标签: 黑客

黑客正在利用 Citrix NetScaler 网关漏洞,收集用户凭证

Security Affairs 网站披露,IBM X-Force 研究人员发现威胁攻击者正在利用 Citrix NetScaler 网关存在的CVE-2023-3519 漏洞(CVSS评分:9.8),开展大规模的凭证收集活动。 2023 年 7 月底,Citrix 警告客户 NetScaler 应用交付控制器(ADC)和网关中存在的 CVE-2023-3519 漏洞正在被恶意利用。据悉,该漏洞是一个代码注入漏洞,可导致未经验证的远程代码执行。 美国网络安全和基础设施安全局(CISA)也曾针对 CVE-2023-3519 发出过警示。CISA 透露威胁攻击者正在利用该漏洞在易受攻击的系统上投放 Web 外壳,其目标可能是部署在关键基础设施组织网络中的 NetScaler ADC 设备。 一个月后,非营利组织 Shadowserver Foundation 安全研究人员指出数百台 Citrix Netscaler ADC 和网关服务器已被网络攻击者破坏。 威胁攻击者正在“积极”利用漏洞 X-Force 在为一个客户端进行事件响应活动时发现上述网络攻击活动。客户端报告称在 NetScaler 安装时身份验证缓慢,攻击者利用该漏洞将恶意 Javascript 注入设备“index.html”登录页。 此后,X-Force 在发布的报告中表示附加到合法 “index.html “文件的脚本会加载一个额外远程 JavaScript 文件,该文件会将一个函数附加到 VPN 身份验证页面中的 “登录 “元素,该函数则会收集用户名和密码信息,并在身份验证期间将其发送到远程服务器。 值得一提的是,攻击链从威胁攻击者向”/gwtest/formssso? event=start&target=”发送网络请求时便已经开始了,触发 CVE-2023-3519 漏洞后,在 /netscaler/ns_gui/vpn 写入一个简单的 PHP web shell,一旦受害目标设备部署了 PHP web shell,攻击者就会检索设备上 “ns.conf “文件的内容。 然后,攻击者在 “index.html “中添加自定义 HTML 代码,该代码引用了托管在攻击者控制的基础架构上的远程 JavaScript 文件。 附加到 “index.html “的 JavaScript 代码检索并执行后,会将一个自定义函数附加到身份验证页面上的 “Log_On “按钮,恶意代码随及就能够收集身份验证表单中的数据(包括凭据),并通过 HTTP POST 方法将其发送到远程主机。 X-Force 安全研究人员发现本次网络攻击活动中还使用了多个域名,这些域名分别于 8 月 5 日、6 日和 14 日注册,并利用 Cloudflare 掩盖了域名的托管地。在安全研究人员确定威胁攻击者使用的 C2 基础设施后,确定了近 600 个唯一的受害者 IP 地址,这些地址托管着修改过的 NetScaler Gateway 登录页面。 分析显示,大多数受害者分布在美国和欧洲地区,虽然目前研究人员无法将这一活动与任何已知威胁组织联系起来,但已经提取到了入侵指标(IoCs)。   转自Freebuf,原文链接:https://www.freebuf.com/news/380066.html 封面来源于网络,如有侵权请联系删除

黑客篡改网店 404 页面窃取信用卡

近日,Akamai安全情报小组的研究人员发现黑客“创造性“地篡改电商网站的404页面来窃取用户的信用卡信息。(研究人员还发现另外一种攻击手法:将代码隐藏在HTML图像标签的“onerror”属性和图像二进制文件中,使其显示为Meta Pixel代码片段。) Akamai表示,此类Magecart盗卡活动主要针对使用Magento和WooCommerce的电商网站,一些食品和零售行业的知名品牌受到影响。 Akamai在报告中指出:“Magecart攻击者利用默认的404错误页面来隐藏和加载恶意卡窃取代码,这在之前的活动中从未见过。这种隐藏技术具有高度创新性,我们在之前的Magecart活动中从未见过。“ 研究者发现,伪装成元像素代码片段或者隐藏在受感染结账页面上的浏览器加载程序会向名为“icons”的相对路径发起获取请求,但由于网站上不存在该路径,因此该请求会导致“404NotFound”错误页面。 该加载程序包含一个正则表达式匹配,用于在404页面返回的HTML中搜索特定字符串,研究人员对该字符串解码发现了一个隐藏在所有404页面中的JavaScript浏览器(下图): 研究者指出,篡改404页面的方法有助于逃避网络流量监控工具的检测,因为该请求看起来像是良性的图像获取事件。然而,解码Base64字符串会泄露个人和信用卡信息。 篡改404页面的案例也凸显了信用卡盗窃攻击不断变化的策略和攻击手段,网站管理员越来越难以在受感染的网站上找到恶意代码并对其进行清理。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/hAZAiteXN87cfLZc16JGSg 封面来源于网络,如有侵权请联系删除

