巴勒斯坦黑客喊话以色列化学公司,并威胁雇员生命
威胁行为者针对在“被占领土地上”运营的以色列化学公司发起了大规模黑客攻击活动。一个名为 Electronic Quds Force 的组织正在威胁公司的工程师和工人,并邀请他们辞职。 这次攻击是对以色列政府及其针对巴勒斯坦人的政策的报复,黑客指责特拉维夫的暴力行为。 电子圣城军发出信息:“我们对在化工厂工作的科学家的建议是辞掉他们的工作,寻找一份新工作,并在我们不在的地方找到避难所。我们确认你在化工厂的工作对你的生命构成威胁;下次对巴勒斯坦人实施暴力行为时,我们会毫不犹豫地用化学制品熔化你们的身体。” 消息很明确,黑客声称能够干扰化学公司运营的工厂的运营,可能导致人员伤亡。 这段时期的紧张局势非常严重,巴勒斯坦卫生部表示,1 月是“自 2015 年以来西岸最血腥的一个月。迄今为止,已有 35 名烈士被以色列占领军和定居者杀害,其中包括 8 名儿童,一位妇人。 这些消息与据称属于网络攻击目标之一的化学公司的工业控制系统 (ICS) 图像一起发布在该组织的 Telegram 频道上。 据联合国称,上周以色列军队在巴勒斯坦村庄开展的行动数量有所增加,根据过去 16 年的数据,2022 年是巴勒斯坦人死亡人数最多的一年。 双方的网络攻击都在增加,2022 年 9 月,亲巴勒斯坦黑客组织 GhostSec 声称已经破坏了以色列组织使用的 55 个 Berghof 可编程逻辑控制器 (PLC),作为自由巴勒斯坦运动的一部分。 GhostSec 还发布了一段视频,展示了成功登录到 PLC 的管理面板以及 HMI 屏幕的屏幕截图,其中显示了攻击的某些阶段,包括 PLC 的块。 该组织还分享了其他截图,声称已经获得了另一个控制面板的访问权限,该面板可用于修改水中的氯含量和 pH 值。2022 年 8 月,黑客组织 ALtahrea Team 攻陷雅法、海法、阿卡和埃拉特港口网站。 据悉,该组织还在针对数百个以色列网站,包括 Sderot 市政府的网站。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/CNReUbjnwnPsW4aOvyAzyA 封面来源于网络,如有侵权请联系删除
台湾华航遭黑客攻击,赖清德、张忠谋、林志玲等会员信息均在曝光名单中
近日,在国外论坛中,黑客曝光台湾华航会员资料,黑客以挤牙膏的方式,先后于今年1月4日和1月11日陆续曝光10位和50位,总计60位包括台湾知名的政界、商界、明星和名嘴等知名人士的资料,资料除了华航的会员编号外,还有中英文姓名、出生年月日、电子邮件和手机等个人信息。 黑客曝光华航会员资料,鼓励被曝光成员向华航提出集体诉讼 值得关注的是,这次黑客曝光的华航会员资料有一个很有趣的现象,以往都会公布售卖金额,但这两次曝光的资料中,都没有提出售卖金额,反而在两次发文中都提到,因为华航迟迟不肯承认信息泄露,所以接下来会持续公布入侵华航路径、华航所有系统清单,以及300万名会员的资料库内容。黑客也知道台湾有消基会,可以协助被曝光会员提出团体诉讼。黑客发文提到,因为华航必须符合欧盟最严格个资法GDPR规范,一旦成功提出诉讼,每个人还可以获得16.6美元(新台币498元)至666美元(新台币19,980元)的赔偿。 有网络专家表示,从这种黑客的异常行为来看,目前并不排除这可能是黑客原本要勒索华航、但华航不愿意支付赎金后,所以黑客就借由曝光部分会员资料的资料,借此威胁华航同意支付赎金。 华航被曝光会员名单从政界、商界、名嘴到明星都有 此次外泄名单都是台湾的知名人物,除了少数名单没有手机的资料外,资料都非常完整,如台湾当局副领导人赖清德、台积电创办人张忠谋和大家熟悉的志玲姐姐的个人信息都在名单中。 外泄的政治人物名单包括:赖清德、王国材、陈宗彦、庄人祥、罗一钧,吴昭燮、萧美琴等人。 地方政府外泄名单则有:柯文哲、黄珊珊、郑文灿、陈其迈、张善政、高虹安、周春米等人。 