交流中心
在这里可以谈谈网站建设、服务器、加速器等话题。
1,234个主题在此版块
-
- 0 篇回复
- 909 次查看
Broadcom旗下的赛门铁克发现并警告用户:攻击者试图部署WastedLocker勒索软件,对美国公司进行了一系列攻击。这些攻击的最终目标是通过对受害者的大多数计算机和服务器进行加密来削弱受害者的IT基础架构,以要求获得数百万美元的赎金,目前至少有31个组织受到了攻击,这意味着攻击者已经破坏了目标组织的网络,并且正在为勒索软件攻击奠定基础。 是一种相对较新的定向勒索软件,在NCC Group发布之前就已被记录,而赛门铁克正在对受影响的网络进行扩展。WastedLocker被归因于臭名昭著的“Evil Corp”网络犯罪组织,Evil Corp曾与Dridex银行木马和BitPaymer勒索软件相关联,勒索金额高达数千万美元。两名涉嫌参与该组织的俄罗斯男子在美国对他们进行了公开起诉。 这些攻击始于一个名为SocGholish的基于javascript的恶意框架,该框架被追踪到超过150个受到威胁的网站伪装成软件进行更新。一旦攻击者进入了受害者的网络,他们就会使用Cobalt Strike恶意软件和一些非本土工具来盗取身份证件,升级特权,然后在网络中进行移动,以便在多台电脑上部署WastedLocker勒索软件。 … 更多内容请至Seebug Paper阅读全文:https://paper.seebug.org/1248/ 消息来源:symantec-enterprise-blogs,译者:dengdeng。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.…
HACK1949的最后回复, -
- 0 篇回复
- 915 次查看
今年早些时候 Linux 中的 UEFI 代码已经进行过清理,随后一系列 RISC-V UEFI 支持的早期补丁被提出,形成了更为全面的补丁集,用于在 Linux 下启用 RISC-V 的 UEFI 支持。近日则又有开发者提交了一系列补丁,解决了大量问题的同时为 Linux 下支持 RISC-V UEFI 新增了一些新的能力。 http://hackernews.cc/wp-content/uploads/2020/06/1-11.png 开发者 Atish Patra 来自西部数据,他在上周四提交了 11 个补丁,根据他的介绍,补丁 1-6 是准备性修补程序,可修复一些通用的 efi 和 riscv 问题;补丁 7-9 增加了对 RISC-V 的 efi stub 支持,并已在四月份提交审核;补丁 10 重命名了 arm-init,以便可以在不同的代码中使用该基础;补丁 11 则为 RISC-V 添加了运行时服务。 总结起来,这一系列补丁的主要贡献在于: 添加了完整的 ioremap 支持。 添加了 efi 运行时服务支持。 修复了 mm 问题。 目前补丁已在 Qemu 上使用 U-Boot 中的 bootefi 命令进行了验证,在 RISC-V 32 位与 RISC-V 64 位上都通过测试。不过 RISC-V 上 EDK2 代码的某些问题仍在解决中,主要是 SPI 与网络驱动相关的问题。 这一系列补丁打在 Linux 内核 5.8-rc2 上,目前还处于 PR 状态,等待代码审核,如果解决了相关问题,并且最终被接受,那么在…
HACK1949的最后回复, -
- 0 篇回复
- 936 次查看
感谢腾讯御见威胁情报中心来稿! 原文链接:https://mp.weixin.qq.com/s/oFnOODmShuuE5OUfbZKiEQ 一、背景 腾讯安全威胁情报中心检测到ThanatosMiner(死神矿工)挖矿木马利用BlueKeep漏洞CVE-2019-0708攻击传播。攻击者将公开的Python版本BlueKeep漏洞利用代码打包生成scan.exe,大范围扫描随机生成的IP地址进行探测和攻击。 漏洞利用成功后执行shellcode下载C#编写的木马svchost.exe,然后利用该木马下载门罗币挖矿木马以及攻击模块进行下一轮攻击。