标签: 黑客

疑似俄罗斯黑客用二手宝马广告诱骗西方驻乌外交官

Bleeping Computer 网站披露,疑似具有俄罗斯背景的黑客组织 APT29(又名 Nobelium,Cloaked Ursa)正在使用二手宝马汽车广告等非常规性”诱饵“,引诱西方驻乌克兰外交官点击带有恶意软件的链接。 过去两年,APT29 组织针对北约、欧盟和乌克兰等地的高价值目标,使用带有外交政策主题的网络钓鱼电子邮件或虚假网站,通过秘密后门感染目标受害者。Palo Alto Network Unit 42 团队在发布的一份报告中指出 APT29 组织“进化”了其网络钓鱼策略,目前已经开始使用对网络钓鱼电子邮件收件人更具吸引力的诱饵。 据悉,2023 年 4 月, 一名准备离开乌克兰的波兰外交官发布了合法汽车出售广告,网络威胁攻击者拦截和模仿了该广告,并在广告中嵌入了恶意软件,之后将其发送给在基辅工作的其他数十名外国外交官, APT29 发送的恶意传单(Unit 42 团队) 一旦收件人点击恶意文档中嵌入的“获取更高质量的照片”链接时,便会被重定向到一个 HTML 页面,该页面通过 HTML 传递恶意 ISO 文件有效载荷。  (HTML 走私是一种用于网络钓鱼活动的技术,使用 HTML5 和 JavaScript 将恶意有效载荷隐藏在 HTML 附件或网页的编码字符串中。) 当用户打开附件或点击链接时,浏览器会对这些字符串进行解码,这时候恶意代码会被混淆,并且只有在浏览器中呈现时才会被解码,网络攻击者使用该技术有助于规避安全软件。 据悉,ISO 文件主要包含九张 PNG 图像,但实际上是 LNK 文件,它们可触发下图所示的感染链。 Unit 42 团队观察到的感染链 当受害目标打开任何伪装成 PNG 图像的 LNK 文件时,就会启动一个合法的可执行文件,该文件使用 DLL侧载将 shellcode 注入内存中的当前进程。 ISO 档案中包含的伪造PNG文件(Unit 42 团队) Unit 42 团队指出此次网络攻击活动主要针对基辅 80 多个外国使团中至少有22个使团,其中主要包括美国、加拿大、土耳其、西班牙、荷兰、希腊、爱沙尼亚和丹麦的使团。目前,受害目标的感染率尚不清楚。 值得一提的是,大约 80% 收到恶意传单的电子邮件地址是公开在互联网上的,由此可以看出,APT29 黑客组织一定是通过破坏目标外交官账户和情报收集获得另外 20% 的电子邮件地址。 以乌克兰大使馆为目标(Unit 42 团队) APT29 组织最近发动的另一个网络钓鱼的例子是 2023 年初发送给土耳其外交部的一份 PDF,该 PDF 指导为 2 月袭击土耳其南部的地震提供人道主义援助。Unit 42 团队表示由于攻击利用了绝佳的时机,该恶意 PDF 文件很可能在外交部员工之间共享,并被转发给土耳其其他组织。 最后,Unit 42 团队指出随着俄罗斯和乌克兰双方冲突的持续以及北约内部不断变化的事态有可能改变地缘政治格局,预计俄罗斯网络间谍组织将继续甚至加强针对外交使团的攻击。     转自Freebuf,原文链接:https://www.freebuf.com/news/371931.html 封面来源于网络,如有侵权请联系删除

