黑客通过第三方 SaaS 服务侵入了美国财政部系统
根据美国财政部周一发给国会议员的一封信,财政部表示,第三方软件提供商 BeyondTrust 于 12 月 8 日通知它,称一名黑客获得了安全密钥,允许攻击者远程访问员工工作站和存储在其上的机密文件。 BeyondTrust 是一家网络安全公司,专门从事特权访问管理 (PAM) 和安全远程访问解决方案。该公司的SaaS产品被政府机构、科技公司、零售和电子商务实体、医疗保健组织、能源和公用事业服务提供商以及银行业使用。 “根据现有指标,该事件被归咎于高级持续威胁 (APT) 行为者。”财政部负责管理的助理部长 Aditi Hardikar 在信中说。 财政部没有具体说明受影响的工作站数量或被黑客攻击的文档类型。它也没有说明黑客活动是何时发生的。 财政部补充说,受感染的服务已下线,目前没有证据表明攻击者能够继续访问财政部信息。根据财政部的政策,归因于 APT 的入侵被视为重大网络安全事件。 本月早些时候,有报告称 BeyondTrust 已被黑客入侵了远程支持 实例(https://www.bleepingcomputer.com/news/security/beyondtrust-says-hackers-breached-remote-support-saas-instances/)。威胁组织利用被盗的远程支持 SaaS API 密钥重置了本地应用程序帐户的密码,并获得了对系统的进一步特权访问。 在调查了这次攻击后,BeyondTrust 发现了两个0day漏洞,即 CVE-2024-12356 和 CVE-2024-12686,这些漏洞允许攻击者入侵并接管远程支持 SaaS 实例。 由于财政部是其中一个受感染实例的客户,因此威胁组织能够使用该平台访问客户计算机并远程窃取文档。在 BeyondTrust 检测到违规行为后,他们关闭了所有受损的实例并撤销了被盗的 API 密钥。 财政部表示,它正在与 FBI 和美国网络安全和基础设施安全局 (CISA) 合作解决入侵问题。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/XJHv5-cPQV1plDn78rGeXw 封面来源于网络,如有侵权请联系删除
巴西黑客因入侵 30 万个账户勒索 320 万美元比特币被起诉
HackerNews 编译,转载请注明出处: 本周,美国司法部(DoJ)公布了对巴西库里奇巴29岁公民Junior Barros De Oliveira的起诉书。De Oliveira涉嫌通过黑客攻击威胁勒索,已被起诉四项与从受保护计算机获取信息相关的勒索威胁罪名,以及四项威胁通讯罪名。 案件受害者是一家新泽西州公司在巴西的子公司,其计算机系统于2020年3月遭到De Oliveira的入侵。他利用获取的访问权限,至少三次窃取约30万名客户的机密信息。 2020年9月,De Oliveira通过假名向该公司首席执行官发送电子邮件,要求支付300比特币(约320万美元),否则将泄漏公司数据。一个月后,他又将同一邮件转发给首席执行官及巴西子公司高管。 在后续邮件中,De Oliveira表示愿“协助解决安全漏洞”,但要求75比特币(约80万美元)作为咨询费,并提供了支付到比特币钱包的详细指南。 若罪名成立,每项勒索威胁罪名最高可判5年监禁,并处25万美元或非法获利/损失两倍的罚款(以较高者为准);每项威胁通讯罪名最高可判2年监禁,并处相同额度的罚款。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
日美指责曹县黑客抢劫 3.08 亿美元加密货币
美国和日本当局将价值 3.08 亿美元的重大加密货币盗窃案归咎于曹县黑客。 美国联邦调查局、国防部网络犯罪中心和日本国家警察厅发出的警报称,2024 年 5 月对日本加密货币公司 DMM 的盗窃案是由一个曹县高级威胁组织实施的,该组织被追踪为TraderTraitor,又名 Jade Sleet、UNC4899 和 Slow Pisces。 机构透露,TraderTraitor 进行了有针对性的社会工程攻击,以访问和窃取加密货币资金。该活动始于 2024 年 3 月下旬,当时攻击者伪装成 LinkedIn 上的招聘人员,联系了日本企业加密货币钱包软件公司 Ginco 的一名员工。 该员工之所以成为攻击目标,是因为他们有权访问 Ginco 的钱包管理系统。 