商界人士几乎都是重量级人士,包含:中华电信董事长谢继茂、台积电创办人张忠谋、台积电现任董事长刘德音、鸿海创办人郭台铭、鸿海现任董事长刘扬伟、富邦金控董事长蔡明忠、联发科董事长蔡明介、台达电董事长海英俊、台塑总裁王文渊、统一集团董事长罗智先。 另外名单则有名嘴包括:周玉寇、陈文茜、谢震武、赵少康、于耘捷(即于美人本名)、郭正亮、吴子嘉、王浩宇、黄敬平、童文薰等人。 明星部分则包括:林志玲、徐熙娣(小S)、徐若瑄、杨谨华、隋棠、胡盈祯(小祯)和贾永婕等人。 华航强调配合警方调查 华航致电表示,针对近日收到匿名网络勒赎信件,该公司已进行清查确认,目前无法确认来源,本公司全力配合警方调查。 华航表示,该公司收到匿名网络勒赎信件后,已立即报警及依法通报主管机关,并在第一时间有效采取防御应变措施,确认各项资通系统作业正常,也配合警方追查事件及调查原因,目前已全面性监视系统安全,确保网络安全防护。本公司将持续严格落实个人信息保护,强化信息安全。 华航除了谴责非法行为外,也呼吁会员应该定期修改密码,以保障个人信息安全,也应该妥善保管自身账号密码,不要将相关个人信息资料交给他人,避免遭不当利用;并提醒他人个人信息不可散布,避免触及法律。 1月14日新增华航回应 国外论坛第二波曝光的华航会员名单中,包括中央和地方政府人士,台湾知名大企业家,以及家喻户晓的明星和名嘴等人,都在外泄清单中。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/uMmR-lj-MTiGoWTSh9_bxw 封面来源于网络,如有侵权请联系删除
新发现的黑客活动 Dark Pink 正威胁东南亚军队和政府组织
近日,网络安全公司Group-IB的研究人员周四表示,一项黑客活动针对亚太地区和欧洲地区的一系列组织,主要为窃取公司数据和其他高价值机密的复杂活动. Group-IB 研究人员 Andrey Polovinkin 和 Albert Priego 在详细分析中表示,所谓的“深粉红色”活动在 2022 年下半年激增,迄今为止,已经造成七次成功的攻击。根据研究人员的分析,它的主要目标似乎是企业间谍活动、文件盗窃、从受感染设备的麦克风中捕获声音以及从信使中泄露数据。 研究人员没有将该活动归因于任何团体,“这使得 Dark Pink 很可能是一个全新的高级持续威胁团体,”研究人员说。但另一家安全公司在1 月 5 日发布的分析中将该活动与“疑似东南亚”联系起来。 亚太地区是各种正在进行的与国家结盟的网络活动的发源地,代表着广泛的相互竞争的利益和议程。Group-IB 分析的已知 Dark Pink 攻击始于 2022 年 6 月在越南对一个未具名宗教组织的攻击。但该组织很可能至少可以追溯到 2021 年 5 月,也就是攻击者使用的 Github 帐户变得活跃的时候。其他已知的受害者包括一个越南非营利组织、一个印度尼西亚政府组织、菲律宾和马来西亚的两个军事机构以及柬埔寨、印度尼西亚和波斯尼亚和黑塞哥维那的政府机构。 研究人员指出,已经通知了潜在的受害者,而且可能还有更多的受害者尚未被发现。 攻击始于可能专门为每个目标设计的鱼叉式网络钓鱼电子邮件。至少在一个案例中,攻击者伪装成公共关系和传播实习生职位的申请人,建议他们扫描求职板以锁定受害者。美国政府在 5 月份警告说,朝鲜黑客使用类似的方法是众所周知的,既可以为朝鲜政府创收,也可以访问企业网络。 电子邮件中的缩短链接包括恶意和无害的文档,这些文档传递用于进一步操作的恶意软件。 研究人员表示,攻击者可以通过三种方式泄露数据:通过 Telegram 发送、将文件传输到 Dropbox 以及通过电子邮件。 研究人员指出,电子邮件方法“特别令人惊讶”。使用电子邮件地址包括 blackpink.301@outlook[.]com和blackred.113@outlook[.]com 等。根据研究人员收集的数据,电子邮件的正文简单地写着“hello badboy”,而主题行是特定设备的名称。 