匿名苏丹的网络攻击仍在继续: 继微软之后拳头游戏成为最新目标

黑客组织 “匿名苏丹 “声称,它对美国视频游戏开发商和出版商Riot Games发起了分布式拒绝服务(DDoS)攻击。 据称匿名苏丹的目标是Riot Games的登录门户,该组织在Telegram帖子中宣布,这次攻击持续了30分钟至1小时。然而根据初步调查发现,Riot Games网站仍然活跃,没有受到影响。威胁情报部门也没有证实这一说法的真实性。 巧合的是,这次所谓的攻击发生在该公司宣布将放暑假的两天后。 如果得到证实,这将是Riot Games遭受到的第二次大规模网络攻击事件。 目前相关人员已经联系了Riot Games的媒体团队,以确认这一事件。但是尚未得到该公司的回应。 针对Riot Games的网络攻击: 深入了解过去 因开发多人竞技MOBA类游戏《英雄联盟》而闻名的Riot Games一直面临着反复出现的网络威胁。 今年1月,该公司承认受到了网络攻击,并在其推特账户上特别描述为 “社会工程攻击”。 在推特上的一系列帖子中,Riot Games向其广泛的用户群保证,在这次漏洞中没有玩家数据或个人信息被泄露。 但是,该公司承认其一些流行游戏的源代码被盗,此次的攻击的严重性不言而喻。 随后,攻击者要求1000万美元的高额赎金,威胁要透露被盗源代码。 Riot Games 果断拒绝了这个要求。并在当天公开表示:“今天,我们收到了一封赎金邮件。不用说,我们不会付钱”。 尽管 Riot Games 也承认网络攻击扰乱了他们的构建环境,并可能导致后续的一系列问题,但该公司确信没有玩家数据或个人信息被泄露。 匿名苏丹: 无休止的网络威胁 首先,我们要明确的是,匿名苏丹组织并不是网络威胁领域的一个新加入者。他们更像是一个成熟的组织。匿名苏丹因其针对西方实体的DDoS攻击而闻名,据传与Killnet等亲俄黑客组织也有关联。 在这次对Riot Games的DDoS攻击后,紧接着该组织声称对各种媒体公司的攻击负责。攻击的受害者包括法新社(AFP)、希伯来电台103 FM和第七频道等知名机构。 虽然,目前驱使“匿名苏丹”攻击Riot Games的动机仍然是个谜,这也侧面反映了这类黑客组织的不可预测性。 但是从其一系列的攻击来看,高知名度的公司极有可能成为他们优先针对的目标。 匿名苏丹和微软: 谁是真相 这是一个复杂的故事,匿名苏丹之前曾与另一个科技巨头微软有过一次“交锋”。 这个黑客组织声称成功入侵了该公司的服务器,并盗取了3000多万个客户账户的凭证。 然而,微软却提出了一个截然不同的说法。该公司强烈否认客户信息遭到泄露,这也为真相蒙上了一层阴影。 虽然微软否认其客户账户被入侵,但它确实承认了匿名苏丹造成的一些干扰。 该公司承认,匿名苏丹黑客组织是6月初的服务中断和断电的罪魁祸首。这些干扰影响了几个关键的微软服务,包括Azure、Outlook和OneDrive。 这其中最有争议的是,该黑客组织声称已经访问了一个包含3000多万个微软账户、电子邮件和密码的大型数据库。而微软否认了这件事。 最后,匿名苏丹以5万美元的价格出售这个数据库。他们邀请感兴趣的买家与他们的Telegram机器人沟通。     转自Freebuf,原文链接:https://www.freebuf.com/news/371264.html 封面来源于网络,如有侵权请联系删除