因Payload程序Assembly Name为ThanatosCrypt,将该挖矿木马命名为ThanatosMiner(死神矿工)。 2019年5月15日,微软发布了针对远程桌面服务(Remote Desktop Services )的关键远程执行代码漏洞CVE-2019-0708的安全更新,该漏洞影响某些旧版本的Windows。攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,该漏洞的触发无需任何用户交互操作——意味着,存在漏洞的电脑只需要连网,勿须任何操作即可能遭遇远程黑客攻击而沦陷。BlueKeep漏洞(CVE-2019-0708)是所有安全厂商高度重视的高危漏洞。 该漏洞影响旧版本的Windows系统,包括: Windows 7、WindowsServer 2008 R2、Windows Server 2008、Windows 2003、Windows XP。W…
HACK1949的最后回复, -
- 0 篇回复
- 917 次查看
根据字节跳动本周一发布的新闻稿,为欧洲 TikTok 用户提供隐私保护的责任将转移到爱尔兰和英国的分公司中。在调整后,EEA-Swiss 地区用户的服务提供商将更改为 TikTok Ireland,英国地区也会进行相同调整。 http://hackernews.cc/wp-content/uploads/2020/07/1b29b775a05b976.jpeg 在今天发布的声明中,TikTok 负责欧洲、中东、非洲地区信任和安全的主管 Cormac Keenan,以及负责 EMEA 地区的企业事务总监 Madeline Moncrieff 表示这项调整将于7月29日生效。 在声明中写道: 自 TikTok 推向欧洲以来,我们已经投资于当地人才,创建了一个区域高级领导团队,并在该地区设立了必要的业务职能,因为我们相信这是支持我们在这里不断增长的TikTok社区的最佳方式。 从7月29日起,TikTok的爱尔兰和英国分公司将接替我们的美国 TikTok Inc,为欧洲的用户提供 TikTok,并管理和保护他们的个人数据。 TikTok在欧洲拥有1000多名员工,其中800名员工在英国和爱尔兰工作。伦敦仍然是该公司的主要办事处,是其第二大办事处,在都柏林的信托和安全中心由 Keenan 先生领导。今年1月,该公司表示将在都柏林建立一个新的欧洲基地,雇佣100名员工。 在声明中写道:“随着我们在整个地区的扩张,TikTok爱尔兰已经负责维护用户在欧洲的隐私和安全。我们在都柏林的信任和安全中心使我们能够专注于加强政策、技术和节制策略,…
HACK1949的最后回复, -
- 0 篇回复
- 910 次查看
距离本月的补丁星期二活动日还有大约两周时间,但由于在 Windows 10 以及 Windows Server 中发现了安全漏洞,今天微软发布了两个紧急安全更新。微软表示,这两个漏洞虽然没有公开披露,被黑客利用的可能性较小,但公司等不到7月14日的补丁星期二活动日发布这个更新了。 http://hackernews.cc/wp-content/uploads/2020/07/538c493dc2fc16d.pnghttp://hackernews.cc/wp-content/uploads/2020/07/b5e5454c03a03e5.png 微软在安全公告中写道:“微软Windows Codecs Library处理内存中对象的方式存在远程代码执行漏洞。成功利用该漏洞的攻击者可以获取信息,进一步危害用户的系统。” 据悉,受影响的 Windows 版本包括 Windows 10 version 1709 Windows 10 version 1803 Windows 10 version 1809 Windows 10 version 1903 Windows 10 version 1909 Windows 10 version 2004 Windows Server 2019 Windows Server version 1803 Windows Server version 1903 Windows Server version 1909 Windows Server version 2004 …