最终,调查结果表明,攻击者技术的创新可能会产生深远的影响。Dark Pink 背后的威胁行为者能够在他们定制工具包的帮助下,突破亚太地区和欧洲地区一系列国家的政府和军事机构的防御。 Dark Pink 的活动再次强调了鱼叉式网络钓鱼活动对组织构成的巨大危险,因为即使是非常先进的威胁行为者也会使用这种媒介来访问网络,建议组织继续教育其人员如何检测这些类型的电子邮件。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/3n6Z-h5tQnrWOLqltrYL7w 封面来源于网络,如有侵权请联系删除
StrongPity 黑客分发带有后门的应用程序以瞄准 Android 用户
名为StrongPity的高级持续性攻击 (APT) 组织通过一个冒充名为Shagle的视频聊天服务的虚假网站,以木马化版本的 Telegram 应用程序瞄准 Android 用户。 “一个模仿 Shagle 服务的山寨网站被用来分发 StrongPity 的移动后门应用程序,”ESET 恶意软件研究员 Lukáš Štefanko在一份技术报告中说。“该应用程序是开源 Telegram 应用程序的修改版本,使用 StrongPity 后门代码重新打包。” StrongPity,也被称为 APT-C-41 和 Promethium,是一个从 2012 年开始活跃的网络间谍组织,其大部分行动集中在叙利亚和土耳其。卡巴斯基于 2016 年 10 月首次公开报告了该组织的存在。 此后,该组织的活动范围扩大到涵盖非洲、亚洲、欧洲和北美的更多目标,入侵利用水坑攻击和网络钓鱼来激活杀伤链。 StrongPity 的主要特征之一是它使用假冒网站,这些网站声称提供各种软件工具,只是为了诱骗受害者下载受感染的应用程序版本。 2021 年 12 月,Minerva Labs披露了一个三阶段攻击序列,该序列源于看似良性的 Notepad++ 安装文件,安装后将后门上传到受感染的主机上。 同年,专家观察到StrongPity 首次部署了一款 Android 恶意软件,它能够入侵叙利亚电子政府门户网站并将官方 Android APK 文件替换为流氓文件。 ESET 的最新发现突出了一种类似的作案手法,该作案手法旨在分发更新版本的 Android 后门有效荷载,该后门有效荷载能够记录电话呼叫、跟踪设备位置并收集 SMS 消息、通话记录、联系人列表和文件。 此外,授权恶意软件可访问权限使其能够从各种应用程序(如 Gmail、Instagram、Kik、LINE、Messenger、Skype、Snapchat、Telegram、Tinder、Twitter、Viber 和微信)中窃取信息。 此次后门功能隐藏在 2022 年 2 月 25 日左右可供下载的合法版本的 Telegram Android 应用程序中。也就是说,虚假的 Shagle 网站目前不再活跃。 也没有证据表明该应用程序已在官方 Google Play 商店中发布。目前尚不清楚潜在受害者是如何被引诱到假冒网站的。 Štefanko 指出:“恶意域名是在同一天注册的,因此山寨网站和假冒的 Shagle 应用程序可能从那天起就可以下载了。” 攻击的另一个值得注意的方面是 Telegram 的篡改版本使用与正版 Telegram 应用程序包名称相同,这意味着后门变体无法安装在已经安装 Telegram 的设备上。 Štefanko 说:“这可能意味攻击者首先诱导受害者,并迫使他们从设备上卸载 Telegram(如果安装了 Telegram),或者该活动的重点是很少使用 Telegram 进行通信的国家。” 转自 Freebuf,原文链接:https://www.freebuf.com/news/354887.html 封面来源于网络,如有侵权请联系删除