台积电被勒索 7000 万美元,“甩锅”第三方

上周四,LockBit勒索软件团伙的附属机构之一“国家危害机构”(National Hazard Agency)在其泄密站点上分享了被盗的台积电文件目录列表的屏幕截图,并要求台积电在8月6日最后期限之前支付7000万美元(编者:本文发稿时,Lockbit已在泄漏站点公布了台积电被盗数据)。 “国家危害机构”宣称,台积电如果未能支付赎金将导致黑客组织公开泄露其信息,包括台积电IT网络的网络登录凭据。台积电(TSMC)发布公告将所遭受的LockBit勒索软件攻击归咎于第三方设备供应商的漏洞,导致攻击者能够获取台积电在其企业网络中使用的一些服务器的(编者:供应商默认)设置。根据台积电的公告,导致数据泄漏的第三方供应商是中国台湾系统集成商Kinmax Technology,但未透露泄露数据的性质。 台积电表示:“台积电最近意识到我们的一家IT硬件供应商遭遇了网络安全事件,导致与服务器初始设置和配置相关的信息泄露。” 台积电“甩锅”第三方 台积电声称,第三方供应商Kinmax是一家与惠普、微软、VMware、思科和Fortinet等领先技术公司合作的系统集成商,其自身的系统漏洞使其客户也面临威胁。不过,台积电表示,此次安全漏洞“并未直接影响台积电的业务运营,也没有泄露任何台积电的客户信息”。“事件发生后,台积电已立即按照该公司的安全协议和标准操作程序终止与该供应商的数据交换。”但是“国家危害机构”表示,准备发布一份所谓的台积电网络“入口点”清单以及相关的密码和登录信息。 Grip Security首席执行官兼联合创始人Lior Yaari表示:“此次泄露事件很好地说明了机器身份与员工身份同样重要。”“数据无处不在,任何人都可以从任何地方访问。能同时保护员工和机器身份的公司将比其它公司更安全。” Kinmax道歉并淡化事件影响 据悉,Kinmax已向其客户发函,通报其在6月29日内部测试环境中发现的网络入侵,攻击者未经授权访问了系统安装准备信息。Kinmax信中写道:“泄露的内容主要包括该公司向客户提供的系统安装准备的默认配置,目前尚未对客户造成任何损害,客户也没有被黑客攻击。”台积电和Kinmax均未公开证实LockBit宣称的获取了台积电关键数据的说法。双方均未透露是否愿意支付7000万美元的要求。 Kinmax泄露事件发生两周前,美国司法部宣布逮捕了20岁的俄罗斯公民Ruslan Magomedovich Astamirov(АСТАМИРОВ、Руслан Магомедовичь),原因是他涉嫌参与美国和其他地方的多起LockBit勒索软件攻击。一天前,LockBit网站宣称入侵了印度制药公司Granules India,并公布所窃取的大量文件。 截止本文发稿,Lockbit已经公开泄漏台积电数据。     转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/aXhZUl5F_Pwp05StuMGnSA 封面来源于网络,如有侵权请联系删除

“SiegedSec”黑客活动已席卷美国5个州

近日,美国多个州的官员正在调查一个涉嫌出于“政治动机”的黑客组织的指控,该组织声称与地方政府相关的网站遭到破坏有关。 SiegedSec 组织在 Telegram 上声称五个国营网站遭受了网络攻击: 内布拉斯加州最高法院内联网 南达科他州委员会 德克萨斯州 BHEC 个人信息 宾夕法尼亚州提供商自助服务 南卡罗来纳州刑事司法信息服务 (CJIS) 该组织还分享了被破坏网站的照片以及据称被盗的数据。帖子中没有说明袭击动机,但在之前对德克萨斯州、肯塔基州和阿肯色州政府机构的袭击中,该组织明确提到了引发袭击的政治问题。 内布拉斯加州司法部门的州法院管理员科里·斯蒂尔 (Corey Steel) 表示,法院和缓刑管理办公室 (AOCP) 于上周三获悉其内网系统遭到攻击。 “AOCP 立即开始审查内联网日志,以确定攻击的性质和范围。在调查过程中,声称发起攻击的组织发现并发布了我们内联网网站的屏幕截图,”斯蒂尔说。 “内布拉斯加州司法部门内网与其他州的政府实体一起成为攻击目标。与法庭案件或个人身份信息相关的敏感数据没有受到泄露。” 斯蒂尔补充说,他们仍在调查这一事件,以“评估违规程度、识别漏洞并加强”他们的安全态势。他说,针对这次袭击,我们正在实施保障措施和加强措施。 南达科他州信息和电信局代表 Dan Hoblick 表示,南达科他州委员会和委员会遭受的攻击并未泄露任何敏感信息。 该网站是一个集中门户,任何人都可以获取有关特定行业委员会或委员会的信息,例如南达科他州技术专业委员会、南达科他州银行委员会、南达科他州房地产委员会等。 德克萨斯州发生的这起事件是本周 SiegedSec 攻击者袭击沃斯堡政府后发生的第二起事件,主要针对德克萨斯州行为健康执行委员会。该组织执行董事 Darrel Spinks 表示,在收到 Recorded Future News 有关该事件的询问后,他向 IT 员工和德克萨斯州信息资源部 (DIR) 通报了该事件。 “根据 IT 工作人员和 DIR 提供的信息和回复,德克萨斯州行为健康执行委员会 (BHEC) 并未遭到黑客攻击”他声称,但拒绝回答其他几个问题。 宾夕法尼亚州的提供者自助服务网站位于宾夕法尼亚州人类服务部内,是一个为该州儿童保育行业的个人和公司提供的平台。宾夕法尼亚州行政办公室和州长办公室的几名官员拒绝就影响该网站的攻击发表评论。 南卡罗来纳州总检察长办公室表示,它并不控制南卡罗来纳州刑事司法信息服务 (CJIS) 网站,该网站已被 SiegedSec 列出。南卡罗来纳州执法部门是一个刑事司法信息存储库,涉及“收集、处理、存储和传播犯罪数据以及犯罪识别和记录信息”。 SiegedSec 表示,它从德克萨斯州、宾夕法尼亚州、内布拉斯加州和南卡罗来纳州的网站窃取了数据。对南达科他州和宾夕法尼亚州的攻击还涉及网站篡改。数据泄露研究员 Nick Ascoli 几个月来一直在跟踪 SiegedSec,并表示他们的组织刚刚结束了针对哥伦比亚政府的名为 #OpColombia 的激进进攻活动。 “迄今为止,SiegedSecs 的任务涉及泄露被盗数据并破坏目标资源。在此次活动之前,其最引人注目的目标是俄罗斯的各种商业和政府组织(Sieged 声称已将其关闭),以及针对南美政府、软件公司和医疗保健提供商的各种小型活动,”他说。 由于 SiegedSec 行动的黑客行为性质,他们在这些攻击背后没有经济动机,也不会向受害者索要金钱。     转自E安全,原文链接:https://mp.weixin.qq.com/s/8FJ-IV67gED2QsV2twEELg 封面来源于网络,如有侵权请联系删除

