露网站名单经脱敏处理,但包含”hertz####”条目。 Cleo软件产品(包括Harmony、VLTrader、LexiCom)广泛用于安全文件传输与业务整合流程。攻击者利用关键零日漏洞CVE-2024-50623和CVE-2024-55956(CVSS评分9.8/10)。漏洞允许未授权攻击者通过自动运行目录默认设置,在主机系统执行任意Bash/PowerShell命令,并存在可导致远程代码执行的无限制文件上传/下载风险。 Cleo声称拥有超过4,200家企业客户,去年曾强烈建议客户立即升级所有软件实例。Cl0p的此次攻击手法类似史上最大规模黑客活动MOVEit攻击(2023年影响超2,600家机构及9,000万个人,据称获利7,500万至1亿美元)。 目前Cl0p泄露网站公告称赫兹等57家公司无视赎金通知,故已发布完整文件”。赫兹集团旗下拥有Hertz、Dollar、Thrifty品牌,现为受影响客户提供两年免费身份监控服务。 公司声明:“赫兹确认Cleo已着手调查事件并修复漏洞,同时已向执法部门报告并将向相关监管机构通报。”尽管未发现泄露信息遭滥用,赫兹仍建议客户防范潜在欺诈,定期核查账户异常活动。     消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

在欧洲多国经营宜家门店的 Fourlis 集团,因黑客攻击损失惨重

HackerNews 编译,转载请注明出处: Fourlis集团在欧洲多国经营宜家门店,日前表示,黑客攻击使其遭受了数千万美元的损失。 黑客在去年黑色星期五的两天前入侵了该公司的系统,影响了希腊、塞浦路斯、保加利亚和罗马尼亚的Fourlis集团资产。当时,尚不清楚该公司哪部分业务受到了影响,但最终发现是其宜家门店受到了冲击。 据Fourlis集团最近发布的财务业绩新闻稿称,此次攻击影响了该集团的家具业务板块,也就是其宜家门店。该公司声称,此次攻击造成了暂时性的中断。 黑客入侵持续了两周多,严重影响了宜家的在线商店和客户管理系统。据Fourlis集团的新闻稿显示,此次攻击导致公司销售额损失约1500万欧元(约合1700万美元)。该公司声称,截至今年3月,公司所有系统已全面恢复,此次攻击的影响已完全消除。 “2024年底,我们遭遇了一起网络安全事件,暂时扰乱了运营。但我们迅速且有效地应对,保护了数据,恢复了系统,并保障了集团的盈利能力。”Fourlis集团首席执行官在新闻稿中如是说。 据报道,该公司并未支付赎金,而是选择承受损失,并重新加大对IT领域的投资。然而,如果该公司真的没有支付赎金,那么攻击者很可能会选择公布被盗数据。 到目前为止,还没有勒索软件组织声称对此次攻击负责。 这并非宜家门店首次成为黑客的目标。2022年,勒索软件团伙Vice Society入侵了摩洛哥和科威特的宜家门店,并在该团伙的暗网博客上曝光了该公司。     消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