TraderTraitor 以 GitHub 页面上的入职前测试为幌子,向员工发送了一个指向恶意 Python 脚本的 URL 链接。受害者将 Python 代码复制到他们的个人 GitHub 页面上,随后遭到入侵。 2024 年 5 月中旬之后,黑客利用会话 cookie 信息冒充受感染的员工,成功获取了 Ginco 未加密通信系统的访问权限。 2024 年 5 月下旬,攻击者可能利用此访问权限操纵 DMM 员工的合法交易请求,导致 4,502.9 比特币损失,在攻击时价值 3.08 亿美元。 被盗资金随后被转移到 TraderTraitor 控制的钱包。 区块链分析公司 Chainalysis 于 12 月 19 日发布的一份报告发现,2024 年期间,与曹县有关的黑客在 47 起事件中窃取了价值 13.4 亿美元的加密货币。 这占全年被盗加密货币总量的 61%。 新的警报称,联邦调查局、日本国家警察厅和其他美国政府和国际合作伙伴将继续揭露和打击曹县的非法活动,包括网络犯罪和加密货币盗窃。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/LtJX1rkcoRjao_kQS3qWew 封面来源于网络,如有侵权请联系删除
卡巴斯基报告:Mask APT 组织沉寂 10 年后卷土重来
卡巴斯基研究人员将多起针对性攻击与一个名为“The Mask”的网络间谍组织联系起来。该 APT 组织于 2019 年和 2022 年针对拉丁美洲的一个组织发起攻击。 威胁组织访问了 MDaemon 电子邮件服务器并使用其 WorldClient 网络邮件组件在受感染的组织内保持持久性。 WorldClient 组件的身份验证面板 卡巴斯基发布的分析报告称:“攻击者使用的持久性方法基于 WorldClient,允许加载处理从客户端到电子邮件服务器的自定义 HTTP 请求的扩展程序。” “这些扩展程序可以通过 C:\MDaemon\WorldClient\WorldClient.ini 文件进行配置” “The Mask”APT组织(又名“Careto” [西班牙语,意为“丑陋的脸”或“面具”])是一个备受瞩目的受国家支持的黑客组织,其目标一直是政府机构、外交机构、大使馆、外交办公室和能源公司。 卡巴斯基于 2014 年首次发现该 APT 组织,但专家认为该网络间谍活动已持续了五年多。当时,卡巴斯基称这是他们迄今为止见过的最复杂的 APT 行动。 Mask APT 自 2007 年起就已活跃,它展示了使用复杂植入物的能力,通常通过0day漏洞进行传播。 专家们尚未确定该 APT 组织的来源,但他们还注意到该组织讲西班牙语,并且针对全球 30 多个国家。 在最近的攻击中,The Mask 使用恶意扩展进行侦察、文件系统交互和有效载荷执行。 2024 年初,攻击者利用 hmpalert.sys 驱动程序和 Google Updater 部署了一个名为 FakeHMP 的新植入程序,可实现文件检索、键盘记录、屏幕截图和其他有效载荷。他们还部署了麦克风录音机和文件窃取程序。 在调查 2022 年的攻击时,研究人员注意到受害组织在 2019 年也遭受过使用“Careto2”和“Goreto”框架的攻击。攻击者使用加载器、安装程序和辅助注册表文件部署了 Careto2,然后通过 COM 劫持保持持久性。该框架从虚拟文件系统加载插件,插件名称被哈希化为 DJB2 值。 “距离我们上次看到 Careto 网络攻击已经过去了 10 年,但该攻击者仍然像以前一样强大。这是因为 Careto 能够发明非凡的感染技术,例如通过 MDaemon 电子邮件服务器持久化或通过 HitmanPro Alert 驱动程序植入加载,以及开发复杂的多组件恶意软件。” 报告总结道。“虽然我们无法估计社区需要多长时间才能发现该攻击者的下一次攻击,但我们相信他们的下一次活动将与之前的一样复杂。” 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/7C4Xm3xCiGziXGXwr4SUGg 封面来源于网络,如有侵权请联系删除
印度制药巨头 Cipla 遭攻击,Akira 勒索软件称窃取 70GB 数据