受害者猛增,新勒索软件团伙 8Base 开始“声名鹊起”

据BleepingComputer 6月28日消息,8Base 勒索软件团伙正在针对世界各地的企业组织进行双重勒索攻击,自 6 月初以来,新增受害者正源源不断地增加。 该勒索软件团伙于 2022 年 3 月首次出现,最开始时相对低调,较少发生明显的攻击行为。但到了6 月,攻击活动开始激增,到目前为止,8Base 已在其暗网勒索网站上列出了 35 名受害者,有时甚至会同时公布多达 6 名受害者。 自 2022 年 3 月以来的基本活动趋势 8Base于今年5月推出了据泄露网站,且自称是“诚实而简单”的渗透测试人员,主要目标是针对那些忽视员工和客户数据的隐私和重要性的公司。 在 VMware Carbon Black 团队的一份新报告中,针对最近 8Base 的攻击策略表明,这很可能与一个成熟的勒索软件组织(可能是 RansomHouse)存在关联。RansomHouse从不直接进行攻击,而是单纯进行数据泄露。 VMware 怀疑 8Base 是 RansomHouse 的一个分支,因为这两个组织使用了相同的勒索字条,并且在各自的泄露站点中看到了非常相似的语言和内容,甚至连常见问题解答页面似乎都是复制粘贴。然而,没有足够的证据来确定 8Base 是否是由 RansomHouse 成员产生的,或者只是单纯的复刻,这在勒索软件行为中并不罕见。 在加密文件时,勒索软件会在攻击中附加 .8base 扩展名,并使用“admlogs25[.]xyz”域进行有效负载托管。该域与 SystemBC相关,SystemBC 是多个勒索软件组织用于 C2 混淆的代理恶意软件。 调查结果表明,8Base 进行加密勒索攻击已至少一年,直到最近推出数据泄露网站后才声名鹊起。由于8Base 最近才开始受到分析师的关注,因此其技术本质的许多方面仍然未知。     转自 Freebuf,原文链接:https://www.freebuf.com/news/370632.html 封面来源于网络,如有侵权请联系删除