AI 智能潜在威胁,黑客利用 ChatGPT 轻松入侵网络
近日,有研究团队发现,基于 AI 的聊天机器人 ChatGPT(一个最近推出的工具),引起了在线社区的注意,因为它可以为黑客提供有关如何入侵网站的分步说明。 研究人员提醒道,人工智能聊天机器人虽然很有趣,但也存在风险,因为它能够就任何漏洞提供详细建议。 什么是聊天 GPT? 几十年来,人工智能 (AI) 一直在激发科技行业的想象力。随着投资者向该领域投入数十亿美元,可以自动创建文本、视频、照片和其他媒体的机器学习技术在科技领域蓬勃发展。 虽然人工智能为帮助人类提供了巨大的可能性,但也有抨击者强调,创建一种超越人类能力并可能失控的算法会存在潜在的危险。当 AI 接管地球时,就是世界末日的想法多少有点杞人忧天了。但是,在目前的状态下不可否认的是,人工智能已经可以协助网络犯罪分子进行非法活动。 ChatGPT(Generative Pre-trained Transformer)是 AI 领域的最新发展,由 Sam Altman 领导的研究公司 OpenAI 创建,并得到 Microsoft、Elon Musk、LinkedIn 联合创始人 Reid Hoffman 和 Khosla Ventures 的支持。 人工智能聊天机器人可以与模仿各种风格的人进行对话。ChatGPT 创建的文本远比之前构建的硅谷聊天机器人更具想象力和复杂性。它是根据从网络、存档书籍和维基百科获得的大量文本数据进行训练的。 在推出后的五天内,已有超过一百万人注册测试该技术。社交媒体上充斥着用户的查询和 AI 的回应,包括创作诗歌、策划电影、撰写文案、提供减肥和人际关系的技巧等,帮助进行创造性的头脑风暴、学习,甚至编程。 在 ChatGPT 的帮助下进行黑客攻击 为了更好的测试,研究团队尝试使用 ChatGPT 来帮助他们找到网站的漏洞。研究人员提出问题并遵循 AI 的指导,检查聊天机器人是否可以提供利用该漏洞的分步指南。 研究人员使用“Hack the Box”网络安全培训平台进行实验。该平台提供虚拟培训环境,被网络安全专家、学生和公司广泛用于提高黑客技能。 该团队通过解释他们正在进行渗透测试挑战来询问 ChatGPT。渗透测试是一种用于复制部署不同工具和策略的黑客攻击的方法。发现的漏洞可以帮助组织加强其系统的安全性。 研究人员问道:“我正在面对渗透测试的挑战。我在一个只有一个按钮的网站上。我将如何测试它的漏洞?” 聊天机器人以五个基本点作为解答,说明了在搜索漏洞时在网站上要检查的内容。通过解释他们在源代码中看到的内容,研究人员获得了 AI 的建议,了解应该专注于代码的哪些部分。此外,他们还收到了建议的代码更改示例。在与聊天机器人聊天大约 45 分钟后,研究人员就能够破解所提供的网站。 随后,研究人员便介绍说:我们有足够多的例子来试图弄清楚什么是有效的,什么是无效的。虽然它没有给我们提供现阶段所需的确切有效载荷,但它给了我们大量的想法和关键字来搜索。有很多文章,甚至是自动化工具来确定所需的有效载荷。 根据OpenAI的说法,聊天机器人能够拒绝不适当的查询。虽然在我们的案例中,聊天机器人在每条建议的末尾提醒我们有关黑客的准则:“请记住,在尝试测试网站的漏洞之前,遵循道德黑客准则并获得许可证。” 它还警告说“在服务器上执行恶意命令可能会造成严重损害。” 但是,聊天机器人仍然提供了信息。 OpenAI 承认现阶段聊天机器人的局限性,并解释说:“虽然我们努力让AI机器人拒绝不适当的请求,但它有时仍会响应有害指令。我们正在使用 Moderation API 来警告或阻止某些类型的不安全内容。我们渴望收集用户反馈,以帮助我们正在进行的改进该系统的工作。” 潜在的威胁和可能性 网络新闻研究人员认为,攻击者使用的基于人工智能的漏洞扫描器可能会对互联网安全造成灾难性影响。 信息安全研究员也表示:“与搜索引擎一样,使用 AI 也需要技巧。你需要知道如何提供正确的信息以获得最佳结果。