黑客组织 USDoD 再次登场:全球近 6 万人信息泄露,信用机构恐慌

研究人员声称,与之前的重大违规事件有关的臭名昭著的黑客组织已经泄露了从信用机构TransUnion窃取的数GB个人数据。一个专门收集恶意软件样本的网站 vx-underground 表示,一名绰号为“USDoD”的个人发布了一个3GB的数据库,其中包含58,505名个人的个人身份信息(PII)。 尽管没有关于这些人是客户还是员工的信息,但考虑到该公司的规模,至少部分所获取的PII似乎来自客户。 Vx-underground在X(以前称为Twitter)上的一篇帖子中表示:“该数据库似乎于2022年3月2日遭到泄露。这个泄露的数据库包含全球各地个人的信息,包括美洲(南北美洲)以及欧洲。” 所获取的PII包括名字和姓氏、TransUnion内部标识符、护照信息(包括出生地点和日期)、婚姻状况、年龄、雇主信息、信用评分和贷款信息。 对网络钓鱼攻击者来说,这是一个重要的宝库,可以用来对受害者进行后续欺诈攻击。 Emsisoft威胁分析师Brett Callow 在X上发表的另一篇文章显示,USDoD在BreachForums上发布了这些数据,上周他们曾在该网站上共享了从3200家空客供应商窃取的个人信息。 当时,USDoD声称与一个名为Ransomed的勒索软件组织合作。该组织已经暗示,航空航天行业的更多受害者可能很快就会被攻破,其中包括美国国防承包商洛克希德·马丁公司和雷神公司。Vx underground还声称,这一黑客组织已经向北约方面进攻。 Radiant Logic信息安全官Chad McDonald认为,如果TransUnion违规行为是合法的,那么它应该提醒组织采取积极措施防止违规行为。 他补充道:“企业很容易在身份数据方面遇到困难,无论是身份孤岛、重复还是异常——缺乏身份可见性和管理都可能导致对企业资源的访问不适当或过时。通过采取身份优先的安全方法,并将身份数据整合到一个单一的、经过强化的数据存储中,可以避免外部和内部的数据泄露。” 有趣的是,数据库泄露的日期似乎与去年TransUnion南非业务发生的勒索软件事件一致,当时黑客组织要求信用机构支付1500万美元赎金。   转自E安全,原文链接:https://mp.weixin.qq.com/s/21a9ISmzORJ44PoPz6smeg 封面来源于网络,如有侵权请联系删除

伊朗黑客利用 Zoho 和 Fortinet 关键漏洞入侵美国航空组织

CISA、FBI和美国网络司令部(USCYBERCOM)于本周四(9月7日)发布的一份联合报告显示,国家支持的黑客组织利用针对Zoho和Fortinet关键漏洞攻击了美国一家航空组织。 此次攻击背后的威胁组织尚未公布,联合公告中也并未将攻击者与特定国家联系起来,但USCYBERCOM的新闻稿中将此次攻击活动和伊朗黑客联系了起来。 CISA方面声称,黑客组织至少从 1 月份开始就入侵了航空组织网络。他们此前入侵了一台运行 Zoho ManageEngine ServiceDesk Plus 和 Fortinet 防火墙的互联网外露服务器。 CISA、FBI和CNMF在公告中提到,有高级持续威胁(APT)行为者利用CVE-2022-47966漏洞非法访问了一个面向公众的应用程序(Zoho ManageEngine ServiceDesk Plus),并在其网络中建立了持久性。 该漏洞允许黑客在 ManageEngine 应用程序上远程执行代码。还有其他 APT 行为者利用 CVE-2022-42475 在组织的防火墙设备上建立存在。 正如这三个美国机构所警告的那样,这些威胁组织经常会搜索那些面向互联网却没有打补丁的设备。在渗入目标网络后,攻击者会在被黑的网络基础设施组件上保持持久性。这些网络设备很可能会被用作受害者网络内横向移动的基础或者恶意基础设施。 美国国家安全局建人们采取措施以确保基础设施的安全,这些措施包括但不限于保护所有系统免受所有已知漏洞的攻击、监控远程访问软件的未经授权使用,以及删除不必要(已禁用)的账户和组(尤其是特权账户)。 攻击和确保系统安全的警告 今年 1 月,CISA 下令联邦机构保护其系统免受 CVE-2022-47966 漏洞的攻击,几天后,网上发布了概念验证 (PoC) 漏洞利用代码,威胁方开始攻击未打补丁的 ManageEngine 实例,以打开反向外壳。 在 CISA 发出警告几个月后,朝鲜 Lazarus 黑客组织也开始利用 Zoho 漏洞,成功入侵了医疗机构和一家互联网骨干基础设施提供商。 联邦调查局和 CISA 就国家支持的组织利用 ManageEngine 漏洞攻击关键基础设施,包括金融服务和医疗保健发布了其他多条警报。 正如Fortinet在1月份披露的那样,CVE-2022-42475 FortiOS SSL-VPN漏洞在针对政府组织和相关目标的攻击中也被作为零日漏洞加以利用。 Fortinet 曾在去年11月28日修复了该漏洞,但并未公布该漏洞被利用的具体信息。不过Fortinet 自12 月中旬后已经开始敦促客户为其设备打上补丁,以确保设备安全。 转自Freebuf,原文链接:https://www.freebuf.com/news/377479.html 封面来源于网络,如有侵权请联系删除

