汉堡微缩景观馆遭遇网络攻击,信用卡数据遭泄露
HackerNews 编译,转载请注明出处: 汉堡知名的微缩景观馆已向多名游客发出通知,告知其遭遇了一起 “数据安全事件”。攻击者或许已获取了数十万人的信用卡数据。 这座微缩景观馆是德国北部城市汉堡最热门的旅游景点之一,也是全球规模最大的铁道模型展区。今年 4 月,曾有人在此释放刺激性气体。当时事件造成 46 人受轻伤,馆内游客被全部疏散,不过半小时后该场馆便解除警戒,允许游客重新进入。 而此次遭受的另一起攻击,其造成的影响可能要严重得多。近几个月内到访过该场馆的部分游客刚刚收到一封邮件,邮件中告知了这起 “数据安全事件”,并说明他们的个人信息有可能受到影响。 邮件中写道:“汉堡微缩景观馆遭遇了网络攻击,未获授权的第三方或已通过此次攻击获取了你的信用卡数据。我们认为场馆门票线上购票页面存在安全漏洞,这导致信用卡数据不仅直接传输至了我们的支付服务商处,还被发送至了另一台独立服务器。” 赛博新闻网已联系汉堡微缩景观馆,希望其就该事件作出回应,并表示收到回复后将更新相关报道。截至目前,暗网论坛中尚未出现任何与该场馆遭黑客攻击相关的消息。 据悉,此次数据安全事件影响的范围为 6 月 6 日至 10 月 29 日期间通过线上渠道用信用卡完成的购票交易。 该场馆每年接待游客超 150 万人次。尽管并非所有游客都会提前线上购票,但可以确定的是,此次网络攻击至少会波及数千名游客,其受影响人数甚至可能更多。 场馆方面推测,游客在门票线上购票页面填写的所有信用卡信息(包括持卡人姓名、卡号、信用卡验证码以及有效期)均已受此次事件影响。 微缩景观馆在发给游客的邮件中表示:“我们无法排除这些数据被滥用的可能性。因此,该事件可能会给你带来不良后果,例如因信用卡被盗刷造成财产损失,或是个人身份信息遭冒用等情况。” 场馆还补充称,发现该事件后已立即隔离了受影响的服务器。但据推测,游客个人数据的泄露时长其实已接近整整五个月。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Earl Enterprise 餐馆系统遭黑客入侵 200 多万张信用卡资料遭窃取
据外媒The Verge报道,Planet Hollywood、Buca di Beppo和Mixology等餐厅的母公司证实,该公司遭遇了安全漏洞的影响。此前安全研究人员发现该公司客户的200多万张信用卡资料遭窃取,黑客还在网上叫卖窃取的信用卡信息。 KrebsOnSecurity安全研究人员表示,在其发现“有力证据”表明客户的信用卡和借记卡号码正在网上销售后,于2月份联系了该公司。黑客使用“在其销售点系统上安装的恶意软件”从210个州的餐馆位置窃取了215万个信用卡和借记卡号码,到期日期以及一些持卡人姓名。 Earl Enterprises表示,入侵事件发生在2018年5月23日和2019年3月18日之间,并且“事件现已被控制。”这次入侵事件影响了 Buca di Beppo、 Earl of Sandwich、 Planet Hollywood、 Chicken Guy!、 Mixology和Tequila Taqueria等餐厅。该公司已经为客户推出了一个网站,以检查他们去过的餐厅是否是受影响的餐厅之一。该公司还表示,在线订单不会受到入侵的影响。 该公司还建议客户检查他们是否遭遇可疑活动,并在发现欺诈性交易时通知相关银行。 (稿源:cnBeta,封面源自网络。)
一加承认多达 4 万名客户受到信用卡安全漏洞的影响
OnePlus 宣布,最近有 4 万名客户受到安全漏洞的影响,导致该公司在本周早些时候关闭了在线商店的信用卡支付。目前,第三方安全机构正在进行调查导致客户信用卡信息在购买OnePlus产品时被盗的漏洞。 尽管在过去一周内只有信用卡信息被盗用和欺诈性购买的报道,但 OnePlus 表示,自 11 月中旬以来,盗取数据的脚本已经在其中一台支付处理服务器上运行。该脚本能够直接从客户的浏览器窗口中获取完整的信用卡信息,包括卡号,到期日期和安全代码。该公司表示,已经确定了攻击发生的地点,并已经找到攻击者的入口点,但调查仍在进行中。 目前尚不清楚这种攻击是否是远程完成的,或者是否有人物理访问服务器来安装脚本。在一篇详细介绍调查结果的论坛帖子中,OnePlus 表示脚本“间歇性”运行,受感染的服务器已经与系统的其他部分隔离。它还表示,通过已经保存信息的信用卡支付的客户,通过PayPal处理的信用卡或通过PayPal账户支付的客户应该不会受到影响。 OnePlus 发言人表示,遭受攻击的4万名客户仅占其客户总数的一小部分。该公司正在向受影响的客户伸出援手,并免费提供一年的信用监测服务。调查期间还与地方当局合作。信用卡付款将在OnePlus.net商店中保持禁用,直到调查完成,同时客户可以通过 PayPal 购买物品。 OnePlus 表示,它正在努力实施更安全的信用卡付款方式。 上周,OnePlus首席执行官刘佩特告诉 CNET,它正在探索与美国运营商的合作关系,但一位发言人证实,这一安全漏洞不会改变 OnePlus 在线销售策略方面的任何事情。该公司目前还没有计划将其商店转移到亚马逊或其他电子商务平台。 稿源:cnBeta,封面源自网络
PoS 端恶意软件 LockPoS 携手新型代码注入技术,通过内存窃取信用卡数据
外媒 1 月 10 日消息, 以色列网络安全公司 Cyberbit 发现 PoS 端恶意软件 LockPoS 利用新型代码注入技术窃取信用卡数据。据研究人员介绍, 一旦系统受到感染 , LockPoS 将试图获得访问权限以读取当前使用进程的内存,从而开始搜集信用卡数据并将其发送到命令和控制服务器中。 Cyberbit 的研究人员观察到 LockPoS 使用的新技术与僵尸网络 Flokibot 之前使用的注入技术在源码上多有相似之处。但值得注意的是,LockPoS 使用了不同的技术和例程来解压缩和解密,以便于调用与 Flokibot 相关的 API 。 据悉,LockPoS 使用了三个主要的例程(routines),用于将代码注入到远程进程中:NtCreateSection,NtMapViewOfSection 和 NtCreateThreadEx。而这三个例程均从 ntdll.dll 中导出。研究人员表示, LockPoS 利用的新技术涉及使用 NtCreateSection 在内核中创建一个节对象 ,然后调用 NtMapViewOfSection 将该节的视图映射至另一个进程,之后再将代码复制到该节中并创建一个远程线程来执行映射的代码。但研究人员称 LockPoS 并不会直接从 ntdll 调用例程来注入代码,而是将磁盘上的 ntdll 例程映射到虚拟地址空间。 这样一来,LockPoS 会保留一个干净的 dll 副本,并且可以避免反病毒检测。 目前来说,由于 Windows 10 内核功能无法被监控,改进内存分析可能是唯一有效的检测方法。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。