印度制药巨头Cipla成为了Akira勒索软件网络攻击的受害者。黑客声称从这家跨国公司窃取了70GB敏感数据,该公司在全球运营47家制造工厂,产品销往86个国家/地区。 据悉,这次攻击泄露在制药行业引发了震动,引发了行业对数据安全和患者隐私的严重担忧。 根据Akira勒索软件组织的说法,被盗信息包括广泛的敏感数据: 个人病历及处方药 内部财务信息 客户联系方式,包括电话号码和电子邮件地址 员工联系方式 据X消息,Akita在其暗网门户上分享了攻击信息,声称从Cipla窃取了70GB的数据。 这起事件发生在Akira勒索软件特别活跃的时期。上个月,该组织在一天内泄露了35个组织的信息,这是他们迄今为止最大的一次数据泄露。 这次前所未有的泄露规模,被认为是该集团在一段相对不活跃时期后,展示其正在扩大运营。 Akira自2023年第一季度首次出现以来,迅速成为最普遍的勒索软件之一,至今已影响超过350个组织。 该组织以其复杂的策略而闻名,包括使用ChaCha2008加密和各种分发方法,例如受感染的电子邮件附件和利用VPN漏洞。 Cipla泄露事件与Akira的典型作案手法一致。该组织经常采用双重勒索策略,不仅加密文件,还泄露数据以迫使受害者支付赎金。 Cipla拥有广泛的全球影响力,在药品供应链中发挥着关键作用,是网络犯罪分子的高价值目标。个人医疗记录和财务信息的潜在泄露可能对公司、员工和客户产生深远影响。 截至目前,Cipla尚未公开确认数据泄露或对勒索软件组织的说法发表评论。 如果事件得到证实,将突显出医疗和制药领域加强网络安全措施的迫切需要。 专家建议组织实施强有力的勒索软件预防策略,包括定期进行安全审计、员工培训和先进的终端保护解决方案。 随着勒索软件攻击不断演变并针对关键行业,积极的网络安全措施不容忽视。 转自E安全,原文链接:https://mp.weixin.qq.com/s/gSqEZObGeCptSz8aGciTJg 封面来源于网络,如有侵权请联系删除
黑客利用 Visual Studio Code 远程隧道进行网络间谍活动
一个网络间谍组织被指控对南欧大型 B2B IT 服务提供商发动攻击,这是代号为“Digital Eye(数字眼行动)”的行动的一部分。 网络安全公司 SentinelOne、SentinelLabs 和 Tinexta Cyber在一份联合报告中表示,入侵行为发生在 2024 年 6 月下旬至 7 月中旬,并补充说这些活动在进入数据泄露阶段之前就被发现并消除了。 安全研究人员亚历山大·米伦科斯基 (Aleksandar Milenkoski) 和路易吉·马蒂雷 (Luigi Martire)表示:“这些入侵可能使对手建立战略立足点并危及下游实体。” “威胁组织滥用 Visual Studio Code 和 Microsoft Azure 基础设施进行 C2 [命令和控制] 攻击,试图通过使恶意活动看起来合法来逃避检测。” 目前尚不清楚哪个黑客组织是此次攻击的幕后黑手,该组织与多个已知的黑客组织之间存在广泛的共享工具和基础设施,使得情况更加复杂。 “Digital Eye(数字眼行动)”的核心是将 Microsoft Visual Studio Code远程隧道武器化用于 C2,这是一项合法功能,可实现对端点的远程访问,使攻击者能够执行任意命令和操纵文件。 黑客使用此类公共云基础设施,部分原因在于,活动就可以融入网络防御者看到的典型流量中。此外,此类活动使用合法的可执行文件,不会被应用程序控制和防火墙规则阻止。 研究人员观察到的攻击链涉及使用SQL 注入作为初始访问载体来破坏面向互联网的应用程序和数据库服务器。代码注入是通过名为SQLmap的合法渗透测试工具完成的,该工具可自动检测和利用 SQL 注入漏洞。 成功攻击后,会部署一个基于 PHP 的 Web Shell(称为 PHPsert),使攻击者能够站稳脚跟并建立持久的远程访问。后续步骤包括侦察、凭证收集以及使用远程桌面协议 (RDP) 和传递哈希技术横向移动到网络中的其他系统。 研究人员表示:“对于传递哈希攻击,他们使用了自定义修改版的 Mimikatz。”该工具“利用被破解的 NTLM 密码哈希,无需输入用户的实际密码,即可在用户的安全上下文中执行进程。” 大量源代码重叠表明,定制工具与疑似网络间谍活动(如Soft Cell “软细胞行动”and Operation Tainted Love“爱情污点行动”)中观察到的工具来自同一来源。