标签: 黑客攻击

FileWave MDM 中的漏洞可能允许黑客攻击 1000 多个组织

Hackernews 编译,转载请注明出处: FileWave移动设备管理(MDM)产品中的多个漏洞使组织面临网络攻击。 Claroty研究人员在FileWave MDM产品中发现了两个漏洞,使1000多个组织面临网络攻击。FIleWave MDM用于组织查看和管理设备配置、位置、安全设置和其他设备数据。组织可以使用MDM平台向设备推送强制软件和更新,更改设备设置、锁定,并在必要时远程擦除设备。 现在修补的漏洞是跟踪为CVE-2022-34907的身份验证绕过漏洞,以及跟踪为CVE-2022-34906的硬编码加密密钥。这两个漏洞都存在于版本14.6.3和14.7.x之前的FileWave MDM中,14.7.x在版本14.7.2之前。FileWave在本月早些时候解决了版本14.7.2中的漏洞。 身份验证绕过漏洞允许远程攻击者实现“super_user”访问并完全控制MDM安装,然后使用它来管理目标组织的任何设备。 Claroty发布的分析报告写道:“在我们的研究过程中,我们能够识别出FileWave MDM产品套件身份验证过程中的一个关键漏洞,允许我们创建一个漏洞利用程序,绕过平台中的身份验证要求,实现super_user访问,通过利用这个身份验证绕过漏洞,我们能够完全控制任何连接互联网的MDM实例。” 为了演示CVE-2022-34907漏洞,专家们创建了一个标准的FileWave设置,并注册了6台设备。他们利用此漏洞泄漏有关MDM服务器实例管理的所有设备的数据。 “最后,通过使用常规MDM功能,允许IT管理员在托管设备上安装软件包和软件,我们在每个受控设备上安装恶意软件包,在每个托管设备上弹出虚假勒索软件病毒。这样,我们就演示了潜在攻击者如何利用Filewave的功能来控制不同的托管设备。”Claroty发布的帖子中写道。 研究人员演示了如何利用该漏洞在由专家泄露的实例管理的设备上安装勒索软件。 Claroty总结道:“如果恶意使用此漏洞,远程攻击者可以轻松攻击并感染所有通过FileWave MDM管理的可访问互联网的实例,允许攻击者控制所有托管设备,访问用户的个人家庭网络、组织的内部网络等。”   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

Premint NFT 遭史上最大 NFT 黑客攻击

近日,知名NFT平台Premint NFT遭到入侵,攻击者占领了其官方网站,并盗取了314个NFTs。据区块链安全公司CertiK的专家称,这是有历史记录以来最大的NFT黑客攻击之一。 专家们的分析显示,威胁者向Premint NFT官网植入了一个恶意的JavaScript代码。该脚本被设计为指示用户在将其钱包连接到该网站时 “为所有人设置审批”,这种方式使攻击者能够访问他们的加密货币资产。 CertiK在对外的事件声明报告中写道:“虽然由于域名服务器已经失效,恶意文件不再可用,但攻击的影响在链上仍然有迹可循。总共有六个外部拥有的账户(EOAs)与这次攻击直接相关,大约有275个ETH被盗(价值约37.5万美元)。” 第一批被盗的NFT于当地时间上午07:25被转移到黑客所控制的钱包中。此次黑客攻击涉及六个EOA,不过其中两个EOA已经被提前发现,受害者可以通过调用“revoke.cash”拿回他们的资金。 CertiK在声明中称:“此次攻击利用了web3项目对web2基础设施的依赖所带来的集中化问题和单点故障。这类黑客正变得越来越常见,CertiK的第二季度报告详细说明了攻击者如何针对其他官方账户(如社交媒体平台)进行攻击的明显增加。” Certik专家提供了预防这类事件的建议,web3项目应始终围绕需要集中化风险和单点故障的点建立分散化的做法。同时建议用户在授予对具有特权控制的账户的访问权时要有多个签名,同时在每次使用后撤销对这些账户的访问权。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/339427.html 封面来源于网络,如有侵权请联系删除