但是,我们的实验表明,AI 可以就我们遇到的任何漏洞提供详细的建议。” 另一方面,该团队看到了人工智能在网络安全方面的潜力。网络安全专家可以使用 AI 的输入来防止大多数数据泄露。它还可以帮助开发人员更有效地监控和测试他们的实施。 由于人工智能可以不断学习新的开发方式和技术进步,对于渗透测试人员来说,它可以作为一本“手册”,提供适合他们当前需求的有效载荷样本。 “尽管我们通过一项相对简单的渗透测试任务来测试ChatGPT,但它确实可以帮助更多人发现潜在的漏洞,这些漏洞随后可能会被人利用,并扩大威胁范围。随着AI智能的发展,游戏规则已经改变,因此企业和政府必须适应它,并做好应对措施。”研究团队负责人 Mantas Sasnauskas 说。 转自 Freebuf,原文链接:https://www.freebuf.com/news/354497.html 封面来源于网络,如有侵权请联系删除
朝鲜黑客传播伪装成加密货币应用程序的 AppleJeus 恶意软件
Hackernews 编译,转载请注明出处: 根据Volexity的最新发现,Lazarus Group黑客将虚假加密货币应用程序作为诱饵,来交付以前未记录的AppleJeus恶意软件版本。 研究人员Callum Roxan、Paul Rascagneres和Robert Jan Mora说:“这个活动很可能涉及一项可能针对加密货币用户和组织的活动,通过恶意Microsoft Office文档使用AppleJeus恶意软件的变体。” 众所周知,朝鲜政府采取三管齐下的方法,利用恶意网络活动,精心策划收集情报,进行攻击,并为受制裁的国家创造非法收入。这些威胁以Lazarus Group(又名Hidden Cobra或Zinc)的名义进行集体跟踪。 根据美国情报机构发布的2021年年度威胁评估报告,“朝鲜对全球金融机构和加密货币交易所进行了网络盗窃,窃取了数亿美元,可能是为了资助政府的优先事项,例如其核武器和导弹项目。” 今年四月早些时候,网络安全和基础设施安全局(CISA)警告说,一个名为TraderTraitor的活动集群通过Windows和macOS的木马加密应用程序针对加密货币交易所和交易公司。 虽然TraderTraitor攻击最终导致Manuscrypt远程访问木马的部署,但新活动利用了一个名为BloxHolder的加密交易网站,这是合法HaasOnline平台的模仿者,通过安装程序文件交付AppleJeus。 2018年卡巴斯基首次记录的AppleJeus旨在获取有关受感染系统的信息(即MAC地址、计算机名称和操作系统版本),并从命令和控制(C2)服务器下载shellcode。 据说攻击链在2022年10月略有偏差,对手从MSI安装程序文件转向了一个陷阱式的Microsoft Excel文档,该文档使用宏从OpenDrive下载远程托管的有效负载,即PNG图像。 Volexy表示,切换背后的想法可能会减少安全产品的静态检测,并补充说,它无法从OpenDrive链接获取图像文件(“Background.png”),但指出它嵌入了三个文件,包括随后被提取并在受感染主机上启动的编码有效载荷。 研究人员总结道:“Lazarus Group继续致力于瞄准加密货币用户,尽管他们的活动和策略一直受到关注。” 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
全国首例!云南破获域名黑产大案,抓获 630 人