摩洛哥社保机构数据泄露:黑客攻击致大量个人信息外泄

HackerNews 编译,转载请注明出处: 摩洛哥社保机构本周遭遇了一起严重的网络攻击,大量数据被窃取,其中包含数百万私营部门员工的个人信息,这些信息被泄露到了Telegram等即时通讯软件上。 摩洛哥社保基金为众多行业从业者提供养老金和保险福利,从流水线工人到企业高管都涵盖其中。该机构在本周三发布的声明中表示,初步调查显示,此次数据泄露是由于黑客绕过了其安全系统。 尽管摩洛哥社保机构没有明确指出此次数据泄露的责任方,但声称许多被泄露的文件“具有误导性、不准确或不完整”。然而,黑客在Telegram上发布这些文件时声称,此次攻击是对摩洛哥在社交媒体平台上“骚扰”阿尔及利亚的回应,并警告说如果阿尔及利亚网站受到攻击,他们将继续发动网络攻击。 摩洛哥媒体将此次攻击归咎于阿尔及利亚黑客,认为这是两国之间更大规模网络战的一个环节。近年来,摩洛哥与阿尔及利亚的关系降至历史低点。两国已召回大使、关闭大使馆及各自的领空。阿尔及利亚支持西撒哈拉独立运动“波利萨里奥阵线”,这也是两国紧张关系的根源之一。 此次泄露的信息涉及摩洛哥一些极为敏感的领域。例如,被泄露的工资信息如果属实,将反映出尽管摩洛哥在经济发展上取得了进步,但巨大的贫富差距仍然存在。此外,被泄露的文件中还包括未经证实的国有企业高管、与王室控股公司和慈善基金相关的人物以及拉巴特的以色列联络办公室的财务数据。 摩洛哥国家个人数据保护委员会在周四表示,已准备好调查受此次数据泄露影响的人员的投诉。摩洛哥政府发言人穆斯塔法·贝塔斯将此次攻击与国际社会对摩洛哥在冲突中支持的增加联系起来,称这种支持“让我们的敌人感到不安,甚至试图通过这些敌对行动来伤害我们的国家”。 美国国务卿马可·鲁比奥本周早些时候表示支持摩洛哥对西撒哈拉地区的主权计划,这一声明在周四受到了阿尔及利亚的批评。在唐纳德·特朗普总统的第一个任期内,华盛顿在2020年改变了其长期立场,支持摩洛哥对该地区的主权。乔·拜登政府既没有撤销也没有公开支持这一政策。     消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

黑客在 1300 万次密码喷洒攻击中使用 Go Resty 和 Node Fetch

HackerNews 编译,转载请注明出处: 网络犯罪分子正越来越多地利用合法的HTTP客户端工具,对Microsoft 365环境发动账户接管(ATO)攻击。 企业安全公司Proofpoint表示,其观察到有黑客利用HTTP客户端Axios和Node Fetch发送HTTP请求并从Web服务器接收HTTP响应,以实施ATO攻击。 安全研究员Anna Akselevich称:“这些工具最初源自GitHub等公共存储库,如今却越来越多地被用于中间人(AitM)攻击和暴力破解等技术手段中,导致大量账户被接管。” 自2018年2月以来,利用HTTP客户端工具进行暴力破解攻击的现象一直备受关注,随后的迭代更是采用OkHttp客户端的各种变体来攻击Microsoft 365环境,这种情况一直持续到2024年初。 但Proofpoint指出,到2024年3月,各种HTTP客户端开始受到追捧,攻击规模达到新高。截至去年下半年,78%的Microsoft 365租户至少遭受过一次ATO攻击。 Akselevich说:“2024年5月,这些攻击达到高峰,利用数百万个被劫持的家庭IP地址来攻击云账户。” Axios、Go Resty、Node Fetch和Python Requests等HTTP客户端的出现,证明了这些攻击尝试的数量和多样性。其中,将精确瞄准与AitM技术相结合的攻击手段,取得了更高的成功率。 Proofpoint表示,Axios是为Node.js和浏览器设计的,可以与Evilginx等AitM平台配合使用,以窃取凭据和多因素认证(MFA)代码。 此外,还观察到威胁行为者设置了新的邮箱规则以掩盖恶意活动证据、窃取敏感数据,甚至注册了权限范围过大的新OAuth应用程序,以建立对受损环境的持久远程访问。 据悉,Axios攻击活动主要针对交通运输、建筑、金融、信息技术和医疗保健等行业的高价值目标,如高管、财务官、账户经理和运营人员。 2024年6月至11月期间,超过51%的目标组织被评估为已成功受到攻击,43%的目标用户账户遭到入侵。 这家网络安全公司还检测到一起大规模密码喷洒攻击活动,该活动使用Node Fetch和Go Resty客户端,自2024年6月9日以来记录了不少于1300万次的登录尝试,平均每天超过6.6万次恶意尝试。然而,成功率仍然较低,仅影响了2%的目标实体。 迄今为止,已确定3000个组织中的超过17.8万个目标用户账户遭到攻击,其中大多数属于教育领域,特别是学生用户账户,这些账户可能保护不足,可被用于其他攻击活动或被出售给不同的威胁行为者。 Akselevich表示:“威胁行为者用于ATO攻击的工具已大大发展,他们利用各种HTTP客户端工具来利用API和发送HTTP请求。这些工具具有独特优势,使攻击更加高效。” “鉴于这一趋势,攻击者可能会继续在不同HTTP客户端工具之间切换,调整策略以利用新技术并逃避检测,这反映出了他们为增强攻击效果和降低曝光度而不断进化的更广泛模式。”   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