黑客论坛 15,000 美元出售美方军事卫星接入

据称,这颗卫星据称由美国著名空间技术公司 Maxar Technologies 所有。而有人表示,访问这颗卫星可能会提供对美国境内军事和战略定位的了解。 活跃在俄语黑客论坛上的一名黑客发布了一则广告,出售Maxar Technologies运营的一颗军用卫星的访问权限。这家总部位于科罗拉多州的空间技术公司专门制造用于通信、地球观测、雷达和在轨服务的卫星。黑客的说法表明,潜在买家可以获得有关美国军事和战略定位的敏感信息。 尽管这些说法的真实性仍不确定,但黑客提出使用托管(一种值得信赖的第三方支付服务)的事实增加了该提议的可信度。 此访问的广告价格已定为 15,000 美元。值得注意的是,未经授权访问军事卫星可能会产生严重的法律和安全后果。 AT&T 访问广告(图片来源:Hackread.com) 由于军事卫星在监视、通信和战略行动中发挥着至关重要的作用,这种访问违规的影响是重大的。任何未经授权访问这些系统都可能危及国家安全并构成严重威胁。 还出售 AT&T 电子邮件的访问权限 在 Hackread.com 观察到的相关帖子中,同一黑客还以 7,000 美元的价格提供AT&T 公司的电子邮件帐户访问权限。黑客声称,所提供的访问权限将禁用双因素身份验证 (2FA),从而使帐户容易受到潜在的网络攻击。 AT&T 是一家总部位于美国的大型电信公司,处理大量敏感信息,包括客户数据和公司通信。破坏这些电子邮件帐户可能会泄露机密信息,并可能导致进一步的未经授权的活动。 虽然这些说法的可信度和合法性尚未得到证实,但 Maxar Technologies 和 AT&T 必须立即采取行动,调查潜在的安全漏洞并解决任何潜在的漏洞。 此外,个人和组织保持警惕、定期更新安全措施并利用强大的身份验证协议来防止未经授权的访问和网络威胁至关重要。 执法机构、网络安全公司和受影响的公司应合作彻底调查这些指控,识别潜在漏洞,并采取必要措施确保其系统和数据的安全性和完整性。 多次销售 这并不是第一次发现俄语黑客论坛提供对美国关键网络基础设施的访问。今年3月,美国法警局的数据被发现在俄罗斯论坛上出售。黑客以 15 万美元的价格提供 350 GB 的数据。 2021年5月,FBI就多个俄罗斯黑客论坛上出售美国各大学的网络凭证和VPN访问信息发出警告。FBI 透露,出售的信息主要是通过勒索软件、鱼叉式网络钓鱼和其他网络攻击获得的。     转自 E安全,原文链接: https://mp.weixin.qq.com/s/EqhRzLxhPZPJ01ggw1xsgw 封面来源于网络,如有侵权请联系删除

俄三大黑客组织联合对欧洲银行发动攻击

16日,俄罗斯三大黑客组织联合宣布:将在48小时对欧洲银行发动沉重打击! 俄罗斯三大黑客组织集体行动,这一次主要任务是瘫痪SWIFT 的工作,对欧洲银行系统进行大规模网络攻击,目标包括:欧洲、美国和美国联邦储备委员会的银行。 48小时之内,三大黑客组织计划对欧洲银行系统进行大规模的计算机攻击。 值得注意的是,这些计算机黑客组织,在高效和破坏性的计算机攻击方面有着长期的记录。 美国网络安全技术公司曾经发表了一篇报道,里面有个世界各国黑客的“突破时间”排名,其中俄罗斯黑客以18分49秒成功拿下第一,稳坐世界黑客头把交椅,远远领先于第二名朝鲜的2小时20分14秒。 毫不夸张地说,全世界的黑客只有两种,一个是俄罗斯黑客,还是一个是其他国家黑客。 声称将是历史上最强大的网络攻击 俄黑客组织声称这将是“历史上最强大的网络攻击,在接下来的48小时内摧毁欧洲银行。这场毁灭性的网络攻击将切断向乌克兰提供军事援助的资金流动。” 其中有些黑客组织已为大众熟知,“Killnet”(杀网/杀戮网络)的黑客行动主义者,与“Revil”(邪恶)的代表(长期以来被认为已被击败)以及“Anonymous”(匿名者)的成员表示,他们联合起来实现这一目标。 绰号为“Killmilk”的“杀网”领导者证实,袭击的准备工作已经在进行中,预计将在接下来的48小时内开始。 “没有钱,没问题。杀网对欧洲金融基础设施非常熟悉。”该组织的代表威胁说。 “Anonymous”(匿名者)的一名成员还指出,欧洲金融机构将见证“世界近代历史上最强烈的网络攻击”。他敦促他们为即将到来的打击做好准备,并表示当打击发生时,“再修复任何东西都为时已晚”。 “许多欧洲银行将成为目标,我们将毫不留情地打击。”匿名者的代表总结道。 “杀网”发布的关于摧毁欧洲银行系统的视频截图 据媒体报道,Killnet 最近是几个北约网站、FBI 数据库和汉莎航空 IT 中断事件的幕后黑手。 除了对银行的直接攻击外,黑客还可能将目标对准SWIFT系统,该系统是大多数国际银行交易的基础,然而,部分专家怀疑这样的攻击是否会成功。 据报道,网安专家叶夫根尼·戈尔博夫表示,由于银行系统涉及多层保护,宣布的大规模攻击不太可能成功。 戈尔博夫表示:“要对欧洲的银行系统进行网络攻击,您必须先破解它,一切都由多个数据中心控制,对其中一个的攻击不会解决任何问题,即使他们将其关闭一天或一周,银行系统也不会崩溃并且会继续运作,一些银行可能会受到攻击,但不太可能导致灾难性后果。” 这次全球网络攻击利用了“几个美国联邦政府机构”广泛使用的软件中的一个缺陷。美国联邦政府(15日)多个机构遭到的网络攻击,具体程度尚未清楚。而另一起针对西方金融系统的攻击,则由一个组织在那里行动,据说是与俄罗斯有关联的黑客。 美国网络安全和基础设施安全局(CISA)在给CNN的一份声明中证实了这些攻击。CISA网络安全执行助理主任 Eric Goldstein:“CISA正在为经历过入侵的几个联邦机构提供支援。我们正在紧急工作以了解影响并确保及时补救。”     转自 E安全,原文链接:https://mp.weixin.qq.com/s/4r02PPYLt7-EyCG9G_O77Q 封面来源于网络,如有侵权请联系删除

