Monogon 组织从台湾窃取了 1.7 TB 机密数据
台湾最大的电信公司中华电信最近遭受了黑客攻击。此次黑客攻击导致 1.7 TB 数据被盗,其中包括与该岛政府相关的信息。 2024 年 2 月 23 日,一名昵称“303”、头像上带有“Monogon”签名的用户将泄露的数据在暗网上出售。台湾有关部门于 3 月 1 日正式确认了此次黑客攻击事件。根据内部调查的初步数据,黑客成功获取了中华电信的机密信息。 据报道,被盗数据包含台湾军方、外交、海岸警卫队和其他政府部门的机密文件。 针对这一事件,台湾有关部门敦促中华电信加强网络安全措施,防止今后发生类似事件。 转自安全客,原文链接:https://www.anquanke.com/post/id/293617 封面来源于网络,如有侵权请联系删除
游戏巨头Epic Games 遭黑客攻击
一个名为 Mogilevich 的黑客组织宣布 入侵 Epic Games 的服务器 ,该公司因开发《堡垒之夜》、《虚幻竞技场》和《战争机器》等热门游戏,以及开发和支持逼真的游戏引擎 Unreal Engine 而闻名。此外,该公司还拥有自己的在线视频游戏商店,多年来一直试图与 VALVE 的 Steam 竞争。根据莫吉列维奇代表的声明,此次黑客攻击事件于2月27日发布在该组织的暗网泄密网站上,该组织声称获取了189 GB的公司机密数据。据称,被盗数据包括Epic Games用户的个人信息(如电子邮件地址、密码、全名、付款信息),以及部分产品的源代码和其他数据。黑客已将这些数据出售,难以确定竞争对手是否已获取该数据。莫吉列维奇是一个新的勒索集团,于今年2月20日首次在网络犯罪社区中亮相,最近Epic Games成为该团伙的第四个受害者,之前其还攻击过Nissan子公司Infinity USA。 Mogilevich官方尚未公布具体赎金金额,Epic Games支付或其他人购买信息的截止日期定为3月4日,该组织未提供黑客攻击的证据。 Epic Games官方代表尚未发表评论。Insomniac Games遭受类似攻击,黑客获取了约1.7 TB的机密数据,包括PS5版《蜘蛛侠2》的预发布版本。网络安全专家持续监视莫吉列维奇组织活动,尝试建立攻击者的档案。这可能不是莫吉列维奇组织的最后一次重大黑客攻击。 转自安全客,原文链接:https://www.anquanke.com/post/id/293555 封面来源于网络,如有侵权请联系删除
Nood RAT 攻击 Linux 服务器窃取敏感数据
Nood RAT是一种用于针对Linux服务器的恶意软件攻击工具,旨在窃取敏感信息。它是Gh0st RAT的Linux兼容变体之一。 Nood RAT具有后门功能,可以执行恶意操作,例如下载恶意文件、窃取内部系统文件以及执行命令等。尽管其形式简单,但它能够接收来自威胁行为者的命令,执行各种有害操作。此软件具备加密功能,可规避网络数据包识别。 分析Nood RAT的恶意软件文件、网络、模块和注册表活动可通过使用恶意软件沙箱和威胁情报查找工具,例如ANY.RUN。通过威胁情报查找,用户可以直接从浏览器与操作系统进行交互。 根据AhnLab安全情报中心(ASEC)报告,Nood RAT的压缩文件通常包括一个名为“NoodMaker.exe”的构建程序、一份发行说明以及一个名为“Nood.exe”的后门控制程序。威胁参与者在创建NoodMaker时可根据目标系统的架构选择并使用匹配的x86或x64二进制文件。 Nood RAT 生成器 Nood RAT 的功能之一是可以将其冒充为真实的程序。威胁行为者可以在开发阶段选择恶意软件的虚假进程名称。 该恶意软件在首次启动时使用 RC4 算法来解密加密数据。解密后的该字符串包含必须修改的进程的名称。 “恶意软件解密的配置数据主要分为 C&C 服务器地址、激活日期和时间以及 C&C 连接尝试间隔。威胁行为者可以设置该恶意软件可以与 C&C 服务器通信并接收命令的激活日期和时间”。ASEC 研究人员与《网络安全新闻》分享说到。 