交流中心
在这里可以谈谈网站建设、服务器、加速器等话题。
1,234个主题在此版块
-
- 0 篇回复
- 107 次查看
感谢腾讯御见威胁情报中心来稿! 原文链接:https://mp.weixin.qq.com/s/znFP8IjcC3KIuPfsm_93oA 一、概述 腾讯安全威胁情报中心检测到针对MS SQL服务器攻击的挖矿木马,该挖矿木马主要针对MS SQL服务进行爆破弱口令攻击,爆破成功后会植入门罗币挖矿木马进行挖矿。同时攻击者下载frpc内网穿透工具安装后门,并会添加用户以方便入侵者远程登录该服务器。 从挖矿木马的HFS服务器计数看,已有上万台MS SQL服务器被植入挖矿木马,另有数十台服务器被安装后门。攻击者在失陷服务器上安装内网穿透工具会进一步增加黑客入侵风险,企业数据库服务器沦陷会导致严重信息泄露事件发生。 腾讯安全专家建议企业在所有服务器上避免使用弱口令,爆破攻击通常是黑客试水的第一步,使用弱口令非常容易导致企业资产被入侵。腾讯T-Sec终端安全管理系统(御点)已可拦截查杀该挖矿木马。 腾讯安全旗下安全产品已针对该挖矿木马的入侵行为进行检测和拦截,具体响应清单如下: 应用场景 安全产品 解决方案 威 胁 情 报 腾讯T-Sec 威胁情报云查服务 (SaaS) 1)该木马相关IOCs已入库。 各类安全产品可通过“威胁情报云查服务”提供的接口提升威胁识别能力。可参考:https://cloud.tencent.com/product/tics 腾讯T-Sec 高级威胁追溯系统 1)团伙相关信息和情报已支持检索。 网管可通过威胁追溯系统,分析日志,进行线索研判、追溯网络入侵源头。T-Sec高级威胁追溯…
HACK1949的最后回复, -
- 0 篇回复
- 106 次查看
受疫情影响越来越多的人开始在家远程办公,这也让 Zoom 这款在线视频会议水涨船高。在使用度、热度持续攀升的同时,不重视用户隐私、存在诸多安全漏洞等各种负面内容也接踵而至。迫使公司宣布冻结新功能发布 90 天,以修复当前软件中存在的各种漏洞。 http://hackernews.cc/wp-content/uploads/2020/07/7fac21bbfb9d933.jpg 今天,安全研究人员 Tom Anthony 公布了 Zoom 的一个关键安全漏洞。通过这个漏洞,任何人都可以加入受密码保护的 Zoom 会议。Zoom 会议默认由 6 位数字密码保护。所以,有可能出现 100 万个不同的密码。http://hackernews.cc/wp-content/uploads/2020/07/78ab9346dfd7c23.jpg Tom 发现,Zoom的网络客户端允许任何人检查会议的密码是否正确,没有任何尝试次数的限制。因此,攻击者可以写一个小的 Python 代码来尝试所有的 100 万个密码,并在几分钟内找到正确的密码。http://hackernews.cc/wp-content/uploads/2020/07/78ab9346dfd7c23.jpg 在 Tom 向 Zoom 报告了这个问题之后,Zoom 的网络客户端就进行了离线维护。Zoom 要求用户在 web 客户端中登录加入会议,以及更新默认会议密码为非数字和更长的密码来缓解这个问题。 尽管这个问题现在已经被修复,但它引发了以下令人不安的问题—是否已经有攻击者…
HACK1949的最后回复, -
- 0 篇回复
- 109 次查看
据 Bleeping Computer 消息,由于开发团队的解散,Cerberus 银行木马的维护者正在拍卖整个项目,起价为 50,000 美元,最终或将以双倍的价格完成交易。拍卖包括从源代码到客户清单的所有内容、以及安装指南和使组件协同工作的脚本。 Cerberus 银行木马是一款专门针对安卓系统的恶意软件,首次出现于 2019 年 6 月。本月初,Cerberus 在 Google Play 商店中被发现,彼时其已经绕过了 Google 的应用程序保护措施。Cerberus 具有广泛的功能,能够欺骗设备上存在的银行服务通知,提示受害者输入登录凭证;并窃取双因素验证码,运行任何已安装的应用程序。 为了吸引潜在的竞标者,卖家在该帖子中声称,此 Android 恶意软件每月可产生 10,000 美元的利润。与 Cerberus 维护者达成协议的买方将获得恶意 APK 的源代码以及模块、管理面板和服务器。公告提到,Cerberus 的团队已经解散,无法提供 7×24 小时的技术支持,所以打算连同服务器一块卖掉,让其他人来进行运营。 同时,卖方还展示了 Cerberus 可用的所有功能: 对此,网络犯罪情报公司 Hudson Rock 的首席技术官 Alon Gal 则表示,像 Cerberus 这样的恶意软件的标价为 100,000 美元,很可能会吸引一些有能力维护和改进该项目的居心不良者。 (稿源:开源中国,封面源自网络。)