安全专家高估了多因素认证:黑客绕过它的六种技术

HackerNews 编译,转载请注明出处: 黑客已找到多种绕过多因素认证(MFA)的方法,而九成安全专家仍然认为MFA能够完全防止账户被接管,网络安全公司警告道。 多因素认证常被誉为防止账户接管的“银弹”,用于保护用户在密码泄露后避免被黑客侵入。然而,黑客早已预见到这一障碍并已做好了反击准备。网络犯罪分子正发动数百万次攻击,旨在绕过MFA。 Proofpoint 2024年《Phish报告》显示,仅使用一个名为EvilProxy的MFA绕过工具,每个月就发起了超过100万次攻击。EvilProxy是一个钓鱼即服务工具包。 “然而,89%的安全专家认为MFA能够完全防止账户接管。显然,这之间存在脱节,”该公司表示。 威胁行为者至少使用六种方法绕过MFA,其中许多战术都相当复杂: 钓鱼攻击:网络罪犯诱使用户将MFA代码或登录凭证输入由攻击者控制的网站。 MFA疲劳攻击:一旦威胁行为者获得了用户的密码,他们就会发起大量MFA推送通知,试图让用户困惑。受害者通常为了停止这些通知而批准访问请求。 会话劫持:攻击者使用信息窃取恶意软件和其他手段在身份验证后窃取会话Cookie,这使得前面的MFA身份验证变得无效。 SIM卡交换:如果用户依赖SMS验证码进行MFA,黑客可能尝试将目标的电话号码转移到自己的手中。为此,攻击者需要通过社会工程学手段操控移动运营商,或在组织内有内部人员协助。 社交工程:黑客获取敏感凭证的另一种方式是通过直接询问。许多公司提供一种方式,允许远程员工重置密码和MFA设置,而无需亲自到场。如果没有适当的在线身份验证,攻击者可以通过欺骗IT帮助台交出伪造的员工凭证。 中间人攻击:攻击者使用如Evilginx之类的专用钓鱼工具拦截会话令牌。然后,这些令牌会被转发给合法服务,攻击者因此获得访问权限。 此前,研究人员甚至成功地仅通过猜测6位数验证码绕过了微软的MFA实施。微软声称,MFA能够防止99%的账户被接管攻击。 Proofpoint指出,单靠MFA是不够的。 “毫无疑问,MFA为用户认证安全增添了重要的防护层。这使得威胁行为者更加难以突破。但上述绕过技术展示了为何仅依赖单一的安全防御机制是如此危险,”该公司表示。“攻击者能够适应并突破广泛部署的保护措施。” Proofpoint建议,MFA应作为更大范围防御深度策略的一部分,额外的安全层次能在一个防御层被突破时减少成功攻击的可能性。 MFA工具并不相同,因此建议采用抗钓鱼的MFA。更安全的MFA方法包括硬件安全密钥(FIDO2)或生物识别技术。 通过部署端点检测与响应(EDR)工具来增强端点保护,是识别和缓解主机级别未经授权访问的一个安全层。 “投资于防御凭证钓鱼。大多数威胁行为者偏好使用高度针对性的社交工程钓鱼攻击来获取用户凭证,”Proofpoint指出。 其他措施包括安装专门的账户接管安全系统,能够检测、调查并自动响应云账户接管,教育用户识别钓鱼企图,并制定事件响应和恢复计划。 “准备应对最坏的情况。确保有一个明确的事件响应计划,包含快速撤销访问令牌和调查可疑登录的办法。”   消息来源:Cybernews, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

