暗网出售台湾监视名单?3GB 数据售价 10 万美元!
据知道创宇暗网雷达监测,12月5日,有黑客在暗网论坛发布数据买卖,以 10 万美元的价格出售台湾监控数据,数据大小 3GB。 知道创宇暗网雷达截图 暗网论坛上黑客发布的信息截图 从黑客发布的截图来看,该数据内容涉及监察号码、监察电话内码、执行作业人员、申请单位、监听序号、核准文号等等。 而据联合新闻网12月6日报道,有社群网站爆出暗网出售的数据为情报机构监听资料,监听对象包括前国民党副主席曾永权、国民党中央政策会副执行长卢嘉辰、行政院长室机要、各地区多名立委、退役将领、县市议员、民间社团主席等,蓝绿政治人物皆有。爆料还显示,监听机关是国安局、调查局、廉政署、海巡署及警方。 同时,12月6日晚间联合新闻网还发布消息称,刑事局表示通讯监察对象身份非通讯监察书内容所能得知,网络流传相关监察资料经过处理,窜改捏造事实,企图抹黑影响台湾选举,误导民众对政府信任。 调查局也回应此次暗网数据售卖的监听资料为不实信息,企图制造对立冲突的动机明显且蓄意,此不实资讯两年前曾在网络社群传播,且资料格式为加工拼凑,属典型境外势力借由错假资讯,等待特定时机散播,持续对我国进行认知作战,调查局已协同相关单位深入追查,并呼吁民众不要被误导和利用。 参考链接: https://udn.com/news/story/6656/7622766 https://udn.com/news/story/7321/7623123 https://udn.com/news/story/7315/7623069 (转载请注明出处,消息来源:知道创宇暗网雷达)
台湾全岛个人信息被放在网上兜售,经调查至少 20 万条真实
据台媒报道,台湾地区户政系统传出遭黑客入侵,有网友在海外论坛BreachForums上贩售20万笔台湾民众户籍资料,并宣称手上有全台2300万民众资料。台湾“调查局”本月25日获报后即展开追查,初步调查确认目前释出的20万笔集中在宜兰地区,且资料都吻合,宜兰县长林姿妙、民进党“立委”陈欧珀等人的个人资料都在其中。 10月21日清晨,海外论坛Breach Forums刊出一篇文章,一名ID为“OKE”的网友,在论坛兜售台湾民众户政资料,称“今天我将出售来自www.ris.gov.tw(“内政部”户政司官网)的数据”,并说明数据资料包括台湾人口纪录等,且可从这些数据中轻松找到任何人及其家庭的资料,还有兵役、教育纪录、居住地址,并宣称有2300余万笔台湾人个资。 “调查局”指出,论坛上目前出现的20万笔个人资料,只是黑客丢出来给买家“测试”的样本。调查人员追查后发现,20万笔台湾人的户籍资料,内容非常详细,包括婚姻状况、居住地址、学历等,不仅林姿妙和陈欧珀,包括宜兰前县长吕国华、林聪贤等政治人物的个资全都可一览无遗;底下留言还有多名网友询问价码,回应“很高兴完成交易”。 据了解,目前在“Breach Forums”论坛公开的20万笔资料均为真实,黑客将2300余万笔资料“包裹”出售,一包售价五千美金,相当于十六万元新台币,算是相当廉价的个资,还强调可用比特币或泰达币替代。有兴趣的买家就可以跟黑客交易,实际上会想要这些资料的人,多属电诈集团。 陈欧珀昨天说,“调查局”25日即掌握黑客在贩售户政资料,前天已要求“法务部”尽速查明。他说,“内政部”网站资料被黑,引起全台湾民众震惊,毕竟掌握个人和家人资料,会造成大家心理上恐惧。 林姿妙也要求民进党当局赶快检讨,强调保护民众个资很重要。林姿妙阵营指出,户政资料外泄不是第一次,掌管户政资料的“内政部”要说清楚,不能每隔几年就外泄。 “内政部”昨天发布新闻稿,指该论坛提供的个资,内容格式与“内政部”户役政资料差异甚大,相关资料并非从“内政部”户政司万维网泄漏,目前检调单位已进行调查。而个资疑似外泄前是何时掌握?“内政部”仅重申“没有资料被窃取”,但指是在网友公开后才知,已由检警调查,“内政部”没有调查权,不清楚资料来源。 据了解,有关单位初步调查显示,这次上网兜售的户政资料,是2018年相关资料介接时,由其他单位流出去。对此,“内政部”仅称,的确有这样的传言,不无可能,但无法证实。 “内政部”初步研判,该论坛上贩售的资料,看似由多个数据库组合而成,资料真实性有相似度,已交由检警调调查,并强调户役政资讯系统采内外网实体隔离架构,资料均妥善保存于内网中,并未流出。 转自 安全内参,原文链接:https://www.secrss.com/articles/48453 封面来源于网络,如有侵权请联系删除