万代南梦宫证实被黑客攻击 发行商正在调查损失范围

日本游戏发行商万代南梦宫证实,它最近被黑客攻击,目前正在调查损失的范围。据Eurogamer报道,通过今天分享的一份新声明,这家著名的日本公司证实了本周早些时候网上开始流传的报道。 7月3日,未经授权的黑客行为侵入了亚洲地区的几个集团公司的内部系统。攻击发生后,出版商采取了阻止访问的措施,以防止损害的扩散,由于目前仍在调查其范围,损害仍是未知的。 你可以在下面找到万代南梦宫今天分享的声明全文: 2022年7月3日,万代南梦宫控股有限公司确认,该公司在亚洲地区(不包括日本)的几家集团公司的内部系统遇到了第三方未经授权的访问。 在我们确认了这一未经授权的访问后,我们已经采取了一些措施,如阻止对服务器的访问,以防止损失的扩大。此外,与亚洲地区(不包括日本)的玩具和爱好业务有关的客户信息有可能包括在服务器和个人电脑中,我们目前正在确定是否存在泄漏的情况,损害的范围,并调查其原因。 我们将继续调查这一事件的原因,并将酌情披露调查结果。我们还将与外部机构合作,加强整个集团的安全,并采取措施,防止再次发生。 我们对此次事件造成的任何复杂情况或担忧向所有相关人员表示最诚挚的歉意。 万代南梦宫只是最近一段时间被黑客攻击的众多视频游戏发行商之一。去年,《巫师》系列和《赛博朋克2077》的发行商CD Projekt Red也遭遇黑客入侵,但该发行商没有屈服于黑客的要求,这导致多个项目的源代码在网上被分享。 转自 cnbeta,原文链接:https://hot.cnbeta.com/articles/game/1291995.htm 封面来源于网络,如有侵权请联系删除

遭受大规模 DDOS 攻击,立陶宛能源公司业务被迫中断

近期,立陶宛能源公司Ignitis Group遭受了十年来最大的网络攻击,大量分布式拒绝服务 (DDoS) 攻击破坏了其数字服务和网站。随后,亲俄罗斯的黑客组织Killnet在其Telegram频道表示对此次攻击负责,这也是该组织在立陶宛发起的一系列攻击中的最新一次,原因是该国在与俄罗斯的战争中支持乌克兰。 7月9日,Ignitis Group在其Facebook上发布了一篇帖子,在帖子中,该企业表示,它已经能够管理和限制攻击对其系统的影响,并且没有记录任何违规行为。然而,该帖子还透露,针对其发动的DDoS攻击仍在进行中。 该国国防部副部长在立陶宛电台发表讲话时警告不要过度关注此类网络攻击。他认为,他们的主要目标是寻求媒体报道并推动该地区的紧张局势。在采访中,Margiris Abukevicius 表示,“我们需要了解,媒体报道是这些攻击的一个非常重要的部分。如果我们不谈论他们,对方就会失去动力。当我们谈论所谓的胜利,所谓的对立陶宛的惩罚时,它就会激励这些组织并且给他们带来攻击动力。” 自6月下旬立陶宛开始对运往波罗的海沿岸的俄罗斯飞地加里宁格勒的货物实施欧盟制裁以来,立陶宛的机构和企业遭受了广泛的网络攻击。Ignitis Group 是波罗的海国家最大的能源公司之一。 它在立陶宛、拉脱维亚、爱沙尼亚、波兰和芬兰开展业务,其核心业务包括发电和供热、电力和天然气贸易和分销。该集团的公司为大约160万商业和私人客户提供电力和天然气。 Ignitis Group 在新闻稿中表示,它正在与主管当局合作,并继续努力确保其网站和数字服务的可访问性。Ignitis Group业务负责人Edvinas Kerza说:“我们当前的首要任务是确保客户使用的集团网站和系统正常运行。工程完成后,我们将立即评估如何改进我们的流程并进一步加强系统,以便即使在如此大规模的攻击下,也能尽可能少地中断操作。” 转自 freebuf,原文链接:https://www.freebuf.com/news/339013.html 封面来源于网络,如有侵权请联系删除

欧洲央行行长 Christine Lagarde 成为黑客攻击目标

Hackernews 编译,转载请注明出处: 欧洲央行行长Christine Lagarde遭到了一次未遂的网络攻击。 欧洲央行透露,黑客攻击是最近发生的,但好消息是,欧洲央行的专家能够发现并阻止它。 总部位于法兰克福、负责19个欧元区国家的央行在回复《商业内幕》一篇报道询问的电子邮件中表示:“这一尝试是‘最近’进行的。”该行补充称,“很快就被发现并叫停了”,但在调查中没有更多可说的。 据《商业内幕》报道,黑客试图通过从德国前总理Angela Merkel的手机号码向她发送短信来入侵Lagarde的移动设备。发送给欧洲央行的消息告诉Lagarde,Merkel希望通过WhatsApp与她沟通,因为WhatsApp更安全。 此次攻击之所以失败,是因为Lagarde对这条消息持怀疑态度,并通过电话联系了Merkel。黑客有兴趣接管各种消息服务(包括WhatsApp)上各种知名人士的账户。   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