美国成瘾治疗中心(AAC)遭遇黑客攻击,40万名患者个人信息泄露

美国成瘾治疗中心(AAC)是一家营利性成瘾治疗连锁机构,其遭遇网络安全事件,导致 422,424 人的个人记录泄露。 根据该公司发送给受影响人员的通知函,泄露的数据可能包括姓名、地址、电话号码、出生日期、医疗记录号和其他标识符。 ACC 表示,社会安全号码和健康保险信息也可能被泄露,但患者的治疗信息或支付卡数据不会泄露。 这家总部位于田纳西州布伦特伍德的公司在今年 9 月 26 日左右发现了一起网络安全事件,并表示已立即展开调查。该公司已通知执法部门并聘请第三方网络安全专家提供帮助。 调查确定,9 月 23 日至 9 月 26 日期间,“未经授权的一方”从 AAC 系统中窃取了一些数据。 该公司告诉客户:“我们对受影响的数据进行了彻底审查,以确定涉及哪些信息以及与数据相关的个人。”该公司还表示,“目前”尚未发现与该事件有关的任何身份盗窃或欺诈行为。 此次泄密事件影响了 AAC 及其附属供应商的客户,包括 AdCare、Greenhouse、Desert Hope Center、Oxford Treatment Center、Recovery First、Sunrise House、River Oaks Treatment Center 和 Laguna Treatment Hospital。 近期一系列网络安全事件让多家医疗服务提供商成为攻击目标。Regional Care 的数据泄露事件发生于 9 月中旬,本月初已报告此事,影响 22.5 万人。 总部位于马里兰州的静脉修复中心 (CVR)遭遇重大数据泄露,影响了 446,000 人的数据;而位于马萨诸塞州的安娜雅克医院 (AJH) 遭遇的攻击则导致超过 316,000 人的数据受到影响。 攻击者针对医疗保健机构主要有两个原因:这些机构通常保护不力,而且他们保存的数据非常有价值。例如,攻击者可以利用泄露的信息进行健康身份欺诈,使恶意攻击者能够获得处方药。     转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/WVVU9xYidj3jr_xORgV7sA 封面来源于网络,如有侵权请联系删除

黑客利用严重的 Fortinet EMS 漏洞部署远程访问工具

HackerNews 编译,转载请注明出处: 已修复的Fortinet FortiClient EMS严重安全漏洞CVE-2023-48788(CVSS评分高达9.3)目前正被恶意攻击者利用。该漏洞是一种SQL注入漏洞,允许攻击者通过发送精心构造的数据包来执行未经授权的代码或命令。 据俄罗斯网络安全公司Kaspersky透露,2024年10月,一家未透露名称的公司因Windows服务器暴露在互联网上且存在两个与FortiClient EMS相关的开放端口而成为了攻击目标。这家公司使用Fortinet技术为员工提供安全的VPN访问权限,并允许员工将特定的策略下载到公司设备上。 攻击者首先利用CVE-2023-48788漏洞作为初始访问途径,随后通过部署远程桌面软件如AnyDesk和ScreenConnect获得远程访问受损主机的权限。Kaspersky的分析指出,在初次安装后,攻击者开始向受感染系统上传额外的有效载荷,进行发现与横向移动活动,如枚举网络资源、尝试获取凭证、执行防御规避技术,并通过AnyDesk远程控制工具生成进一步的持久性。 攻击过程中部署的一些其他重要工具包括: webbrowserpassview.exe,一款密码恢复工具,用于显示存储在Internet Explorer(版本4.0至11.0)、Mozilla Firefox(所有版本)、Google Chrome、Safari和Opera中的密码。 Mimikatz netpass64.exe,一款密码恢复工具 netscan.exe,一款网络扫描工具 据信,这场攻击的幕后黑手针对了多家位于不同国家的公司,包括巴西、克罗地亚、法国、印度、印尼、蒙古、纳米比亚、秘鲁、西班牙、瑞士、土耳其和阿联酋等,并利用了不同的ScreenConnect子域名。 Kaspersky还表示,它在2024年10月23日检测到了另一起利用CVE-2023-48788漏洞的攻击。这次攻击执行了一个托管在webhook[.]site域名上的PowerShell脚本,旨在扫描易受该漏洞影响的系统并“收集来自易受攻击目标的响应”。 这一披露发生在网络安全公司Forescout在8个月前揭露类似的攻击活动后,后者也利用了CVE-2023-48788漏洞,部署了ScreenConnect和Metasploit Powerfun有效载荷。 “对这一事件的分析帮助我们确定了攻击者当前用于部署远程访问工具的技术,正在不断更新和增加复杂性,”研究人员表示。   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