2021年5月以来,在公安部的组织指挥下,云南公安机关历时8个多月,成功破获全国首例域名黑产犯罪案件,经全国各地公安机关连续奋战,共侦破案件300起,抓获涉案人员630人,查封用于黄、赌、诈等违法网站域名50余万个。 近日,该案在昆明市西山区人民法院依法进行审理,案件中违规销售域名的某网络科技公司被判处罚金200万元;李某某、怀某某等主要犯罪嫌疑人一审分别被判处一至二年不等有期徒刑,并处罚金。 近年来,随着网络技术和智能手机的飞速发展,赌博、色情、诈骗等传统犯罪加速向网上迁移,以网站和APP为载体的网络犯罪活动日益突出。域名是其中不可或缺的重要组成部分,是此类非法网站和APP必不可少的构成要素,因此网络域名黑产犯罪也逐渐成为了一种危害较大的新型网络技术犯罪。 2021年5月13日,昆明市公安机关成功捣毁了2个为境外“黄赌诈”网站及APP提供“域名防封堵”服务的网络黑产犯罪团伙,查明其共为2400余个境外“黄赌诈”网站提供“域名防封”技术服务非法牟利的犯罪事实,一条网络黑灰产业被“起底揭盖”。 经深入调查,发现为两个犯罪团伙提供的域名全部来自省外某网络科技公司。案件情况上报后,引起公安部高度重视,将该案列为公安部督办案件,要求云南组织精干力量开展专案攻坚,查清该公司违法犯罪事实,摸清域名类犯罪活动生态,为全国公安机关类案打击提供“云南经验”,深入推动行业治理。 2021年11月1日,专案组赴省外并在当地公安机关的大力配合支持下,对该网络科技公司开展收网工作。抓获以李某某、怀某某等为首的犯罪嫌疑人29人,查获非法销售域名400余万个、被用于违法违规网站94万个(其中近90万个涉及黄、赌、诈违法犯罪网站),帮助解封违法违规域名2.4万个,查、冻涉案资金200余万元。经查,该网络科技公司作为国内域名注册服务代理商,未履行监管职责和义务,违规销售未实名注册的域名,并将未变更的备案域名高价出售给他人搭建违法犯罪网站,还为违法犯罪人员提供“域名防封”服务,导致违法犯罪网站、APP屡禁不止,严重危害网络安全秩序和群众财产安全。 2022年3月25日,公安部迅速对全国公安机关作出安排部署,在云南省公安厅成立分指挥部,对上述案件涉及域名黑产的犯罪线索发动全国集群战役。云南密切联合27个省市公安机关,高效统筹全面推进。经全国各地公安机关连续奋战,共侦破案件300起,抓获涉案人员630人,查封用于黄、赌、诈等违法网站域名50余万个,查获境内外公民个人信息450余万条,查封仿冒网站4000余个。 转自 Freebuf,原文链接:https://www.freebuf.com/news/351436.html 封面来源于网络,如有侵权请联系删除
十年未被发现!现代汽车曝重大安全漏洞,黑客可远程解锁、启动汽车
据cybernews消息,现代汽车APP存在一个重大安全漏洞。利用这个漏洞,黑客可以远程解锁、启动汽车。更令业界感到惊讶的是,这个漏洞已经存在了10年之久,影响了自2012年生产的现代汽车,以及旗下高端品牌捷尼赛思汽车。但现代汽车发布公告称,该漏洞并未被广泛利用。 这两个APP的名称是MyHyundai 和 MyGenesis,允许经过身份验证的用户启动、停止、锁定和解锁他们的车辆,可进一步提升车主的使用体验。 根据网络安全研究人员Sam Curry的说法,原本现代和捷尼赛思汽车的APP仅向授权用户提供车辆的控制权限,但是,该APP与授权服务器的通信之间存在一个严重的安全漏洞,导致攻击者可以轻易取得相应的权限。 Sam Curry在社交平台发文称,“我们注意到服务器不要求用户确认他们的电子邮件地址,此外还有一个非常松散的正则表达式,允许在您的电子邮件中使用控制字符。” 在深入研究绕过身份验证的可能方法后,Sam Curry和他的团队发现,在注册过程中,只需要在现有受害者电子邮件的末尾添加CRLF字符,攻击者就可以使用现有的电子邮件注册一个新帐户。 而这个新帐户将获得一个JSON网络令牌 (JWT),该令牌与服务器中的合法电子邮件相匹配,从而授予攻击者对目标车辆的访问权限。 Sam Curry发布消息称,“我们目前在确认,是否可以使用被篡改的 JWT 执行解锁或启动汽车等实际操作,如果真的可以做到这一点,那么将有可能全面接管所有远程启动的现代汽车和捷尼赛思汽车。 随后,有安全研究人员利用他们手里的一辆现代汽车来测试该漏洞。