HACK1949的最后回复, -
- 0 篇回复
- 905 次查看
新浪科技讯 北京时间7月2日早间消息,在“剑桥分析丑闻”遭到曝光后,Facebook曾经承诺在与外部开发者分享用户数据时施加时间限制,但实际期限却超出他们当初的承诺。 该公司之前表示,如果用户超过90天未与开发者互动,就将阻止该应用获取用户数据。届时,开发者需要重新获得许可才能再次获得电子邮箱、生日和所在城市等数据的访问权, 但Facebook在周三的博文中表示,这项规定在某些情况下未能顺利实施。如果用户也通过该应用与Facebook好友联系,开发者就可以同时获取这两个用户的数据。但该公司发言人称,这项漏洞却会导致开发者在获得一个活跃用户的数据时,也可以看到该用户好友的数据,即使后者已经超过90天没有打开这款应用。 Facebook透露,这一问题涉及约5000个开发者。但他们并未披露可能受此影响的用户数。 “我们在发现问题后就予以解决。”Facebook在博文中写道,“我们将会继续调查,并将继续围绕任何重大更新保持透明度。” 该漏洞是由一名Facebook工程师两周前发现的,但该公司称,他们没有理由认为相关数据遭到滥用。 Facebook在与第三方分享数据方面有过许多不良记录。这项90天的时间限制就是源自两年多以前的“剑桥分析丑闻”,那家政治数据分析公司当时购买了数百万Facebook用户的数据,但这些数据却是在用户并不知情的情况下收集的。 Facebook当时对许多数据共享产品进行限制,还实施新规,要求用户更加明确地授权外部应用使用其信息。该公司还因为这项丑闻的相关调查在2019年中与美国联邦贸易委员会签订50亿美元的隐私…
HACK1949的最后回复, -
- 0 篇回复
- 923 次查看
感谢腾讯御见威胁情报中心来稿! 原文链接:https://mp.weixin.qq.com/s/4_E6kPuodxb3_inVCq2fqg 一、背景 腾讯安全威胁情报中心检测到国内大量企业遭遇亡命徒(Outlaw)僵尸网络攻击。亡命徒(Outlaw)僵尸网络最早于2018年被发现,其主要特征为通过SSH爆破攻击目标系统,同时传播基于Perl的Shellbot和门罗币挖矿木马。腾讯安全威胁情报中心安全大数据显示,亡命徒(Outlaw)僵尸网络已造成国内约2万台Linux服务器感染,影响上万家企业。 此次攻击传播的母体文件为dota3.tar.gz,可能为亡命徒(Outlaw)僵尸网络的第3个版本,母体文件释放shell脚本启动对应二进制程序,kswapd0负责进行门罗币挖矿,tsm32、tsm64负责继续SSH爆破攻击传播病毒。 亡命徒(Outlaw)僵尸网络之前通过利用Shellshock漏洞进行分发,因此被命名为“ Shellbot”。Shellbot利用物联网(IoT)设备和Linux服务器上的常见命令注入漏洞进行感染。Shellshock漏洞(CVE-2014-7169)是2014年在Bash command shell中发现的一个严重的漏洞,大多数Linux发行版通常会使用到该功能,攻击者可以在这些受影响的Linux服务器上远程执行代码。 亡命徒(Outlaw)僵尸网络利用SSH爆破入侵的攻击活动,可以被腾讯T-Sec高级威胁检测系统(御界)检测到: 腾讯T-Sec云防火墙可以检测亡命徒(Outlaw)僵尸…
HACK1949的最后回复, -
- 0 篇回复
- 910 次查看