受感染系统的信息发送到C&C服务器 Nood RAT支持的四个主要功能是端口转发、Socks代理、远程shell、文件管理和远程shell。 威胁行为者可以利用它来上传和下载文件、在受感染的系统上执行恶意命令以及窃取数据。由于其源代码向公众开放,威胁行为者继续在攻击中使用这些代码,恶意软件开发人员也一直在利用它来创建各种变体。 此前使用Nood RAT的攻击包括WebLogic漏洞攻击(CVE-2017-10271) 和2020年的Cloud Snooper APT攻击。用户应始终将相关系统升级到最新版本,并检查其凭据或环境配置,以防止此类安全问题。 转自安全客,原文链接:https://www.anquanke.com/post/id/293471 封面来源于网络,如有侵权请联系删除
美国因关键基础设施网络攻击而制裁 6 名伊朗官员
HackerNews 编译,转载请注明出处: 美国财政部外国资产控制办公室(OFAC)宣布对六名涉嫌与伊朗情报机构有关的官员实施制裁,原因是他们袭击了美国和其他国家的关键基础设施实体。 这些被制裁的官员隶属于伊朗伊斯兰革命卫队网络电子司令部(IRGC-CEC),其中礼萨·拉什加里安也是IRGC-CEC的负责人兼IRGC-Qods部队指挥官,据称他还参与了伊斯兰革命卫队的各种网络和情报行动。 根据美国财政部的声明,这些个人被追责是因为其涉及的网络行动。在这些行动中他们入侵了以色列公司Unitronics制造的可编程逻辑控制器,并发布了图像。 根据2023年11月下旬美国网络安全和基础设施安全局(CISA)的披露,宾夕法尼亚州西部阿利基帕市政水务局成为伊朗威胁行为者利用Unitronics PLC的目标。 这次攻击是由一个名为Cyber Av3ngers的伊朗黑客组织发起的,该组织在以色列与哈马斯冲突后加剧,对以色列和美国的实体发动了破坏性攻击。其自2020年以来活跃,曾针对波士顿儿童医院、欧洲和以色列等地进行多起网络攻击。 根据美国财政部的表示:“工业控制设备如可编程逻辑控制器等,是水和其他关键基础设施系统的敏感目标。虽然此次特殊行动未中断任何关键服务,但未经授权访问关键基础设施系统可能对公众造成伤害,引发毁灭性人道主义后果。” 与此同时,另一个亲伊朗的“psychological operation group”组织声称袭击了阿尔巴尼亚统计研究所(INSTAT),并声称窃取了数TB的数据。自2022年7月中旬以来,Homeland Justice 就有针对阿尔巴尼亚的跟踪记录,最近观察到该黑客传播了代号为No-Justice的擦除器恶意软件。 消息来源:thehackernews,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Westermo Lynx 工业交换机发现多个漏洞
美国安全机构 CISA 本周通知各组织,一些 Westermo Lynx 工业交换机受到多个漏洞的影响,发现这些漏洞的研究人员表示,这些漏洞可被用来篡改设备。 根据CISA的通报,Lynx 206-F2G工业以太网交换机受到八个漏洞的影响,其中包括两个高严重性问题和六个中度严重性问题。 西班牙网络安全公司 S21sec 的 Aarón Flecha Menéndez、Iván Alonso Álvarez 和 Víctor Bello Cuevas 因发现这些漏洞而受到赞誉。 研究人员告诉SecurityWeek,其中几个安全漏洞是存储的跨站点脚本 (XSS) 错误,这些错误允许非管理员访问交换机的 Web 管理界面或配置软件的攻击者在不同位置植入恶意代码。当合法用户访问植入代码的页面时,恶意代码就会被执行。 他们还发现了代码注入和跨域资源共享问题(这两者都可能影响设备的正确运行)以及跨站点请求伪造 (CSRF) 漏洞,可利用该漏洞让目标用户执行各种操作代表攻击者。 研究人员告诉《SecurityWeek》:“远程访问设备的攻击者可能会注入恶意代码来修改设备网络功能的行为、修改交换机管理的通信或拒绝用户访问。” 专家还指出,他们发现了十多个暴露于互联网的设备,可能容易受到远程攻击。 然而,他们指出,虽然社会工程技术可能允许攻击者在未经身份验证的情况下利用某些漏洞,但某些缺陷并不容易被利用。 例如,在 CSRF 漏洞的情况下,目标用户需要经过身份验证,并且存在可以阻止攻击尝试的反 CSRF 标头。 Westermo 尚未针对这些漏洞发布安全公告。不过,该公司告诉 CISA,CSRF 缺陷已得到修复,其余问题将在未来得到解决。 转自安全客,原文链接:https://www.anquanke.com/post/id/292949 封面来源于网络,如有侵权请联系删除