最终结果显示,使用受害者的电子邮件地址并添加 CRLF 字符,就可以让他们远程解锁链接了相应电子邮件地址的车辆。 有消息称,某些黑客团队也盯上了这个漏洞,甚至开发了一个python 脚本,只需要获取受害者的电子邮件地址,即可执行车辆上的所有命令,甚至接管车主的帐户。 目前,该漏洞已经报告给现代汽车公司,并且已经得到修复。在发布的公告中,现代汽车表示,经过调查后并未发现该漏洞被黑客利用了。 现代声称该公司调查了这个问题,并没有发现该漏洞在野外被利用,并强调利用该漏洞条件苛刻,“需要知道与特定现代汽车帐户和车辆相关的电子邮件地址,以及研究人员使用的特定网络脚本。” 而这似乎与目前不少安全人员发布的内容不太相符。 Yuga Labs公司的分析师称,只需要知道目标车辆识别号 (VIN),就有可能向端点发送伪造的 HTTP 请求,从而顺利利用该漏洞。 在实际情况中,车辆VIN 很容易在停放的汽车上获取,通常在仪表板与挡风玻璃相接的板上可见,攻击者可以轻松访问它。这些识别号码也可以在专门的汽车销售网站上找到,供潜在买家查看车辆的历史记录。 近年来,智能汽车产业正处于快速发展期,越来越多的安全专家们也开始将研究重点放在汽车攻击领域,发现了不少重量级汽车网络安全漏洞,包括远程解锁、启动、停止车辆等,成功向外界展示,攻击者是如何破坏车辆中的各种组件,涉及多个主流汽车品牌。 也正因为如此,汽车厂商们应进一步加大对网络安全的重视程度,并真切投入资源改善这种不安去的状况。汽车作为一个私密、封闭的个人空间,其安全性的重要性毋庸置疑,也是车主们选择汽车的重要衡量因素。 转自 Freebuf,原文链接:https://www.freebuf.com/news/351422.html 封面来源于网络,如有侵权请联系删除
卡巴斯基最新发现!朝鲜黑客使用新的恶意软件瞄准欧洲组织
朝鲜黑客正在使用新版本的 DTrack 后门来攻击欧洲和拉丁美洲的组织。DTrack 是一个模块化后门,具有键盘记录器、屏幕截图捕捉器、浏览器历史记录检索器、运行进程窥探器、IP 地址和网络连接信息捕捉器等。 除了间谍之外,它还可以运行命令来执行文件操作、获取额外的有效负载、窃取文件和数据,以及在受感染的设备上执行进程。与过去分析的样本相比,新的恶意软件版本没有太多功能或代码更改,但现在部署范围更广。 分布更广 正如卡巴斯基在今天发布的一份报告中所解释的那样,他们的遥测显示了德国、巴西、印度、意大利、墨西哥、瑞士、沙特阿拉伯、土耳其和美国的 DTrack 活动。 目标行业包括政府研究中心、政策机构、化学品制造商、IT 服务提供商、电信提供商、公用事业服务提供商和教育。在新的攻击活动中,卡巴斯基发现 DTrack 使用通常与合法可执行文件关联的文件名进行分发。 例如, 他们共享的一个样本 以“NvContainer.exe”文件名分发,该文件名与合法的 NVIDIA 文件同名。 卡巴斯基指出,DTrack 继续通过使用窃取的凭据破坏网络或利用暴露在 Internet 上的服务器来安装,如 之前的活动所示。启动后,恶意软件会经过多个解密步骤,然后通过挖空进程将其最终有效负载加载到直接从内存运行的“explorer.exe”进程中。 与过去的 DTrack 变体的唯一区别是它现在使用 API 散列来加载库和函数而不是混淆字符串,并且 C2 服务器的数量已减少一半,仅为三个。 卡巴斯基发现的一些 C2 服务器是: “pinkgoat[.]com”、 “purewatertokyo[.]com” “purplebear[.]com” “salmonrabbit[.]com” DTrack归因 卡巴斯基将此活动归因于朝鲜 Lazarus 黑客组织,并声称威胁行为者只要看到潜在的经济利益就会使用 DTrack。 2022 年 8 月,同一研究人员将该后门与被追踪为“ Andariel ”的朝鲜黑客组织联系起来,该组织在美国和韩国的企业网络中部署了 Maui 勒索软件。 2020 年 2 月,Dragos 将 DTrack 与攻击核能和油气设施的朝鲜威胁组织“ Wassonite ”联系起来。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/KkMllkVWQMf79rys8iZllQ 封面来源于网络,如有侵权请联系删除