台湾数据安全竞赛意外发布“病毒 U 盘”
据外媒报道,刑事调查局 ( CIB ) 向通过网络安全知识测试的公众奖励了 250 个 U 盘,随后该主办方陆续接到报告称“累计 54 个8GB U 盘中都带有恶意软件”,该测试是去年 12 月 11 日至 15 日期间由台湾总统办公室主办的信息安全活动的一部分。 知情人士表示,一些通过测试的参赛者报告说,U 盘被其设备上的安全软件标记为含有恶意软件之前,U 盘的分发就已于 12 月 12 日停止了。目前 20 个单位已经退回该驱动器,其余的可能还在流通。 该恶意软件被标记为 XtbSeDuA.exe ,能够从 32 位计算机中窃取个人信息。根据 CIB 的说法,若是数据窃取成功该恶意软件会试图将数据传递到一个位于波兰的 IP 地址,随后该 IP 地址将数据转发给身份不明的服务器。研究人员透露该恶意程序被认为是欧洲刑警组织在 2015 年发现的网络诈骗团伙使用的。 CIB 表示,这种感染来源于当地承包商员工所使用的 “ 将操作系统转移到驱动器并测试其存储容量 ” 的工作站,其中有些驱动器是在中国大陆生产的。但警方并不认为这一起间谍活动 ,仅以“意外安全事件”作为处置。 事实上此类安全事件的发生并不在少数,例如 2008 年,澳大利亚电信公司 Telstra 在 AusCERT 安全会议上无意发布了恶意软件。此外,早在 2002 年,IBM 的 U 盘也被发现包含一种罕见的引导扇区病毒。而且去年,该公司又发生了一起涉及闪存驱动器的事故, 该公司将携带木马病毒的 U 盘与其存储系统存储在一起。 2016 年的一项调查发现,当人们遇到有问题的 U 盘时,好奇心往往会驱使他们一探究竟。在这项研究中,300 名大学生中有近一半的人没有回避插入和点击记忆卡中的文件。此外,研究 认为 U 盘的另一个问题是其经常会被误放,正如两年前在伦敦西部发现了一个包含伦敦希思罗机场敏感信息的未加密 U 盘。 Stuxnet 蠕虫病毒(超级工厂病毒)就是潜伏于 U 盘上并且造成严重破坏的重要例子: Stuxnet 蠕虫病毒于 2008 年在伊朗纳坦兹核设施造成重大的离心机损坏,据说它是通过一个 U 盘被引进到该设施的;2013 年,美国有两家未命名的发电厂被含有恶意 U 盘的软件感染;2016 年,德国核电厂使用的电脑和 18 个U 盘也被发现存在恶意软件。 消息来源:welivesecurity,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
友讯 D-Link 850L 无线路由器 10 处零日漏洞被露
HackerNews.cc 9 月 11 日消息,安全研究人员 Pierre Kim 近期发现台湾网络设备制造厂商生产的 D-Link 850L AC1200 双频 Gigabit 无线路由器(A、B 两个版本)存在十处零日漏洞,允许攻击者在拦截流量、上传恶意固件并获取 root 权限时远程劫持与控制受影响网络,致使所有连接设备遭受黑客攻击。目前 10 处漏洞均未被修复。 据悉,虽然 Pierre Kim 于去年发现并报告 D-Link-932B LTE 路由器存在多处高危漏洞,但并未引起公司重视。随后,类似事件于今年 2 月再次发生,研究人员发现 D-Link 产品存在 9 处安全漏洞。不过,公司仍未作出任何响应。因此,Pierre Kim 此次发现漏洞后选择公开具体细节并呼吁 D-Link 能够妥善解决此类问题。以下是 Pierre Kim 发现的 10 处零日漏洞列表,主要影响 D-Link 850L Rev A 与 B 版本路由器: Ο 缺少适当固件保护:由于不存在固件镜像保护,因此攻击者可以向路由器上传新恶意固件。D-Link 850L Rev A 的固件完全没有保护,而 D-Link 850L RevB 的固件虽然受到保护,但使用硬编码密码。 Ο 跨站点脚本(XSS) 漏洞:D-Link 850L A 路由器的 LAN 与 WAN 极易遭受 XSS 攻击,即允许攻击者使用经身份验证的用户账号窃取敏感数据。 