必胜客遭黑客组织入侵,数百万客户数据被盗

攻击者利用AWS中的漏洞入侵系统,窃取了超过3000万行机密信息。 黑客组织ShinyHunters最近表示,它已经访问了澳大利亚比萨饼店连锁店Pizza Hut 100多万客户的数据。攻击者表示,他们在1-2个月前利用AWS中的漏洞入侵系统,窃取了超过3000万行机密信息。 黑客发布的样本包含订单信息,包括姓名、地址、电话号码和客户的加密银行卡数据。专家核实了被盗数据的真实性。 ShinyHunters黑客要求30万美元删除被盗信息。该组织已经在公共领域发布了拒绝支付赎金的公司的数据。到目前为止,澳大利亚的Pizza Hut还没有公开评论这一事件,也没有回应攻击者的要求。该公司的官方网站和社交媒体上也没有任何关于黑客攻击的信息或通知客户。当地媒体向Pizza Hut管理层提出的数据盗窃问题也没有得到答复。 被盗的数据可能被用于从银行卡上窃取资金、钓鱼攻击和其他犯罪目的。这一事件威胁到澳大利亚数百万披萨连锁店客户的安全。 尽管这一事件规模巨大,但并未超越今年澳大利亚发生的另一个重大事件。黑客3月对澳大利亚Latitude集团的袭击实际上使该公司破产,但奇迹般地没有完全摧毁其业务,这在很大程度上归功于良好的管理和许多缓解措施。 这些事件暴露了大公司易受黑客攻击的脆弱性,并强调了确保公司内部数据以及客户、合作伙伴和员工的机密信息得到可靠保护的重要性。窃取数百万人的个人数据是一种严重的犯罪行为,会给企业带来重大的声誉和财务风险。     转自安全内参,原文链接:https://www.secrss.com/articles/58568 封面来源于网络,如有侵权请联系删除