全球首个黑客沙箱卫星 Moonlighter 升空

据悉,由Aerospace打造的Moonlighter卫星,于6月5日随着SpaceX CRS-28商业补给任务而被发送到国际空间站(SSI),成为全球首个且唯一一个位于太空中的黑客沙箱,供安全社群用来测试卫星的安全性。 SpaceX预计于美国东部夏令时间(EDT)6月5日的晚上11点47分发射Falcon 9火箭,以执行美国太空总局(NASA)的SpaceX CRS-28补给任务,主要装载的是NASA预计于SSI上安装的新型太阳能电池数组。不过,随着SpaceX CRS-28任务升空的还有由美国大学生打造的SC-ODIN地球观测卫星、多个研究机构共同开发的太空感应器RADSAT-SK,以及由Aerospace所设计的Moonlighter。 其中,Moonlighter是个3U大小的立方卫星,尺寸为34x11x11厘米,上有34×30厘米的太阳能电池数组,内建各种太空应用与地球应用,并有一防火墙以与子系统隔离,像是部飞行计算机。 Moonlighter集成一个网路监控器,可用来监控传输流量,并有多个传感器来协助监控,也能于网路事件侦测演算法中导入人工智慧与机器学习,还可快速重置环境。 Aerospace为一非营利的美国组织,主要提供各种航空任务的技术指南与建议,从军事、民用到商业任务,其员工人数超过4,500名,该组织与美国太空系统指挥部(Space Systems Command)及美国空军研究实验室(Air Force Research Laboratory)共同打造了Moonlighter。 Moonlighter让安全研究人员首次可在太空轨道上进行卫星的即时网路安全测试,Aerospace则说研发Moonlighter的目的在于促进对太空系统网路安全的理解,以让它在实施防御性网路作战中发挥关键性的作用,也能用来制定攻击战术流程(TTP),验证太空中的网路安全评估与预防。 过去安全研究人员通常是在实验室或地面上的模拟环境中执行太空网路的安全测试,而Moonlighter将成为第一个真正位于太空的安全测试平台。 美国空军研究实验室针对卫星已连续举办3届的Hack-A-Sat黑客竞赛活动,并于今年4月展开第4届的Moonlighter资格赛,最终打算邀请5组人马参与今年8月11日至13日举行的DEF CON 31,借由攻击已开始于太空中运行的Moonlighter进行决赛。 Moonlighter预计会在今年8月开始运行。根据Hack-A-Sat官网上的说明,要成功攻击太空卫星通常需要同时具备网路与太空领域的技能,目前进入决选的名单尚未出炉。     转自 E安全,原文链接:https://mp.weixin.qq.com/s/rXZG122Gr62pRwXjE_38rw 封面来源于网络,如有侵权请联系删除