这些自定义 Mimikatz 修改版还包括共享代码签名证书和使用独特的自定义错误消息或混淆技术,统称为 mimCN。 研究人员指出:“mimCN 样本的长期演变和版本控制,以及留给单独操作团队的说明等显著特征,表明有共享供应商的主动维护和配置。” 另外值得注意的是依赖 SSH 和 Visual Studio Code 远程隧道进行远程命令执行,攻击者使用 GitHub 帐户进行身份验证并连接到隧道,以便通过基于浏览器的 Visual Studio Code 版本(“vscode[.]dev”)访问受感染的端点。 目前尚不清楚威胁组织是否使用新近自注册或已经被入侵的 GitHub 帐户来验证隧道身份。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/HR3r6oajc1ZinB2fDuA1ww 封面来源于网络,如有侵权请联系删除
疑似俄罗斯黑客在新间谍活动中瞄准乌克兰国防企业
据新报告称,疑似俄罗斯黑客在新的间谍活动中将乌克兰军事和国防企业作为目标。 乌克兰军方计算机应急响应小组 (MIL.CERT-UA) 追踪到该活动背后的威胁组织为 UAC-0185,攻击者发送了网络钓鱼电子邮件,伪装成上周在基辅举行的合法国防会议的邀请。 该组织也称为 UNC4221,自 2022 年以来一直活跃,主要通过 Signal、Telegram 和 WhatsApp 等消息应用程序以及 Delta、Teneta 和 Kropyva 等当地军事系统窃取凭证,主要针对乌克兰军事人员。 据 MIL.CERT-UA 称,除了入侵账户之外,攻击者还选择性地发动网络攻击,以未经授权的远程访问乌克兰国防工业综合体和国防部队员工的计算机。 乌克兰尚未将该组织归咎于某个特定国家,但研究人员此前曾将UNC4221 与俄罗斯联系起来。该组织的策略和目标与莫斯科支持的黑客常用的策略和目标一致。 该组织使用知名工具来感染受害者的设备,包括 MeshAgent 和 UltraVNC(一种用于远程管理计算机系统的开源软件)。 8 月初,被追踪为 UAC-0198 的威胁组织使用基于 MeshAgent 的后门恶意软件感染了 100 多台乌克兰国家计算机。 根据网络安全公司 MalwareBytes 的分析,MeshAgent 可以通过多种方式入侵系统,最常见的方式是利用包含恶意宏的电子邮件活动。黑客还可以滥用UltraVNC 软件来控制目标系统并安装后门。 乌克兰军方和国防企业是黑客的常见目标,通常与俄罗斯有联系。7 月初,被追踪为 UAC-0180 的威胁组织试图使用伪装成无人机采购合同的恶意电子邮件访问乌克兰国防公司的系统。 在 6 月份的一次活动中,一个名为 Vermin 的组织使用 Spectr 恶意软件攻击了乌克兰武装部队,以窃取其设备中的敏感信息。 此前,CERT-UA 还警告称,乌克兰军事人员和国防服务可能遭受使用 DarkCrystal 恶意软件的网络攻击,这种恶意软件可能允许攻击者远程访问受害者的设备。 技术报告:https://cert.gov.ua/article/6281632 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/ELFo_NAc7u8IJvOlJgVSLg 封面来源于网络,如有侵权请联系删除
朝鲜黑客集体“出海务工”
近年来,与朝鲜黑客有关的网络犯罪活动不断升级,其独创的“IT就业计划”成为国际社会关注的焦点。 根据网络安全公司SentinelOne和Palo Alto Networks Unit 42的研究,朝鲜黑客利用虚假身份和前线(空壳)公司,大规模渗透全球技术行业以获取资金,支持朝鲜的武器研发及核导弹项目。这种活动不仅涉及伪造身份获取工作,还通过复杂的技术攻击扩大其威胁范围。 朝鲜“IT就业计划”的全貌 朝鲜黑客组织通过全球范围的“笔记本农场”(由目标企业所在国家的公民运营的远程办公环境)计划,组织大量IT人员以个体身份或通过伪装的公司获取技术行业的远程办公就业机会。这些人员通过在线支付平台或第三国银行账户,将绝大部分收入返回朝鲜,为其核武器和导弹项目提供资金支持。其主要运作模式如下: 1.虚假前线公司:朝鲜黑客利用俄罗斯、东南亚等地的公司掩盖其身份,伪装成“外包开发”或“技术咨询”公司。 2.伪造网站:研究发现,这些前线公司的网站通常直接复制合法公司的内容和设计。 