德勤否认数据泄露,称 Brain Cipher 网络攻击影响了客户系统

上周黑客声称入侵了德勤英国分公司。德勤否认数据泄露,称与德勤网络之外的单个客户系统有关,德勤系统没有受到影响。 12月4日,勒索软件组织Brain Cipher宣称已入侵全球四大会计师事务所之一的德勤英国公司(Deloitte UK),并窃取了超过1TB的敏感数据,威胁要在本周早些时候公布其窃取的数据。 尽管有这些指控,德勤的一位发言人告诉媒体Infosecurity,其调查显示这些指控与德勤网络之外的单个客户的系统有关。“德勤系统没有受到影响,”发言人说。 Brain Cipher称给该公司10天的时间至12月15日,以回应威胁。 在其声明中,勒索软件团伙表示,“大公司并不总是能很好地完成工作。”帖子还表示,它将揭示德勤如何“没有遵守信息安全的‘基本点’”。 根据报告,Brain Cipher从事多管齐下的敲诈行为,托管了一个基于TOR的数据泄露网站。该威胁行为者的载荷基于LockBit 3.0。 2024年6月,Brain Cipher声称入侵印尼临时国家数据中心(PDNS),并破坏了该国的服务。团伙最初要求PDNS支付800万美元的赎金,但后来免费发布了解密器。 为什么伪造网络攻击索赔 尽管德勤已经与这次攻击划清界限,但这并不意味着处于勒索软件索赔目标组织不受影响。 “不影响目标组织系统并不意味着没有影响。”KnowBe4的首席安全意识倡导者Javvad Malik告诉Infosecurity。“仅仅暗示数据泄露就可能损害声誉,影响股价,或引发昂贵且不必要的反应。因此,即使是空洞的威胁,也和在拥挤的剧院里喊‘着火’一样具有同样的分量。” 德勤是一家私有公司,只有合伙人才能拥有公司的股权。关于为什么此类组织可能会捏造声明,Secureworks Counter Threat Unit威胁情报总监Rafe Pilling表示,网络犯罪分子这样做的原因有很多。 “众所周知,犯罪分子和国家支持的威胁行为者都会获取数据——可能来自知名品牌的客户或供应商——然后将其宣传为该大品牌的泄露,而不是分享数据的真正来源。”他说。 “这让他们有了更高的知名度,看起来更像是一个威胁。这种策略可能特别吸引那些希望在竞争激烈的犯罪环境中树立声誉的小型网络犯罪集团。” Malik对此表示赞同,并补充说:“这可能是为了提高犯罪团伙的声誉,试图获得恶名,灌输恐惧,甚至可能引诱受害者采取不明智的行动,比如为他们不需要的解密密钥付费。”       转自E安全,原文链接:https://mp.weixin.qq.com/s/FqiiePg8u0fqvei3YLEFFQ 封面来源于网络,如有侵权请联系删除