英国国家打击犯罪局(NCA)宣布,在EncroChat上的信息被截获并解密后,已有746人被捕。据NCA称,被捕者中有一些标志性的犯罪头目,到目前为止,这次行动共缴获5400万英镑、77支枪支、两吨毒品、55辆高价值汽车和73块豪华手表。 在欧洲合作伙伴对加密信使应用EncroChat的解密取得突破后,这场代号为”威尼斯行动”的抓捕成为可能。自2016年以来,英国国家打击犯罪局一直在与世界各地的其他执法机构合作,破解该应用的加密。两个月前,其在法国和荷兰的合作伙伴成功渗透到该平台,并将发现的信息传递给了欧洲刑警组织,得益于这一突破,欧洲执法机构也在各自国家锁定了犯罪分子。 据英国国家打击犯罪局介绍,EncroChat是由犯罪分子在英国以外的地方进行操作的,因此更加难以下手。NCA表示,EncroChat的幕后人员在6月13日意识到该应用被入侵,并向用户发出警告,提醒他们扔掉手机,以降低被捕的可能性。 EncroChat应用通常被加载到经过独特改造的智能手机上,这些手机的价格约为1500英镑,合同期为6个月。这些手机带有即时通讯应用程序,能够拨打VoIP电话以及提供远程数据自毁功能。由于欧洲刑警组织已经截获了这些信息,因此这种安全机制不会帮助使用这些设备的犯罪分子。 (稿源:cnBeta,封面源自网络。)
HACK1949的最后回复, -
- 0 篇回复
- 905 次查看
与臭名昭著的朝鲜Lazarus集团有关的黑客正在闯入在线商店,并在客户访问结账页面时窃取客户信用卡细节。这些被称为 “网页掠夺 “或 “Magecart攻击”的攻击自2019年5月以来一直在进行,并袭击了国际时尚连锁店Claire’s等大型零售商。 荷兰网络安全公司SanSec报告了这些攻击。它写道,自2015年以来,数字掠夺技术一直在增长,虽然传统上是由俄罗斯和印度尼西亚语的黑客组织使用,但政府支持的朝鲜犯罪分子现在正在拦截在线商店的信用卡细节。 攻击涉及获取网店后端服务器的访问权限,通常是通过向员工发送诱杀邮件来获取他们的密码来实现。黑客在4月和6月潜入了饰品店Claire’s的网站。一旦网站被入侵,恶意脚本就会在结账页面上加载,在信用卡细节被输入表格时窃取。一旦交易完成,被截获的数据就会被发送到黑客组织控制的收集服务器,并在暗网上出售。 该集团建立了一个全球渗透网络,以使掠夺行动获利。这包括劫持和重新利用合法网站,作为犯罪活动的伪装,并输送被盗资产。米兰的一家模特经纪公司、德黑兰的一家古董音乐商店和新泽西的一家家庭经营的书店都是该网络的一部分。 Sansec的研究人员发现,活动与之前的朝鲜黑客行动之间存在联系。证据指向Hidden Cobra,又名Lazarus集团,该集团是2014年索尼影业黑客攻击、2016年孟加拉国银行抢劫案的幕后黑手,并被广泛认为是WannaCry恶意软件的始作俑者。 http://hackernews.cc/wp-content/uploads/2020/07/a02471970497dc0…
HACK1949的最后回复, -
- 0 篇回复
- 910 次查看
据外媒BGR报道,一款名为FakeSpy的Android恶意软件重现江湖,目前主要目标是美国和西欧的用户。该应用能够窃取用户的短信、银行信息和应用数据。该恶意软件通过一条看似来自当地邮局的短信进行传播,并指示用户下载一款伪装成合法邮局应用的应用。 http://hackernews.cc/wp-content/uploads/2020/07/d2147d8a29c2548.png 据Cybereason的一份新报告显示,一款名为FakeSpy的危险Android恶意软件已重新出现。FakeSpy是近三年前被安全研究人员首次发现的,是一款特别恶劣的恶意软件,旨在窃取用户的短信、财务数据、银行登录信息、应用数据、联系人列表等。 http://hackernews.cc/wp-content/uploads/2020/07/4514963f28f134a.png 在最初的化身中,该应用的目标是韩国和日本的用户。不过最近,这款应用的野心更大了,现在开始针对全球的用户。目前,该恶意软件针对的一些国家包括中国、法国、德国、英国和美国。据悉,目前FakeSpy的迭代也比原来的版本更加强大和复杂,也就是说安卓用户要特别警惕,避免收到可疑信息。 FakeSpy的传播方式相当巧妙,首先是一条声称来自当地邮局的短信。短信中声称邮局试图投递一个包裹,但由于用户不在家而无法投递。然后,它提供了一个用户可以点击的链接,该链接引导用户下载一个伪装成合法邮政服务应用的应用程序。一旦安装在设备上,该应用就会将假短信以及恶意链接发送到用户的整个联系人列表中。 …