Trello 客户端遭黑客攻击, 超 1500 万数据被泄露
HackerNews 编译,转载请注明出处: Atlassian 旗下的在线项目管理工具 Trello 遭到黑客攻击,超1500 万数据被泄露。 1 月 22 日,Hack Manac在 X( Twitter)上分享了这一信息。Trello 目前尚未发表评论,但其母公司 Atlassian 称:网络攻击者可能已经处理了单独的电子邮件地址列表,这意味着已使用其他来源的数据进行某种暴力攻击。 “上周,Trello窃取了超1500万条数据并在黑客论坛上发布出售,这些数据包括先前泄露的姓名、用户名、电子邮件地址以及Trello的相关资料。”Have I Been Pwned 说道。 Hack Manac证实这名网络犯罪分子的名字为 Emo,并声称该数据库包含电子邮件、用户名、全名和其他帐户信息。 黑客论坛上的帖子信息 Emo在X上分享的暗网帖子声称拥有超1500万条记录,并提出出售一份数据副本并发布了样本。该黑客自去年6月起开始活跃,其已在按网上发帖找过 200次。 Trello 于 2017 年被 Atlassian 收购,十年前声称已拥有475 万用户,目前用户数量应有所增长。若Emo黑客攻击事件真实,这可能会导致大量用户面临数字犯罪和欺诈等后续犯罪风险。 Atlassian的发言人称:“我们注意到黑客对Trello用户个人资料数据窃取的信息,目前已进行详尽调查,但尚未找到证据证明这些数据是通过未经授权的访问收集的。所有证据表明,黑客正在利用公开的Trello用户配置文件测试预先存在的电子邮件地址列表。用户数据的安全和隐私是我们的首要任务,我们将持续密切监控Trello是否有任何异常活动。” 消息来源:cybernews,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
泽伦斯基访问达沃斯后,亲俄黑客团体攻击了瑞士政府网站
HackerNews 编译,转载请注明出处: 瑞士方面称,亲俄团体 NoName 发起的网络攻击已干扰了部分政府网站的正常访问,这是出于对乌克兰总统弗拉基米尔·泽连斯基对达沃斯访问的报复。 该黑客团体在其 Telegram 频道发布的消息中表示:“我们知道瑞士正在举办世界经济论坛达沃斯会议。当然,我们不是空手而来,而是带着 DDoS 攻击这份‘礼物’。” 该团体对瑞士的几个政府网站发动了一系列的 DDoS 攻击,导致这些网站在一段时间内不可访问。 法新社报道称:“瑞士政府表示‘与俄罗斯有关的黑客组织 NoName 声称对这次攻击负责,理由是乌克兰总统泽连斯基参加了在瑞士达沃斯豪华滑雪胜地举行的世界经济论坛年会。” 瑞士国家网络安全中心(NCSC)声称,已经迅速检测到这次网络攻击,并立即采取了必要的措施,恢复了对目标网站的访问。 受攻击的一些网站包括: 达沃斯-克洛斯特滑雪胜地网站的授权 瑞士缆车网络服务提供商 POOL-ALPIN 瑞士内政部 雷蒂亚铁路(前往达沃斯) NCSC 报告称:“这种攻击是预料之中的,我们已经采取了适当的安全措施。” 这些攻击并未影响瑞士政府主门户网站(www.admin.ch)的可访问性。 这并非 NoName 组织第一次袭击瑞士,在去年 6 月,这个亲俄团体曾袭击多个瑞士政府网站,包括瑞士机场、市政府和协会。 瑞士总统 Viola Amherd 宣称,瑞士同意组织一场世界领导人的和平峰会,旨在结束俄罗斯对乌克兰的战争。 然而,瑞士从未向基辅发送军火,也不允许拥有瑞士制造武器的国家将其重新出口到乌克兰。 瑞士只同意欧盟对俄罗斯的经济制裁。 消息来源:securityaffairs,译者:Claire; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