Independent Lab LLC仿制美国公司Kitrum Shenyang Tonywang Technology LTD仿制Urolime Tony WKJ LLC仿制印度的ArohaTech IT Services HopanaTech仿制ITechArt 这些前线公司通过知名域名注册商NameCheap注册,并冒充技术服务商获取合同。(这些虚假网站已在2024年10月被美国政府查封) 渗透美国企业的案例 打入KnowBe4 朝鲜黑客出海最知名的案例莫过于成功打入了知名美国网络安全公司KnowBe4。朝鲜黑客利用“笔记本农场”计划成功通过了KnowBe4的多轮面试。此类出海黑客不仅通过伪造的身份获取该公司的外包工作,还窃取了内部凭证以申请更多高价值职位。这也标志着朝鲜威胁组织的战略转变:从单纯的收入获取,逐步转向更具破坏性的内鬼威胁和恶意软件攻击。 Wagemole计划与Contagious Interview Unit 42的报告显示,朝鲜的一组活动集群(代号CL-STA-0237)结合钓鱼攻击和恶意视频会议应用程序传播BeaverTail恶意软件。这一行为表明,朝鲜威胁组织正在将伪装的IT工作者转变为更激进的攻击角色,其主要攻击方式如下: 攻击路径:通过冒充IT公司发送求职邮件,使用被感染的面试工具部署恶意软件。 混入企业:研究发现,该集群通过伪装成为一家美国中小型IT服务公司的员工,进而成功申请大型技术企业的职位,扩大其影响力。 朝鲜“黑客出海”攻击特点 Sentinal在报告中指出,朝鲜的这一战略不仅为其武器研发项目提供了稳定的资金来源,还对全球网络安全构成重大威胁。以下是朝鲜网络攻击行为的几大特点: 1高度组织化 伪造身份:通过制作虚假的护照和学历证明,伪装成受过高等教育的IT专业人士。 利用全球化漏洞:从中国到东南亚,这些黑客通过复杂的前线网络隐藏其实际来源。 2逐步扩展的攻击目标 初期目标:以低门槛的外包工作获取收入。 扩展目标:通过窃取内部凭证,参与数据窃取、恶意软件分发和供应链攻击。 3协同发展 跨国合作:利用他国公司掩护,规避国际制裁。 与其他威胁集群联动:如Contagious Interview集群,扩展了传统钓鱼攻击的深度。 如何防御“黑客出海”? 鉴于黑客出海务工行为的复杂性和隐蔽性,企业需加强以下防御措施: 1严格的身份验证 在招聘流程中对候选人的背景和身份进行更严格的审查,验证其身份真实性。 引入先进的自动化工具以交叉检查简历信息的可信度。 2强化供应链安全 对所有外包合作伙伴进行风险评估,确保其合规性。 监控供应链中的异常行为,避免被恶意行为者利用。 3多层次威胁检测 实施先进的威胁情报系统,实时检测可疑的网络活动。 对内部凭证和访问权限进行定期审查,防止被滥用。 4提高员工意识 针对潜在钓鱼攻击和伪造身份行为,对员工开展培训。 定期更新安全策略,以应对不断变化的威胁。 总结:“黑客出海”不是朝鲜的专利 通过“笔记本农场”计划,朝鲜黑客组织将网络攻击与经济渗透相结合,展现出高度的适应性和创新性。从冒充IT工作者到恶意软件攻击,其目标从简单的资金获取扩大到企业供应链安全和国家基础设施。 最后,“黑客出海”的威胁绝不仅仅是朝鲜的“专利”,任何黑客组织都可能模仿朝鲜黑客渗透对手国家的重要企业和项目,企业和政府需要重视并加强对该威胁的防御措施。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/6UuOfmnkt3mX6sgNJtr9RA 封面来源于网络,如有侵权请联系删除
Palo Alto Networks 确认 0day 漏洞正在被黑客利用
近日,全球网络巨头Palo Alto Networks确认旗下0Day漏洞正在被黑客利用。11月8日,Palo Alto Networks发布了一份安全通告(https://security.paloaltonetworks.com/PAN-SA-2024-0015),警告客户PAN-OS管理界面中存在一个远程代码执行漏洞,并建议客户确保PAN-OS管理界面访问的安全性。 但随着该漏洞的曝光,Palo Alto Networks在11月15日发现已经有黑客/威胁组织正在利用该漏洞,对用户发起网络攻击,主要目标用户是那些暴露在互联网上防火墙管理界面。 目前还不清楚该漏洞如何暴露,以及受影响的企业范围。该漏洞也还没有分配CVE标识符,CVSS评分9.3分。