HACK1949的最后回复, -
- 0 篇回复
- 928 次查看
Motherboard网站报道,一些公司正在向政府机构出售从网站上窃取数据的访问权限,希望它能产生调查线索,数据包括密码、电子邮件地址、IP地址等。一家名为SpyCloud的公司向潜在客户展示的幻灯片显示,该公司声称授权世界各地执法机构和企业调查人员更快速有效地将恶意行为者绳之以法。 该幻灯片是由一位担心执法机构购买黑客数据访问权的消息人士分享的。SpyCloud向Motherboard证实了这些幻灯片的真实性。SpyCloud的联合创始人兼首席产品官Dave Endler在电话中告诉Motherboard :”我们正在将犯罪分子数据与他们对立起来,我们正在赋予执法部门这样做的权力。” 曝光的幻灯片突出了被泄露数据的一种新用途,并表明通常与商业部门相关的数据也可以被执法部门重新利用。但这也引发了执法机构是否应该利用原本被黑客窃取信息的问题。通过购买SpyCloud的产品,执法部门也将获得与任何犯罪无关人的黑客数据,绝大多数受数据泄露影响的人都不是罪犯。令人不安的是,执法部门可以简单地买到大量的账户信息,甚至是密码,而无需获得任何法律程序。 http://hackernews.cc/wp-content/uploads/2020/07/3bf9c758513049a.png (稿源:cnBeta,封面源自网络。)
HACK1949的最后回复, -
- 0 篇回复
- 917 次查看
据外媒报道,当地时间本周一,臭名昭著的间谍软件公司NSO集团在以色列法院上取得重大胜利,对此,批评者称这是一项不光彩的裁决。据了解,法院最终裁决NSO可以继续出口其黑客与监控工作,理由是人权组织Amnesty International未能证明NSO客户使用这些技术监视Amnesty员工。 http://hackernews.cc/wp-content/uploads/2020/07/微信截图_20200714124341.png 据Motherboard当时报道,2018年,Amnesty宣称发现黑客使用NSO间谍软件监视其机构的一名研究人员。事件发生后,该组织在以色列起诉了NSO并试图阻止其监视技术出口。然而特拉维夫地区法院的一名法官以该公司未能出具足够的证据驳回了这一请求并还表示负责监督监视技术出口的以色列国防部拥有适当的保障措施来保护人权。 Amnesty严厉指责了这项裁决。Amnesty Tech代理联合总监Danna Ingleton表示:“今天这个可耻的裁决是对NSO集团将其产品卖给臭名昭著的人权侵犯者而使全世界处于危险中的人们的一残酷打击。在NSO和以色列国防部应该为他们的行为负责的时候,法院却没有这样做,这令人震惊。NSO集团将继续从侵犯人权行为中获利而不受惩罚。法院的裁决公然无视NSO集团的间谍软件被用来攻击从沙特阿拉伯到墨西哥的人权捍卫者的大量证据以及本案的基础–我们自己的Amnesty员工。我们将继续尽我们所能阻止NSO组织的间谍软件被用来侵犯人权。” 而NSO显然为这次胜利感到高兴。“这一判决是无可辩…
HACK1949的最后回复, -
- 0 篇回复
- 921 次查看
安全研究人员在Windows的Zoom客户端中发现了一个远程代码执行漏洞,从目前来看,只有安装了Windows 7的系统才会真正暴露在风险之下。在Zoom实际解决该漏洞之前,安全公司0patch先行发布了针对该漏洞的微补丁,该公司解释说,这一漏洞的危险性较高,远程攻击者只需说服用户执行一个简单的动作,比如打开一个文件,就可以利用该漏洞。 http://hackernews.cc/wp-content/uploads/2020/07/c61f5c7e6dc02a2.png 一旦恶意文件被加载,攻击者就可以发起RCE攻击,而受害者的电脑上不会显示任何警告。虽然该漏洞存在于所有Windows版本的Zoom客户端中,但只有Windows 7电脑会受到威胁。 “这个漏洞只在Windows 7和更早的Windows版本上可以利用。