越南黑客横扫社交媒体:Facebook 和 Meta 账户成攻击焦点

根据WithSecure发布的一份新报告,针对Meta Business和Facebook账户的网络攻击在越南的犯罪分子中越来越受欢迎。通常,这些黑客利用通过电子邮件、社交媒体或类似手段共享的各种引诱主题(包括OpenAI的ChatGPT、谷歌的Bard、流行软件如Notepad++,甚至广告和工作机会),操纵受害者感染信息窃取恶意软件。 感染后,恶意软件会窃取各种信息,包括Facebook会话cookie和登录凭据,使攻击者能够访问目标帐户。一些恶意软件植入还可以劫持账户,并通过受害者的机器自动运行欺诈广告。 其他网络罪犯的推动者 访问这些账户为攻击者提供了一些赚钱的机会,例如勒索、诽谤,或者更值得注意的是,利用受害者的资金或信用发布欺诈广告。 一般来说,这些组织向其他网络犯罪分子出售广告,要么收取费用,要么分享业务。这使他们成为其他网络犯罪分子的推动者,最终伤害了企业、平台和用户。此外,他们可以出售大量窃取的信息,这提供了额外的收入来源,也为受害者带来了更多问题。 Ducktail和Duckport 报告还深入探讨了参与这些袭击的两个威胁集群,Ducktail和Duckport。 Ducktail在过去六个月内活动激增,最近开始瞄准X(前身为Twitter)广告账户和Meta Business Ads。它还加强了规避和反分析技术,以避免被发现。 Duckport与Ducktail非常相似,但它也有独特的功能,例如可以截图或滥用在线笔记共享服务,作为其指挥和控制链的一部分。 这些不同但相似的团体的参与表明,在这一领域活动的对手之间有一定程度的合作。这些群体可能从共同的人才库中获取专业知识,也可能在信息共享框架内运作,以交流有效战略。此外,不能忽视提供类似于勒索软件服务模式的中介机构的潜在参与。威胁事件的不断增长,表明这些攻击取得了一定程度的成功。 根据Statista的数据,Meta是全球广告收入第二大广告平台,2023年5月占全球广告市场的23.8%。WithSecure报告评论称:“这一成功自然吸引了希望滥用该平台的威胁行为者。”     转自E安全,原文链接:https://mp.weixin.qq.com/s/LG9PAdcHHlg-MXZj1j6WBA 封面来源于网络,如有侵权请联系删除

中国成 MinIO 云存储漏洞的重灾区

本周一,Security Joes安全研究人员报告称发现黑客正在利用两个已公开的MinIO对象存储系统漏洞入侵云平台和企业网络执行任意代码,窃取私密信息甚至接管服务器,且不会被传统的基于签名的安全检测机制发现! MinIO是一种开源高性能(非本机)对象存储系统服务,提供与Amazon S3的兼容性,并能够存储大小高达50TB的非结构化数据、日志、备份和容器映像。 由于MinIO的高性能和多功能(特别是对于大规模AI/ML和数据湖应用程序),使其对初创公司和大型企业都颇具吸引力,是当下流行的、经济高效的非本机对象存储系统平台。 Security Joes事件响应人员发现,黑客攻击中利用的两个漏洞(统称Evil MinIO漏洞)分别是CVE-2023-28432(CVSS评分7.5)和CVE-2023-28434(CVSS评分8.8),这两个高严重性漏洞影响2023-03-20发布的T20-16-18Z之前的所有MinIO版本。 虽然这两个漏洞已由供应商于2023年3月3日披露并修复,但其漏洞利用代码已被发布到Github。 Security Joes警告称,(通过Shodan搜索)公共互联网上暴露了52125个MinIO实例,其中约62%都运行着存在攻击漏洞的软件版本。中国是Evil MinIO漏洞的重灾区,有多达29243个实例暴露(包括8343个阿里云实例和4198个腾讯云实例): 安全专家呼吁全球云系统管理员迅速采取行动,尽快部署可用的安全更新,以保护其资产免受MinIO漏洞攻击者的侵害。 “Evil MinIO”攻击 在一次事件响应过程中,Security Joes分析师发现攻击者试图安装代码中添加了远程访问后门的MinIO恶意版本(名为Evil MinIO),该版本可在GitHub上找到。 攻击者将CVE-2023-28432信息泄露和CVE-2023-28434漏洞关联起来,用MinIO恶意版本替换原来MinIO软件。 此次攻击事件中,攻击者首先使用社会工程手段欺骗DevOPS工程师将MinIO降级到受漏洞影响的早期版本。然后,黑客利用CVE-2023-28432远程访问服务器的环境变量,包括MINIO_SECRET_KEY和MINIO_ROOT_PASSWORD变量。(这个漏洞利用了MinIO依赖环境变量来配置管理员凭据。换句话说,攻击者通过一个请求就可以检索易受攻击实例的管理员账号) 这些管理账号允许黑客使用MinIO客户端访问MinIO管理控制台。使用此客户端,攻击者将软件更新URL修改为他们控制的URL,以推送恶意更新(MinIO的恶意版本)。 接下来,攻击者还会通过漏洞利用链使用CVE-2023-28434漏洞将合法的.go源代码文件替换为被篡改的文件。 恶意(更新)的MinIO与合法版本的功能相同,但添加了后门代码,允许通过以下URL(图1)远程执行命令(图2)到受感染的服务器: 图1 图2:远程执行命令的函数 在Security Joes监测到的事件中,分析人员看到攻击者使用此后门运行Bash命令并下载Python脚本(下图)。 图3:在被入侵端点中检测到的活动 被入侵端点扮演内置后门的角色,使未经授权的个人能够在运行应用程序的主机上执行命令。” “值得注意的是,攻击者所执行的命令继承了启动应用程序的用户的系统权限。在本次网络攻击事件中,DevOps工程师由于安全实践不足,使用root权限启动了应用程序。”研究人员补充道。 Security Joes报告称,尽管该工具一个月前就已发布,但Virus Total扫描平台上的引擎并未检测到Evil MinIO中的后门。 图4:MinIO恶意版本(EvilMinIO)中的后门功能 后继攻击阶段活动 成功入侵对象存储系统后,攻击者会与命令和控制(C2)服务器建立通信通道,从该服务器获取后继攻击阶段所需的额外有效负载。 这些有效负载在Linux系统中通过“curl”或“wget”下载,在Windows系统中通过“winhttpjs.bat”或“bitsadmin”下载,包含以下内容: 系统分析脚本:收集系统信息,例如用户详细信息、内存、cronjobs和磁盘使用情况。 网络侦察脚本:识别可访问的网络接口、主机和端口。 Windows帐户创建脚本:在受感染的系统上创建名为“support”或“servicemanager”的用户帐户。 PING扫描脚本:使用asyncio Python模块识别受感染网络中的可访问资产。 类似China Chopper的webshell:一种单行webshell,与China Chopper具有相似之处。 Security Joes还在报告中公布了MinIO漏洞的入侵指标和Yara规则(链接在文末)。 总结:非本机对象存储是一把双刃剑 虽然非本机对象存储解决方案提供了灵活性、可扩展性和不受供应商锁定等引人注目的优势,但它们也带来了一系列安全挑战。当此类解决方案从不太可靠的来源获取或集成到复杂的多云环境中时,这些风险就会放大。因此,努力践行安全最佳实践对于积极采用此类技术的企业来说尤为重要。     转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/lV0ZjSCRiNA5qaDZ6JcSPQ 封面来源于网络,如有侵权请联系删除