Ο 检索管理员密码:D-Link 850L RevB 的 LAN 与 WAN 也很脆弱,允许攻击者检索管理员密码并使用 MyDLink 云协议将用户路由器系统添加至攻击者帐户,以便获取访问权限。 Ο 云协议薄弱:该漏洞将会影响 D-Link 850L RevA 与 RevB 版本路由器。MyDLink 协议利用未加密 TCP 通道,或将影响路由器与 MyDLink 帐户之间的通信协议。 Ο 后门访问:D-Link 850L RevB 路由器通过 Alphanetworks 进行后门访问,允许攻击者在路由器上获取 root shell。 Ο 在固件中使用硬编码专用密钥:D-Link 850L RevA 与 RevB 两者的固件中使用硬编码专用密钥,从而允许攻击者在获取后执行中间人(MitM)攻击。 Ο 未进行身份验证检查:允许攻击者通过非认证的 HTTP 请求更改 D-Link 850L RevA 路由器的 DNS 设置,将流量转发至服务器并控制路由器系统。 Ο 文件权限与凭证存储在明文中:D-Link 850L RevA 与 RevB 的本地文件权限与凭证允许攻击者公开访问。此外,路由器以明文形式存储用户凭据。 Ο 预认证 RCE 作为 root:在 D-Link 850L RevB 路由器上运行的内部 DHCP 客户端容易受到命令注入攻击,允许攻击者在受影响设备上获得 root 访问权限。 Ο 拒绝服务(DoS)漏洞:允许攻击者通过 LAN 远程操控 D-Link 850L RevA 与 RevB 后台程序。 对此,研究员 Kim 建议用户切断与受影响 D-Link 路由器的所有连接,以免发生上述攻击操作。此外,美国联邦贸易委员会(FTC)于今年早些时候就已起诉该公司,并指出 D-Link 产品存在安全问题,从而导致数千用户极易遭受黑客攻击。 原作者:Swati Khandelwal,编译:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
攻击预警 | 台湾国立成功大学(NCKU)网站数据库疑遭黑客入侵,请警惕匿名者攻击行动
据创宇盾( www.365cyd.com )安全舆情监控平台最新监测显示,北京时间 18 日 16:42 黑客组织“匿名者” Twitter 账号 @Scode404 发布消息称已成功入侵台湾国立成功大学(ncku.edu.tw)数据库,并通过 pastebin 平台公开部分数据和注入点。 截止 18 日 18 :00, 台湾国立成功大学方面尚未对此进行回应。 据创宇盾监控显示近日“匿名者”开始攻击我国网站,此前该黑客组织已成功入侵韩国、以色列等国多家政府、金融机构数据库,实力不容小觑。HackerNews.cc 提醒大家警惕来自境内外的黑客攻击。 匿名者 Twitter 发布的消息 HackerNews.cc 将为您持续关注并提供最新报道。
台湾跨境黑客入侵 ATM 案:三名外籍人士被判五年徒刑罚款 60 万
去年震惊全台湾的第一银行 ATM 吐钞案已正式审结,台湾当地法院 25 日宣布三名涉案外籍人员全部判处五年有期徒刑、罚款 60 万元新台币,并将在服刑完毕之后被驱逐出境。 去年 7 月,台湾第一银行旗下 41 台 ATM 机遭遇黑客入侵,被盗领超过 8000 多万新台币,当地警方随后抓获了三名涉案外籍人员并追回赃款 6000 多万台币,这也是台湾银行遭遇的首宗使用恶意软件控制 ATM 吐钞的跨国黑客盗窃案。之后 8 月份泰国发生的银行 ATM 窃案也被怀疑与此案有所关联,疑似同一伙人所为。 据悉,当初共有来自六个国家的 22 名黑客参与了攻击事件,已被抓获的三名涉案外籍人员分别来自拉托维亚、罗马尼亚和摩尔多瓦。英国广播公司报道称,检察官原本欲以“严重扰乱金融秩序、引起公众恐慌”等罪名判处三名嫌疑人 12 年有期徒刑,但最终只做出了 5 年有期徒刑、罚款 60 万元的判决。而在法院开庭之前,三名嫌疑人也曾表示若被定罪将继续上诉。目前仍有 19 名涉嫌参与 ATM 窃案的外籍人士尚未缉拿归案。 稿源:HackerNews.cc 翻译/整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。