它很可能在Windows Server 2008 R2和更早的版本上也可以利用,尽管我们没有测试;但是无论是哪个系统,我们的微补丁都会保护你,无论你在哪里使用Zoom Client,”0patch指出。 随后,Zoom在其Windows客户端的5.1.3版本中修补了这个错误。之前安装了0patch发布的微补丁的用户在应用Zoom官方修复版时不需要做任何事情,因为微补丁本身会自动失效。 这个漏洞表明,始终运行受到支持的Windows版本是多么重要。Windows 7的官方支持在今年1月结束,这意味着这款来自2009年的操作系统不再能够从微软获得任何新的更新和安全补丁。额外的修复程序是通过定制的安全更新(收费提供)或使…
HACK1949的最后回复, -
- 0 篇回复
- 907 次查看
黑客组织“Keeper”表示对在过去三年间,全球超过 570 个在线电子商务网站的数据泄漏事件负责。该黑客阻止惯用伎俩是入侵商城的后台,修改源代码、嵌入恶意脚本、记录购物者在付款时的支付卡细节等等。 http://hackernews.cc/wp-content/uploads/2020/07/04de2497e71b4e6.jpg 这类网络攻击也被称之为“web skimming/e-skimming”(网页掠夺)。在威胁情报公司 Gemini Advisory 今天发布的一份报告中,Keeper 组织至少在2017年4月就已经开始实施这些网络犯罪,至今仍逍遥法外。 Gemini 表示,公司对该黑客组织活动进行了追踪。这主要是因为该组织的后台服务器使用了相同的控制面板,以便于管理从电商平台上收集的支付卡详细信息。 http://hackernews.cc/wp-content/uploads/2020/07/7919e3d3025c3d3.jpg 通过该后台面板的身份识别,Gemini 对 Keeper 的所有历史活动进行了追踪。其中包括过去后台面板的位置、用于构建黑客基础设置的恶意URL、还包括 Keeper 插入在线商店的恶意脚本。 Gemini表 示,在 570 家被黑客攻击的电商平台中,很多都是中小型的。根据亚马逊的Alexa流量排名,Gemini表示,绝大多数商店都是小规模运营。不过,Keeper 也会对一些大型电商平台发起攻击,以下是被攻击的排名最高的电商平台名单。 http://hackernews.cc/w…
HACK1949的最后回复, -
- 0 篇回复
- 904 次查看
网易科技讯 7月13日消息,据外媒报道,印度政府任命的一个专家委员会建议,印度需要设立新的数据监管机构来监督在线收集信息的共享、货币化和隐私等问题,以此限制谷歌、Facebook、亚马逊以及Uber等美国科技巨头的在线数据主导地位。 这个由8名专家组成的委员会提交报告称,市场力量本身不会从数据中为社会带来最大的效益,而新的监管机构必须解决由此产生的关键问题。报告建议,这个机构必须确保所有利益相关者遵守规则,在提出合法请求时提供数据,评估重新识别匿名个人数据的风险,并帮助为企业创造公平的竞争环境。 这份文件称Facebook、亚马逊、Uber以及谷歌等美国科技巨头具有先发优势,是网络效应的受益者,导致许多新进入者和初创企业受到挤压,面临巨大的进入壁垒。监管机构在促进数据共享方面的设想角色将是减轻这些影响,并刺激创新、经济增长和社会福祉。 随着世界各国加强国内数据保护,印度正在起草和加强管理其蓬勃发展的数字经济的政策。印度已经颁布了管理个人数据使用的法案,最新报告还建议通过立法增加对非个人数据的监管。非个人数据是指不包括姓名、年龄或地址等可用于识别个人身份的信息,它还包括那些最初是私人的、但后来被聚合成为匿名数据的信息。 报告中提议的规则将管理数据的收集、分析、分享以及销毁。报告称,此举的目的是为现有企业提供洞察力,并鼓励创建新业务,从而发掘数据的“巨大”社会和公共价值。 委员会建议为那些收集、处理、存储或以其他方式管理数据的公司创建新的“数据业务”分类。这些公司包括健康、电商、互联网和技术服务公司,委员会在起草报告之前曾咨询过它们…
HACK1949的最后回复, -
- 0 篇回复
- 945 次查看