Freecycle 出现大规模数据泄露事件,影响 700 万用户

Freecycle是一个致力于交换二手物品的在线论坛,拥有来自全球5300多个地方城镇的近1100万名用户。该论坛近日发生了大规模数据泄露事件,700 多万用户受到影响。 该组织称是在上周三(8月30日)发现这一漏洞的,而在此之前几周,有威胁行为者在一个黑客论坛上出售被盗数据,并警告受影响者立即更换密码。 据 Freecycle 称,此次被盗取的信息仅包括用户名、用户 ID、电子邮件地址和 MD5 加密密码。 从出售被盗信息的威胁行为者分享的截图来看,Freecycle 创始人兼执行董事Deron Beal的身份信息在此次事件中被盗,这才使得威胁行为者可以完全访问会员信息和论坛帖子。 Beal 在主页上发布的通知中警告称,Freecycle.org于8月30日发生了数据泄露事件,因此建议所有会员尽快更改密码,对此带来的不便深表歉意。 Freecycle 数据出售,图源:BleepingComputer Freecycle建议在其他在线服务中使用相同密码的用户更改密码,以防账户被盗。要重置 Freecycle 密码,可使用以下两种方法之一: 从个人档案的设置向下滚动到密码重置部分 从密码重置页面通过电子邮件发送 用户应注意,由于 Freecycle 的 “电子邮件系统目前非常繁忙”,通过电子邮件重置密码的过程可能会出现延迟(最长一小时)。 Freecycle 表示,在获知数据泄露事件后,该公司也向有关部门报告了这一事件。 同时,也提醒用户注意,虽然大多数电子邮件提供商在过滤垃圾邮件方面做得很好,但您可能会发现收到的垃圾邮件比平时多。 请一如既往地对网络钓鱼邮件保持警惕,避免点击邮件中的链接,以及不要轻易下载附件。     转自Freebuf,原文链接:https://www.freebuf.com/news/377077.html 封面来源于网络,如有侵权请联系删除