CertiK:2022 上半年 Web3 项目已因黑客攻击损失超 20 亿美元

本周四,区块链审计与安全公司 CeriK 发表了 2022 年 2 季度“Web3 安全报告”。文中警告称,加密货币领域仍饱受黑客攻击、诈骗、网络钓鱼等问题困扰,同时还面临闪速借贷攻击(flash loan attacks)等相对较新的威胁。 (来自:CertiK Blog) CertiK 尤其关注闪贷类攻击威胁,这种去中心化金融机制,允许借款人在极端时间内访问大量的加密代币。 若被恶意利用,此类攻击可被用于在交易平台上操纵某款代币的价值、或购买项目中所有治理代币并投票撤回所有资金 —— 就像 4 月发生的 Beanstalk 事件那样。 具体说来是,仅在 2022 年前 6 个月,Web3 项目就因黑客攻击和漏洞利用而损失超 20 亿美元 —— 已大于 2021 全年的总和。 而在 2022 年 2 季度发生的 27 次闪贷攻击中,损失金额已达到 3.08 亿美元 —— 相较于今年 1 季度的 1400 万美元损失可谓是相当巨大。 与此同时,今年 1-2 季度的网络钓鱼攻击频率也有所增加。虽然前三个月仅为 106 次,但后三个月已翻至 290 次。 尴尬的是,Discord 已成为绝大多数网络钓鱼尝试的载体。一方面,这表明它是人们首选的加密货币 / NFT 社交场景。但另一方面,相关报告也指出了它长期存在的安全问题。 庆幸的是,项目创始人“卷款潜逃”的事件正变得不那么常见 —— 尽管偶尔还是有造成数千万美元的损失。 最后 CertiK 发现,今年 2 季度总共损失了 3746 万美元,较上一季度下降了 16.5% 。 报告将原因主要归结为当前的加密货币市场寒冬,这使得缺乏经验的投资者变得不那么容易被各种糖衣炮弹所愚弄。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1290027.htm 封面来源于网络,如有侵权请联系删除

哥斯达黎加政府部分网络系统因遭黑客攻击 仍处于关闭状态

截至当地时间4月22日,因遭到国际黑客攻击,哥斯达黎加部分政府公共服务网络仍处于关闭状态。哥斯达黎加总统阿尔瓦拉多此前一天对此表示谴责。他表示,哥斯达黎加不会向国际黑客组织妥协,目前有关部门正在加紧网络管理技术升级,加固网络安全,同时评估泄漏数据的规模和损失,与国际组织和公司合作,加紧恢复受损系统。 当地时间18日,哥斯达黎加财政部的网络系统就遭到黑客攻击,政府随即采取预防性措施,关闭了部分系统。该国养老金、公共系统薪酬支付以及税收、进出口系统均受到不同程度影响。 据当地媒体报道,目前已有包括社会保障、劳工部等在内的至少6个政府部门的网络系统遭到了黑客攻击。   转自 央视网  封面来源于网络,如有侵权请联系删除

超过 350 万俄罗斯互联网用户的账户被攻破 增长速度冠绝全球

Surfshark的一项研究显示,自3月开始入侵乌克兰以来,俄罗斯账户被攻破的次数比2月多136%。反过来,乌克兰在黑客攻击中充当受害者的场景比战争前的那个季度少67%。这些数字很可能是由于黑客组织Anonymous在冲突开始时宣布它将特意针对俄罗斯的事实。 sandr Valentij说。”泄露的电子邮件、密码、电话号码,甚至更多的敏感数据经常在暗网上出售,以后用于网络钓鱼攻击、勒索软件,甚至身份盗窃。从我们的最新数据可以看出,在过去几个月里,一些国家比其他国家更容易发生这种情况”。 美国连续第二个季度显示出数据泄露的积极下降趋势,2022年受影响的用户比上一季度减少了近50%,约250万用户被泄露。 波兰由于今年的网络安全攻击事件激增514%跃居全球第三位。该国媒体报道了今年年初的一波电话钓鱼攻击,试图引诱出受害者的信用卡信息。 前20个被入侵最多的国家的详细统计数字: Rank Country 2022 Q1 2021 Q4 Difference Change, % 1 Russia 3.55 M 3.19 M 360.89 K 11% 2 U.S. 2.49 M 4.68 M -2.19 M -47% 3 Poland 961.03 K 156.55 K 804.48 K 514% 4 France 721.17 K 607.16 K 114.01 K 19% 5 India 674.85 K 1.77 M -1.09 M -62% 6 Turkey 486.60 K 366.13 K 120.48 K 33% 7 Australia 430.30 K 230.28 K 200.03 K 87% 8 Indonesia 429.86 K 539.85 K -109.99 K -20% 9 Hong Kong 310.81 K 29.73 K 281.09 K 946% 10 Germany 305.97 K 388.40 K -82.43 K -21% 11 U.K. 295.66 K 420.03 K -124.37 K -30% 12 Brazil 285.06 K 1.45 M -1.16 M -80% 13 China 284.06 K 411.14 K -127.07 K -31% 14 Philippines 244.78 K 386.34 K -141.56 K -37% 15 Ukraine 207.50 K 633.72 K -426.22 K -67% 16 Spain 187.06 K 622.36 K -435.30 K -70% 17 Czechia 186.90 K 157.47 K 29.43 K 19% 18 Taiwan(China) 178.72 K 45.28 K 133.44 K 295% 19 Canada 175.01 K 466.60 K -291.60 K -63% 20 South Korea 166.15 K 2.14 M -1.97 M -92%   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1258355.htm 封面来源于网络,如有侵权请联系删除