FBI:18 岁黑客入侵博彩网站 6 万个账户并从中窃取 60 万美元

一名18岁的威斯康星州男子被指控入侵一个幻想体育和博彩网站,并从使用该网站的个人账户持有人那里窃取数十万美元。据联邦调查局称,更重要的是,该嫌疑人吹嘘自己有多喜欢这样做。 联邦调查局说,这名来自威斯康星州麦迪逊的男子乔斯夫-加里森不仅入侵了数千个个人账户,还出售了这些账户的访问权限,包括教学如何提取账户内的资金。 联邦调查局说,此次用于实施攻击的黑客方法为 “凭证填充”,也就是常说的“撞库攻击”。 撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登录其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址。 据FBI透露,整个行动大约始于2022年11月下旬,当时加里森及其同伙对一个体育博彩网站发起了撞库攻击,能够入侵博彩网站上的大约6万个账户。 随后,黑客会尝试向帐户添加新的付款方式。如果该支付方式得到验证,黑客就可以提取该账户中的所有资金。 联邦调查局说,该团伙能够使用这种方法从大约1600个受害者账户中窃取大约60万美元。 博彩网站在注意到大量的登录尝试后迅速报警,FBI在经过调查后于今年2月搜查了嫌犯的住所。 在搜查过程中,联邦调查局发现了700多个单独的 “配置文件”,用于针对网站的撞库攻击与几十个不同的企业网站有关。 此外,执法部门还在加里森的电脑上发现了超过4000万个用户名和密码对。 同时在嫌疑人的手机中,也发现了他与其他同谋者就如何入侵网站和受害者账户并从中获利和盗窃进行了交谈。 最后,18岁的加里森被指控犯有六项刑事罪,包括密谋实施计算机入侵,未经授权访问受保护的计算机,组织电信欺诈,以及严重的身份盗窃,最高将面临50年的监禁。     转自 Freebuf,原文链接:https://www.freebuf.com/news/367955.html 封面来源于网络,如有侵权请联系删除

法国大型制造企业遭网络攻击,三大工厂被迫关闭超一周

国际电子产品制造商Lacroix日前遭受网络攻击,致使其全球超三分之一的工厂暂时关闭。该公司称目前事件已经得到控制,但受到影响的生产工厂可能继续关停一周。 该公司表示,其本地基础设施已遭黑客加密,目前正在对事件开展调查。 Lacroix主要为工业客户生产智能电子产品,上一财年报告的收入为7.08亿欧元,其中绝大部分(5.22亿欧元)来自电子产品部门。公司总部位于法国西部卢瓦尔河地区的博普雷欧,在欧洲、北非和美国拥有4000多名员工。 Lacroix被迫关停三处工厂 Lacroix公司披露在上周末遭遇到网络攻击,旗下8个制造工厂中有3个受到了影响。 受影响的3个工厂包括位于博普雷欧的法国制造中心,位于威利希市的德国工厂以及位于Zibra的突尼斯工厂。这3个工厂占公司总产量的19%,在目前的事件调查期间已全部关闭。根据初步计划,各处工厂将于5月22日重新开放。 在关闭期间,Lacroix公司将实施备份,并通过分析检验是否存在数据泄露。 目前尚不清楚该公司是否收到勒索要求或已经支付了赎金,但从其中涉及数据加密和泄露来看,此次事件很有可能属于勒索软件攻击。 该公司希望尽快恢复工厂生产,并在一份声明中表示“尽管目前公布确切恢复时间还为时过早,但Lacroix已经定下了在5月22日星期一重新开放的目标。” 勒索软件攻击对制造业设施造成的功能性破坏,往往会给受害企业带来巨大的成本损失。 2019年,挪威铝业公司Norsk Hydro就曾遭受Locker Goga勒索软件攻击,多处工厂被迫暂时关闭。该公司拒绝支付赎金,并最终因此损失达数千万美元。     转自 安全内参,原文链接:https://www.secrss.com/articles/54729 封面来源于网络,如有侵权请联系删除