与俄有关黑客入侵英国绝密情报网站!军事基地、情报机构、监狱深陷危机

英国军事和情报网站的绝密安全信息已被与俄罗斯有关的黑客在网上泄露,攻击者发布了数千页的数据,这些数据可以帮助犯罪分子进入HMNB克莱德核潜艇基地、波顿当化学武器实验室和GCHQ监听站。其潜在后果简直是灾难性的。此外,该漏洞暴露了与高安全性监狱和对国家网络防御至关重要的军事设施有关的关键数据。 所有这一切都随着黑客瞄准Zaun的数据库而展开,Zaun是一家以为高风险站点制造安全围栏而闻名的公司。被盗数据随后被存放在暗网上,只能通过专用软件访问。 令人不安的军火库 也许从这次违规中出现的最令人不安的启示是被盗数据的数量和严重性。有关位于苏格兰西海岸的HMNB Clyde核潜艇基地的信息现已暴露给潜在的对手。这些数据落入坏人之手的后果简直是噩梦。波顿唐化学武器实验室是一个致力于研究化学和生物威胁的设施,泄露的数据如果被利用,可能会成为难以想象的破坏事件。 此外,该漏洞暴露了GCHQ监听站的内部运作,这是负责监控通信和收集重要情报的情报机构中的重要齿轮。任何对其安全的攻击都会影响到国家抵御外部威胁的能力。 除了这些备受瞩目的目标外,黑客还获得了有关高安全性监狱的信息,放大了此违规行为带来的风险。掌握监狱安全措施的知识可以用来策划越狱或策划对这些设施的攻击。此外,该国网络防御不可或缺的军事站点也遭到破坏。这对国家抵御网络攻击的能力构成了直接威胁,可能为关键基础设施的灾难性破坏打开大门。 紧急警钟 此次泄露事件引发了人们对英国最敏感网站的脆弱性以及网络犯罪分子所构成的迫在眉睫的威胁的严重质疑,这些犯罪分子甚至有能力渗透到最坚固的安全系统。下议院国防特别委员会成员、工党议员凯文·琼斯发出严厉警告:“这可能对我们一些最敏感站点的安全造成非常大的损害。政府需要解释为什么这家公司的计算机系统如此脆弱。任何为潜在敌人提供安全安排的信息都值得高度关注。” 这一违规行为的影响是深远的,动摇了英国国家安全基础设施的基础。这场灾难的中心是Zaun,尽管它负责保护美国一些最关键的网站,但该公司的计算机系统被黑客利用,暴露了英国国家安全盔甲上的一个缺口。     转自E安全,原文链接:https://mp.weixin.qq.com/s/LFBZo6U4xtVTqo-Y-0fhFw 封面来源于网络,如有侵权请联系删除

狂妄黑客,集中被捕

(上图为黑客网上发布的小广告) 2023年8月,四川遂宁船山公安成功打掉一本地网络“黑客”犯罪团伙,侦破非法侵犯公民个人信息、非法控制计算机信息系统、非法获取计算机信息系统数据、破坏计算机信息系统等系列案件。 工作室网发“服务广告”警方发现端倪 2023年7月中旬,遂宁船山公安在某短视频平台上发现,有用户发布了上述狂妄、骄傲的“服务广告”。 网安民警敏锐地意识到,信息背后很可能隐藏着“见不得光”的勾当。 经过调查民警发现,该“工作室”涉及的“服务”有:DDOS网站攻击、APP系统渗透、指定IP电脑和手机远控,出售攻击软件和教程等。 随着网安民警接下来几日的深入侦查,发现这个“工作室”团伙近期正在入侵某房产网和某购物网APP。 遂宁船山公安立即成立专案组,对该案件展开集中攻坚。 嫌疑人吹嘘“骄人战绩”犯罪团伙浮出水面 侦查发现,该“工作室”中的一名成员不仅在短视频平台发布“服务”信息,还在其他网络平台聊天,大肆吹嘘自己的高超技术,宣扬自己的“团队”利用黑客技术攻击境内外网站非法牟利的“骄人战绩”。 侦察民警通过对数据的进一步分析研判,发现该名成员并没有像他吹嘘的那样神通广大。实际上他在该团伙中只负责数据销售、资金结算和技术寻租等前端犯罪活动,而在他的背后还隐藏着一个专业的犯罪团伙。 以他为突破口,警方连日奋战,截至7月底,全面掌握了这一黑客团伙的组织架构和团伙成员信息,团伙头目奉某、唐某浮出水面。 倒卖大量公民私密信息,警方集中抓捕收网 8月3日晚,专案组兵分三路集中收网抓捕,同时在遂宁市城区某网络技术工作室、河东新区某电竞酒店、内江市资中县一民宿内挡获正在实施攻击网站盗窃用户数据的犯罪行为的嫌疑人4名,现场查扣大量用于作案的网络技术设备。     转自Freebuf,原文链接:https://www.freebuf.com/news/376937.html 封面来源于网络,如有侵权请联系删除