伊朗黑客利用新的 MediaPl 恶意软件攻击研究人员
Bleeping Computer 网站消息,微软表示,一伙疑似由伊朗支持的威胁攻击者正在针对欧洲和美国研究机构和大学的高级雇员发起鱼叉式网络钓鱼攻击,并推送新的后门恶意软件。 据悉,这些威胁攻击者是臭名昭著的 APT35 伊朗网络间谍组织(又称 Charming Kitten 和 Phosphorus)的一个子组织,疑似与伊斯兰革命卫队(IRGC)有关联。这些威胁攻击者通过此前已经成功入侵的账户发送定制的、难以检测的钓鱼邮件。 微软方面强调,自 2023 年 11 月以来,微软持续观察到 APT 35 的子组织以比利时、法国、加沙、以色列、英国和美国的大学和研究机构中从事中东事务的知名人士为目标,在这些攻击活动中,威胁攻击者使用了定制的网络钓鱼诱饵,试图通过社交工程让目标下载恶意文件。 少数情况下,微软还观察到了新的入侵后技术,包括使用名为 MediaPl 的新定制后门。 MediaPl 恶意软件使用加密通信渠道与其指挥控制(C2)服务器交换信息,并被设计为伪装成 Windows媒体播放器以逃避安全检测。MediaPl 与其 C2 服务器之间的通信使用 AES CBC 加密和 Base64 编码,在被入侵设备上发现的变种具有自动终止、暂时停止、重试 C2 通信以及使用 popen 函数执行 C2 命令的能力。 此外,名为 MischiefTut 的第二个基于 PowerShell 的后门恶意软件可帮助威胁攻击者投放额外的恶意工具并提供侦察能力,使其能够在被入侵的系统上运行任何命令,并输出发送到威胁攻击者控制的服务器上 APT35 攻击活动背后的攻击链(图源:微软) APT35 组织的子组织主要攻击高价值目标,并从被攻破的系统中窃取敏感数据,此前该组织的攻击目标主要是研究人员、教授、记者和其他了解与伊朗利益一致的安全和政策问题的个人。这些与情报界和政策界合作或有可能对情报界和政策界产生影响的个人,对于那些试图为赞助其活动的国家(如伊朗伊斯兰共和国)收集情报的对手来说,是极具吸引力的目标。 疑似多个和伊朗有关的 APT 组织异常活跃 2021 年 3 月至 2022 年 6 月间,APT35 组织在针对政府和医疗保健组织以及金融服务、工程、制造、技术、法律、电信和其他行业领域的公司的攻击活动中,利用以前未知的恶意软件,至少在 34 家公司中设置了后门。 伊朗黑客组织还在针对 macOS 系统的攻击中使用了前所未见的 NokNok 恶意软件,旨在收集、加密和外泄被入侵 Mac 的数据。 另一个被追踪为 APT33(又名 Refined Kitten 或 Holmium)的伊朗威胁组织自 2023 年 2 月以来在针对全球数千个组织的大范围密码喷射攻击中入侵了国防组织,最近还被发现试图利用新的 FalseFont 恶意软件入侵国防承包商。 转自FreeBuf.COM,原文链接:https://www.freebuf.com/news/389981.html 封面来源于网络,如有侵权请联系删除
Anonymous Sudan(匿名苏丹)声称伦敦互联网交易所因也门袭击而遭受攻击
Anonymous Sudan(匿名苏丹)是一个亲俄罗斯的黑客活动组织,其出现与乌克兰战争开始以来其他亲俄罗斯网络行为者的崛起相一致。 Anonymous Sudan(匿名苏丹)在 Telegram 上声称对伦敦互联网交换中心 (LINX) 的网络攻击负责。 Anonymous Sudan(匿名苏丹)由不同背景的成员组成,该组织声称对伦敦互联网交换中心 (LINX) 的网络攻击负责。它是世界上最大的交换点之一。 伦敦互联网交换中心 (LINX) 是一个共同管理的互联网交换点 (IXP),总部位于英国伦敦。它为英国及其他地区的网络运营商提供对等服务和公共政策代表。 