价值超 30 亿元的数字货币被盗,这家交易所宣布关闭

一家知名日本加密货币平台遭遇黑客攻击,损失了价值数亿美元的加密货币,开业不到6个月便宣布关闭。 12月2日,DMM Bitcoin宣布,计划将所有客户账户及公司资产转移至另一家加密货币公司SBI VC Trade。后者是日本金融服务巨头思佰益(SBI)集团的子公司。 DMM Bitcoin表示,此决定源于今年5月31日的重大事件。当日,黑客侵入平台并盗取了4502.9枚比特币。事件发生时,这些比特币价值3.08亿美元(约合人民币22.39亿元),截至12月2日,其价值已增至超过4.29亿美元(约合人民币31.19元)。 DMM Bitcoin解释称,相关事件的调查仍在进行中,并透露平台已持续限制客户提取加密货币及提交购买订单。 公司表示:“我们认为,若长期维持现状,将严重影响客户的便利性。基于此情况,我们决定优先保护客户利益,将所有账户及资产转移至另一家公司。对此造成的长期不便,我们深表歉意。转移完成后,公司计划终止业务运营。” DMM Bitcoin成立于2018年1月。公司与SBI VC Trade已于近日(11月29日)签署协议,预计将在2025年3月之前完成所有账户及资产的转移。目前,双方仍在处理交易的具体细节,并将于未来发布进一步公告。SBI VC Trade也在声明中确认了这一交易。 调查显示交易所风险管理存在严重问题 5月底此次攻击发生后,DMM Bitcoin不得不通过贷款筹集巨额资金以弥补损失。6月,该公司获得了550亿日元(约合3.67亿美元)的贷款。 自9月以来,公司未就此事件提供进一步更新,也未公开完整说明事件细节,包括黑客身份及被盗资金的具体流向。 日本金融厅已介入调查,并在9月表示:“我们发现公司在系统风险管理及应对加密资产泄漏风险方面存在严重问题。” 调查显示,公司未指派专人负责风险管理,相关职责被集中在少数人员手中。此外,公司部门间进行了内部自我审计,但并未接受独立审计。 金融厅指出,DMM Bitcoin违反了多项有关加密货币公司处理资产转移的规定,且未保存有助于调查盗窃事件的日志记录。 金融厅表示:“公司未采取有效措施防止因欺诈行为等导致的加密资产外流,未能确保内部和外部的安全性。其在加密资产转移管理方面存在松散行为。此外,内部审计形同虚设,容忍这些管理漏洞,未能建立健全的风险防控体系。” 金融厅已向公司发出“业务改善命令”,但未明确是否会采取其他处罚措施。 分析认为攻击者为朝黑客组织Lazarus 区块链安全公司Elliptic的研究人员指出,被盗资金已迅速被分散,其中部分资金被转入至少10个不同的钱包中。 知名加密货币研究员ZachXBT于7月表示,这些资金中有部分通过一家有争议的柬埔寨支付平台Huione Guarantee进行洗钱。该平台与有组织犯罪及柬埔寨执政家族中的某成员存在关联。 ZachXBT根据资金转移方式及其他线索推测,此次攻击可能由臭名昭著的朝鲜黑客组织Lazarus Group发起。该组织以多起高调的网络攻击闻名,据称在过去10年内为朝鲜政府获取了超过30亿美元的资金。 根据区块链研究公司Chainalysis的报告,2024年上半年,网络犯罪分子通过加密货币盗窃获取了近16亿美元,高于2023年同期的8.57亿美元。 今年下半年也发生了多起重大盗窃事件。其中包括:印度加密货币平台WazirX被盗至少2.3亿美元,新加坡加密货币平台BingX被盗超过4400万美元;此外,印尼最大的加密货币平台于2024年9月被盗2000万美元,新加坡另一家加密货币平台Penpie报告称损失2700万美元。     转自安全内参,原文链接:https://www.secrss.com/articles/73079 封面来源于网络,如有侵权请联系删除

匈牙利确认国防采购机构遭黑客攻击

匈牙利官员向当地媒体证实,该国国防采购机构(VBÜ)遭到“国际黑客组织”的攻击。 周四早些时候,名为 INC Ransomware 或 INC Ransom 的网络犯罪组织声称可以访问该机构的数据,并在其暗网门户网站上发布了示例截图。 先前的研究表明,该组织于去年出现,主要针对医疗保健、教育和政府实体。其背后的运营者仍然未知。 匈牙利国防部在回应媒体询问时拒绝透露可能的信息泄露,称调查仍在进行中。该部补充说,VBÜ 不存储敏感的军事数据。匈牙利是北约联盟的成员。 总理维克托·欧尔班的幕僚长盖尔盖利·古利亚斯将此次袭击归咎于“敌对的外国非国家黑客组织”,但没有透露该组织的名字。 古利亚斯在周四的新闻发布会上表示,可能被访问的最敏感数据包括“有关军事采购的计划和数据”。 匈牙利新闻媒体 Magyar Hang报道称,INC 勒索软件入侵了该机构的服务器,下载并加密了所有文件。据称,黑客发布了包含匈牙利军队空中和陆地能力数据的文件截图,以及标有“非公开”的文件。 媒体报道称,泄露的数据“相当新”,一些文件可追溯到今年 10 月。据报道,黑客索要 500 万美元赎金。 匈牙利官员没有就他们是否正在与黑客谈判发表评论。国防部尚未回应 Recorded Future News 的置评请求。     转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/bIPxaypcWTd3AUp9Ov9O8g 封面来源于网络,如有侵权请联系删除