感谢腾讯御见威胁情报中心来稿! 原文链接:https://mp.weixin.qq.com/s/YXnmVzAFVD5fc6lQIFWE1A 一、背景 腾讯安全威胁情报中心检测到永恒之蓝下载器木马再次出现新变种,此次变种利用Python打包EXE可执行文件进行攻击,该组织曾在2018年底使用过类似手法。腾讯安全大数据监测数据显示,永恒之蓝下载器最新变种出现之后便迅速传播,目前已感染约1.5万台服务器,中毒系统最终用于下载运行门罗币挖矿木马。 永恒之蓝下载器木马在不断演进更新过程中,曾将EXE攻击方式逐步切换到利用Powershell脚本实现无文件攻击。在其功能越来越庞大之后,该黑产团伙再次将永恒之蓝漏洞攻击利用、mssql爆破攻击的代码重新添加到EXE木马中,并对Powershell中相关代码进行屏蔽。 被本次变种攻击失陷后的系统会下载if.bin、下载运行由随机字符串命名的EXE攻击模块进行大规模的漏洞扫描和攻击传播,同时会下载门罗币挖矿木马占用服务器大量CPU资源挖矿,会给受害企业造成严重生产力损失。 腾讯安全专家建议企业网管参考腾讯安全响应清单,对企业网络资产进行安全检测,以及时消除永恒之蓝下载器木马的破坏活动: 应用 场景 安全产品 解决方案 威 胁 情 报 腾讯T-Sec 威胁情报云查服务 (SaaS) 1)永恒之蓝下载器木马黑产团伙相关IOCs已入库。 各类安全产品可通过“威胁情报云查服务”提供的接口提升威胁识别能力。可参考:https://cloud.tencent.com/product/ti…
HACK1949的最后回复, -
- 0 篇回复
- 915 次查看
一个数据泄露,影响的人比最初报道的多得多。这就是美高梅国际酒店集团发现自己的情况,在2019年的一次黑客攻击中,最初说影响了1060万客人,现在相信已经涉及超过1.42亿人。早在2月份,就有报道称,超过1060万名入住美高梅国际娱乐平台酒店的个人资料被公布在一个黑客论坛上。 现在,暗网上出现了一则广告,提供142479937名美高梅酒店客人的详细资料,价格仅为2900多美元,之后人们发现实际要价要高得多。据称,这些信息包括名人和政府雇员的数据,包括姓名、地址、电子邮件、电话号码和出生日期。美高梅表示,财务信息、身份证或社会安全号码以及酒店住宿细节都不在此次漏洞之列。ZDNet联系了一些过去的酒店客人,确认名单的准确性。 美高梅的细节来自于去年该酒店的一次数据泄露,一名黑客未经授权访问了一个云端服务器,其中包含了以往客人的信息。该连锁店表示,已经按照国家法律的要求,通知了所有受影响的人。发布广告的人声称,这些数据实际上来自于数据泄露监测服务DataViper最近的一次攻击,但该公司否认拥有一份完整的美高梅数据库,并表示黑客试图破坏该公司的声誉。 米高梅表示,它一直都知道有多少客人的数据在此次泄密事件中被泄露,但法律上并没有要求它透露这个数字。美高梅国际酒店集团知道去年夏天之前报道的这起事件影响范围,并且已经处理了这一情况。令人惊讶的是,实际受影响的客人数量可能会更多,俄罗斯黑客论坛上的帖子称,名单上有2亿人的详细信息。 http://hackernews.cc/wp-content/uploads/2020/07/0a12d1…
HACK1949的最后回复, -
- 0 篇回复
- 926 次查看
微软警告称,该公司将一个17年前的Windows DNS服务器关键漏洞列为 “可蠕虫”。这样的漏洞可能允许攻击者创建特殊的恶意软件,在Windows服务器上远程执行代码,并创建恶意的DNS查询,甚至最终可能导致企业和关键部门的基础设施被入侵。 访问MSRC报告: https://msrc-blog.microsoft.com/2020/07/14/july-2020-security-update-cve-2020-1350-vulnerability-in-windows-domain-name-system-dns-server/ “蠕虫漏洞有可能在没有用户交互的情况下,通过恶意软件在易受攻击的计算机之间传播,”微软首席安全项目经理Mechele Gruhn解释说。”Windows DNS服务器是一个核心网络组件。