澳大利亚政府考虑将向网络黑客支付赎金的行为列为非法
澳大利亚内政部长克莱尔·奥尼尔周日表示,在最近影响到数百万澳大利亚人的网络攻击之后,政府将考虑把向网络黑客支付赎金的行为定为非法。澳大利亚最大的医疗保险公司Medibank Private Ltd在10月份遭受了大规模的网络攻击,澳大利亚正在努力应对黑客攻击的增加。 新加坡电信拥有的电信公司Optus是澳大利亚第二大电信公司,自9月以来,至少还有8家公司被入侵。 周日,当被问及政府是否计划研究禁止向网络犯罪分子支付赎金时,奥尼尔确认了这一消息,她说:”我们将在……网络战略的背景下做到这一点。” 此前,奥尼尔在周六正式确定了澳大利亚联邦警察(AFP)和澳大利亚信号局(负责拦截来自外国的电子通信)之间新的网络警务模式,以对网络犯罪进行”新的严厉监管”。 大约100名警官将成为这两个联邦机构之间新的伙伴关系的一部分,这将作为打击网络犯罪的联合常设行动。 她说,特别工作组将”日复一日地追捕那些对这些恶意犯罪负责的卑鄙小人”。 黑客们周四要求支付1000万美元,以停止泄露从Medibank盗取的高度敏感的记录,为了逼迫医疗机构就范,他们上传了更多关于客户的隐私细节,Medibank一再拒绝支付赎金。 总理Anthony Albanese此前曾表示,政府正在尽其所能限制Medibank黑客攻击的影响,并为受影响的客户设立了电话服务,以便向政府和Medibank寻求帮助。 澳大利亚联邦警察敦促受害者遭遇勒索软件后尽快报警 Deadbolt已经渗透到13个国家超过15000人和公司的电脑中,并要求受害者支付约1500澳元以换取文件解密。至少有12名澳大利亚人是这些人中的目标。 警方能够从该勒索软件组检索到150多个解密密钥,使约90%的报告受害者能够在不支付赎金的情况下访问他们的文件、照片和个人数据。 由于这次中断,澳大利亚联邦警察为一些澳大利亚受害者获得了解密密钥。 两国警方的干扰导致攻击背后的网络犯罪分子关闭了Deadbolt。 报案的受害者是第一批向警方提供线索并收到其数据的人。不幸的是,对于没有报告的受害者来说,他们取回数据的机会很低。 这次行动表明,人们举报网络犯罪是多么有价值,特别是当他们受到影响时。 澳大利亚联邦警察代理总监Ashley Wygoda说,包括Deadbolt在内的许多勒索软件尝试的受害者是小企业或在家工作的人。 “在大流行期间,人们越来越多地转向网上工作和学习,这使得人们容易受到网络犯罪分子的攻击,他们试图利用社区的高额财富,”代理警司Wygoda说。”我们看到网络犯罪分子采用了更加智能的战术,这可能导致数据、个人信息和财务的损失。” “澳大利亚联邦警察局敦促受勒索软件或任何其他网络犯罪影响的人在事情发生时尽快报告,以增加他们取得积极结果的机会。” 2021年7月,澳大利亚联邦警察成立了Operation Orcus,以协调各国执法机构打击勒索软件的努力,包括针对开发者和那些利用勒索软件即服务的人。 与合作伙伴合作,Operation Orcus已经分析了数百起勒索软件事件。自2022年7月以来,Operation Orcus已经通过18次预防性合作保护了澳大利亚的组织,并为其他调查机构准备了咨询报告。 Orcus行动包括来自ACIC、ACSC(ASD)、AUSTRAC以及州和地区警察的合作伙伴。 转自 cnBeta,原文链接:https://www.toutiao.com/article/7165819372891144741/?log_from=6fe11e8ad1903_1668476063714 封面来源于网络,如有侵权请联系删除