Palo Alto Networks表示,他们认为Prisma Access和Cloud NGFW产品不受此漏洞影响。 安全措施和建议 目前,Palo Alto Networks正在开发补丁和威胁预防签名,建议客户确保只有来自可信IP地址的访问才能访问防火墙管理界面,而不是从互联网访问。公司指出,大多数防火墙已经遵循了这一Palo Alto Networks和行业的安全最佳实践。 其他受影响的产品:除了上述漏洞,美国网络安全机构CISA还表示,他们知道有三个影响Palo Alto Networks Expedition的漏洞在野外被利用。CISA警告,至少有两个影响Palo Alto Networks Expedition软件的漏洞正在被积极利用,并已将这些漏洞添加到其已知被利用漏洞(KEV)目录中,要求联邦文职行政部门机构在2024年12月5日之前应用必要的更新。 屡屡出现0Day漏洞 值得一提的是,在2024年3月,Palo Alto Networks防火墙产品也曾被曝存在严重安全漏洞,编号 CVE-2024-3400 ,CVSS 评分达10分,具体涉及PAN-OS 10.2、PAN-OS 11.0 和 PAN-OS 11.1 防火墙版本软件中的两个缺陷。 在第一个缺陷中,GlobalProtect 服务在存储会话 ID 格式之前没有对其进行充分验证。Palo Alto Networks 产品安全高级总监 Chandan B. N. 表示,这使得攻击者能够用选择的文件名存储一个空文件。第二个缺陷被认为是系统生成的文件将文件名作为了命令的一部分。 值得注意的是,虽然这两个缺陷本身都不够严重,但当它们组合在一起时,就可能导致未经验证的远程 shell 命令执行。 Palo Alto Network表示,利用该漏洞实施零日攻击的攻击者实施了两阶段攻击,以便在易受影响的设备上执行命令。该活动被命名为Operation MidnightEclipse,涉及发送包含要执行命令的特制请求,然后通过名为 UPSTYLE 的后门运行。 在攻击的第一阶段,攻击者向 GlobalProtect 发送精心制作的 shell 命令而非有效的会话 ID,导致在系统上创建一个空文件,文件名由攻击者命名为嵌入式命令;在第二阶段,定时运行系统作业会在命令中使用攻击者提供的文件名,进而让攻击者提供的命令能以更高的权限执行。利用这种方式,攻击者就能将该漏洞武器化,且不需要在设备上启用遥测功能就能对其进行渗透。 转自Freebuf,原文链接:https://www.freebuf.com/news/415484.html 封面来源于网络,如有侵权请联系删除
黑客声称近 5 亿 Instagram 用户的数据被抓取
据Cyber News消息,11 月 10 日,一名黑客在某黑客论坛上列出了一个待售数据集,声称它包含 4.89 亿 Instagram 用户数据。 Instagram 每月有超过 20 亿活跃用户,意味着如果这些数据被证明是真实的,将影响将近四分之一的用户。 黑客分享了 100 多条数据样本,包括用户名、姓名 、电子邮件等。虽然黑客者声称这些数据是 “新收集的”,但在黑客论坛上分享的数据的有效性通常值得怀疑。 据 Cybernews 研究人员称,数据样本中共享的 Instagram 配置文件似乎是真实的。 抓取的数据样本 数据集样本中的电子邮件地址并不存在于以前泄露事件的数据集中,可能意味着数据确实是新的,但也可能是故意伪造的。 至于这些数据是通过何种方式获取,研究人员称如果黑客的行为可信,并且通过抓取公共 API 获取数据,则意味着私有 Instagram API 已向公众暴露,或者其公共 API 受到了对象属性级授权(Broken Object Property Level Authorization)的攻击。 Cybernews 已联系 Instagram 的母公司 Meta 寻求置评,但尚未收到回复。 虽然数据抓取处于法律灰色地带,但根据 Meta 的政策,未经公司许可,使用自动化获取数据违反了其条款。Meta 的网站声称有一个专门的外部数据滥用 (EDM) 团队,专注于检测和阻止抓取。 据说该团队还通过与威胁情报研究人员合作,并与有实力的托管供应商一起防止抓取的数据集在在线论坛上共享。 转自Freebuf,原文链接:https://www.freebuf.com/news/415153.html 封面来源于网络,如有侵权请联系删除