虽然目前还不知道这个漏洞是否被用于主动攻击,但客户必须尽快应用Windows更新来解决这个漏洞。” Check Point的研究人员发现了Windows DNS的安全漏洞,并在5月份向微软报告。如果不打补丁,就会使Windows服务器容易受到攻击,不过微软指出,目前还没有发现这个缺陷被利用的证据。 今天,在所有被支持的Windows Server版本中都提供了修复该漏洞的补丁,但系统管理员必须在恶意行为者根据该漏洞制造恶意软件之前,尽快给服务器打上补丁。 “DNS服务器漏洞是一件非常严重的事情,”Check Point的漏洞研究团队负责人Omri Herscovici警告说。”这些漏洞类型只有少数几个发布过…
HACK1949的最后回复, -
- 0 篇回复
- 365 次查看
新浪科技讯 北京时间7月16日上午消息,当地时间15日,Twitter遭遇史上最大规模的网络攻击,数十位政商界知名人士账号被盗,黑客在他们的账户上发布了骗取比特币的推文。一家比特币追踪公司称,黑客骗取了价值至少12万美元的比特币,这些资产中超过一半已经被转移到其他账户中。 这起骗局的幕后黑手侵入了包括亚马逊首席执行官杰夫·贝索斯和特斯拉创始人埃隆·马斯克在内的部分企业高管的Twitter账号,并在这些账号上发布信息,要求Twitter用户将比特币直接转到三个账号中的其中一个上。黑客还承诺会对汇入的比特币加倍返还。在汇入账号的12万美元中,大约6.5万美元已经被转移到了其他比特币账号地址,其中一个账号在过去一直保持活跃,并在美国一家交易所注册。黑客在这起诈骗案中获得的资金约有一半来自美国,四分之一来自欧洲,其余则来自亚洲。 对资金进行追踪将帮助到调查人员,因为美国交易所通常都会对用户进行严格的身份验证,因此很可能会有账号的姓名信息。但搜寻嫌犯需要时间,并且具有挑战性,这取决于黑客们下一步如何做,也取决于他们如何套现。如果他们试图利用一个受到监管的美国交易所,那么找到他们将很容易。但如果这些嫌犯试图通过不受监管的小型交易所来套现,那么找到他们将会变得非常困难。 虽然比特币很难追踪,但已经有一些追踪公司在从事这项业务,以帮助执法部门。交易所和其他供应商也已经开始收集更多的客户信息。执法机构在过去已经多次对被盗比特币进行过成功追踪。 除了一些著名政商领袖,本次黑客还成功侵入了许多加密公司,比如双子星交易所(Gemini exchange)…
HACK1949的最后回复, -
- 0 篇回复
- 341 次查看
新浪科技讯 北京时间7月16日午间消息,据外媒报道,比特币骗子不会是最后一个盗取认证账户的人——我们应该保持警惕,因为还会有其他人来盗取我们的账户。 一切皆在意料之中。 2020年7月15日的黑客攻击事件,是Twitter公司历史上最严重的一次安全破坏事件。无论公司最终怎么讲述这次事件,有一点必须承认,危机早在几年前就已经开始酝酿。 从2018年春季开始,骗子已经在冒充知名加密货币爱好者伊隆·马斯克(Elon Musk)。他们使用马斯克的头像,选择一个相似的用户名,然后发布一条仿佛天上掉馅饼一般的有效邀请:借给他一些加密货币,他会还你更多。有时候,诈骗者会回复一个已经连接且经过认证的账户(例如马斯克的SpaceX),好让假账户看上去更真实。骗子还会通过僵尸网络散播虚假推文,也是为了增加真实性。 2018年的事件让我们看到三件事。第一,总会有人上当受骗,每一次有人上当受骗,都足以激发进一步诈骗;第二,Twitter对这种威胁的处理缓慢,远不及该公司一早许下的会严肃对待这些问题的承诺;第三,诈骗者的需求与Twitter最初采取的反击措施形成一场猫捉老鼠游戏,进而鼓动不法分子采取更激进的行动来制造破坏。 于是就有了今天的最大规模攻击事件。尼克·斯塔特(Nick Statt)报道说: “大型公司和个人的Twitter账户最近遭遇该平台上有史以来最大规模的黑客攻击。所有攻击都是为了推广比特币骗局,而且始作俑者似乎还从中赚到了一小笔钱。我们不知道攻击是如何发生的,也不知道Twitter自己的系统受到多大程度的损害。黑客似乎已经消停,但认证…
HACK1949的最后回复,