该组织声称其网络攻击是对英国支持以色列以及对也门发动空袭的回应。Anonymous Sudan(匿名苏丹)组织还威胁称,将在未来几天发动大规模网络攻击,给英国带来重大挫折。 2023 年 1 月 12 日,该组织在其 Telegram 频道上发布了有关 LINX 攻击的信息,但这一说法尚未得到证实。 然而,根据 CyberKnow 的 OSINT 专家的一条推文,在该组织的声明中,LINX 的网站仍然在线,这引发了人们对这些声明的真实性或是否仅仅是猜测的疑问。 英国和美国对也门胡塞武装军事目标发动了空袭。英国使用 150 枚精确制导弹药袭击了 30 个胡塞武装军事基地,打死 5 名武装分子。英国首相里希·苏纳克批准了这一军事行动。 英国此举是对胡塞武装袭击红海国际海事船只的回应。据报道,美国官员从三艘驱逐舰和一艘潜艇发射了 80 多枚“战斧”巡航导弹。艾森豪威尔号航空母舰的 22 架飞机也参与了此次行动。 Anonymous Sudan(匿名苏丹)以针对反俄罗斯和反穆斯林团体/实体使用大规模 DDoS 攻击而闻名。最近,他们几乎每周都会发起攻击,目标是航空公司、政府、银行、大型企业、机场和电信公司。 2023 年 11 月,该组织还声称对ChatGPT 进行 DDoS 攻击并造成服务中断负责。他们此前曾于2023 年 6 月参与对微软办公套件的网络攻击,包括 Outlook 和 OneDrive 等流行应用程序及其 Azure 云计算平台。 自成立以来,Anonymous Sudan(匿名苏丹)组织一直活跃在 Telegram 上,对潜在的攻击发出警告并实时更新。其主要目标包括以色列总理本杰明·内塔尼亚胡的网站、摩萨德,还与Killnet合作。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/GTXxeRHmQfJtvE6Iwg9xLg? 封面来源于网络,如有侵权请联系删除
海普瑞遭遇 A 股史上最大电信诈骗,涉案近亿,追回难度大
1月14日,拥有A+H双融资平台的领先跨国制药企业海普瑞(002399.SZ,股价10.25元,市值150.4亿元)公告称,其全资子公司Techdow Pharma Italy S.R.L.(简称“天道意大利”)近期遭遇犯罪团伙电信诈骗,涉案金额约1170余万欧元,按照当前汇率,约合人民币超9200万元。而海普瑞2022年归属母公司股东的净利润为7.27亿元,相当于12.63%的利润被骗。一般而言,损失占比超过最新一个会计年度净利的5%,基本就判断属于重大事项。1月15日上午,海普瑞A股股价一度跌近7%。 海普瑞称其已向当地警方报案,并全力配合警方工作,争取最大限度避免损失。同时,公司管理层也表示已派人前往子公司处理该事项,并将加强内部控制管理,提高规范治理水平,提升风险防范意识。 2022年报还显示,海普瑞的营业收入主要依赖国外市场,2021年和2022年国外营收占比均在90%以上,从产品来看,肝素钠以及低分子肝素钠原料药2022年营收占营收的比重为37.35%,制剂占44.84%,上述两类产品的毛利率分别为27.74%和35.32%。 公开资料显示,海普瑞于1998年成立于深圳,是拥有A+H双融资平台的领先跨国制药企业,主要业务覆盖肝素全产业链、生物大分子CDMO和创新药物的投资、开发及商业化。 受到肝素行业去库存、投资项目公允价值变动等方面影响,海普瑞2023年前三季度业绩下滑。公司2023年前三季度营业收入40.63亿元,同比减少24.69%;归属于母公司所有者的净利润1.43亿元,同比减少78.05%。 海普瑞表示,公司2023年前三季度净利润主要受到肝素行业去库存、投资项目公允价值变动等方面影响。公司汇兑损益的产生与外币业务及外币报表折算有关,涉及美元、欧元、英镑、波兰币等多种外币,公司将持续通过外币资产和负债的自然对冲来管理好业务本身由于汇率波动造成的汇兑损益。 转自Freebuf,原文链接:https://www.freebuf.com/news/389679.html 封面来源于网络,如有侵权请联系删除