针对 Okta 认证公司的黑客攻击使成众多大中型企业处于高度警戒状态

网络安全公司F-Secure正在对其企业安全业务进行品牌重塑,新名称为WithSecure,并设计了时髦的新标志。WithSecure以前被称为F-Secure Business,它将专注于企业安全产品和解决方案,而消费者安全产品和服务仍以现有的F-Secure名称提供。 据路透社报道,被全球数千家企业使用的认证技术方案公司Okta表示,它正在调查一个潜在的漏洞消息。披露这一消息时,黑客组织Lapsus$在其Telegram频道上发布了自称是Okta内部系统的截图,其中一张似乎显示了Okta的Slack频道,另一张是Cloudflare界面。 对Okta的任何黑客攻击都可能对依赖Okta来验证用户访问内部系统的公司、大学和政府机构产生重大影响。 Lapsus$在其Telegram频道中写道,他声称已经进入Okta的系统两个月了,但他说其重点是”只针对Okta客户”。《华尔街日报》指出,在最近的一份文件中,Okta说它在全球有超过15000个客户。它的网站上列出了Peloton、Sonos、T-Mobile和FCC等客户。 Okta发言人Chris Hollis在一份声明中试图淡化这一事件,并表示Okta没有发现持续攻击的证据。”2022年1月下旬,Okta检测到有人试图破坏为我们一个子处理器工作的第三方客户支持工程师的账户。该子处理器对此事进行了调查和控制”。霍利斯说。”我们相信网上分享的截图与这个一月的事件有关。” “根据我们迄今为止的调查,没有证据表明在1月份检测到的活动之外还有持续的恶意活动,”然而,Lapsus$在他们的Telegram频道中写道,它在过去几个月都拥有访问Okta的权限。 Lapsus$是一个黑客组织,它声称对影响NVIDIA、三星、微软和育碧的一些高调黑客入侵事件负责,在某些情况下甚至窃取了数百GB的机密数据。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1249831.htm 封面来源于网络,如有侵权请联系删除

黑客 100 万美元出售 NVIDIA LHR 源码,RTX 30 显卡挖矿可满血

前不久NVIDIA遭遇黑客勒索攻击,现在这些黑客来狠的了,以100万美元的价格出售LHR技术源码,可用于破解RTX 30显卡挖矿限制。对于黑客攻击,尽管NVIDIA表示影响不大,但是黑客盗窃的1TB数据依然是个巨大威胁,黑客组织LAPSUS$也据此威胁NVIDIA,提出了多个让人费解的要求,比如要求NVIDIA将驱动彻底开源。 这么高大上的要求让人以为黑客这是在做好事一样,只不过NVIDIA没可能满足这个要求。 之前黑客组织表示,如果NVIDIA不开源驱动,他们将在本周五放出重磅炸弹,公开近几年NVIDIA GPU的所有完整芯片设计、图形技术、计算技术资料,包括尚未正式发布的RTX 3090 Ti,以及未来规划。 不过现在还没到这一步,他们开始出售NVIDIA的技术源码了,现在放出的是LHR源码,要价是最低100万美元。 NVIDIA的LHR技术可以将RTX 30系列显卡的挖矿性能,特别是ETH以太坊算力降低50%,如果现在有了LHR源码,理论上可以让RTX 30 LHR显卡算力恢复满血,矿工们应该很有兴趣。 只不过现在时机不巧,ETH价格近来跌了不少,矿工们即便花100万美元买了源码破解显卡限制,估计也很难在ETH 2.0之前回本,这笔生意难做了。     (消息及封面来源:快科技)