HACK1949的最后回复, -
- 0 篇回复
- 100 次查看
安全研究公司 Eclypsium 刚刚曝光了安全启动(Secure Boot)功能中的一个新漏洞,并将之命名为 BootHole 。其特别存在于 Secure Boot 的 GRUB2 文件中,攻击者可借此对受害者的系统实现“近乎完全的控制”。而且无论是 Linux、还是数量相当庞大的 Windows 操作系统,都会受到 UEFI 固件中的这个漏洞的影响。 http://hackernews.cc/wp-content/uploads/2020/07/5d72aefbac1d154.png (来自:Eclypsium) Eclypsium 指出,只要使用了标准的微软第三方 UEFI 证书授权,这些支持 Secure Boot 功能的 Windows 设备都会受到 BootHole 漏洞的影响,包括大量的 Windows 台式机、笔记本、工作站、服务器、以及其它相关技术领域。 鉴于 Secure Boot 对启动过程的把控非常重要,BootHole 漏洞的影响力也可见一斑。对于攻击者来说,其能够在操作系统加载之前执行任意的恶意代码,同时避开多个安全措施的管控,最终使其获得对目标系统近乎完全的控制权。 http://hackernews.cc/wp-content/uploads/2020/07/dcf3defc64fc77b.png Eclypsium 补充道,攻击者还可对 GRUB 文件进行修改,因为该文件不像启动过程涉及的其它可执行文件那样经过签名加密。基于此,攻击者可在操作系统加载前恶意代码,并获得对设备的持久访问。 …
HACK1949的最后回复, -
- 0 篇回复
- 97 次查看
涉及 18 家公司,超过 3.86 亿条用户信息被曝光。自7月21日以来,一个网名为 ShinyHunters 的卖家在一个专门出售和分享被盗数据的黑客论坛上分享了这些用户凭证,而且这些数据都是免费提供的。 http://hackernews.cc/wp-content/uploads/2020/07/d7a88b6bdec3fe2.jpg 在过去一年中,ShinyHunters 参与并表示对多起数据泄漏事件负责,其中包括 Wattpad、Dave、Chatbooks、Promo.com、Mathway、HomeChef 以及 微软 GitHub 仓库的泄露事件。 这些泄漏的数据通常会被私下出售,价格在 500 美元(Zoosk)到 10 万美元(Wattpad)之间。一旦这些用户凭证的价值大打折扣,那么数据卖家通常会选择免费发布来增加黑客论坛的声誉。 在7月21日以来发布的数据库中,其中 9 个数据库在过去已经以某种方式被披露。另外9个,包括 Havenly、Indaba Music、Ivoy、Proctoru、Rewards1、Scentbird 和 Vakinha,此前并未披露。18起数据泄露事件的完整名单如下: BleepingComputer 已经确认,这些曝光的电子邮件账号对应这些服务上的账户。合并后的数据库暴露了超过3.86亿条用户记录。虽然并不是每条记录中都包含密码,例如 promo.com ,但仍然有大量的信息被披露,威胁行为者可以使用。 http://hackernews.cc/wp-content/u…
HACK1949的最后回复, -
- 0 篇回复
- 113 次查看
主要发现 Ngrok Mining Botnet是一个活跃的活动,目标是AWS、Azure和其他云平台中公开的Docker服务器,它已经活跃了至少两年。 我们检测到了最近的一次攻击,其中包括使用区块链钱包生成C&C域名的完全未检测到的Linux恶意软件和以前未记录的技术。 任何具有公开开放的Docker API访问权限的人都有可能在短短几个小时内被黑客入侵。这很可能是由于黑客对脆弱的受害者进行了自动且连续的全互联网扫描所致。 自2020年1月14日首次分析以来,VirusTotal的60个恶意软件检测引擎中尚未检测到被称为“ Doki ”的新恶意软件。 攻击者正在使用受感染的受害者搜索其他易受攻击的云服务器。 介绍 Linux威胁变得越来越普遍。造成这种情况的一个因素是,对云环境的转移和依赖日益增加,而云环境主要基于Linux基础架构。因此,攻击者已经采用了专门为此基础结构设计的新工具和技术。 一种流行的技术是滥用配置错误的Docker API端口,攻击者在其中扫描可公开访问的Docker服务器,并利用它们来设置自己的容器并在受害者的基础设施上执行恶意软件。 Ngrok僵尸网络是利用Docker API端口进行的持续时间最长的攻击活动之一,之前由Netlab和Trend Micro的研究人员报道过。作为攻击的一部分,攻击者滥用Docker配置功能,以逃避标准容器限制并从主机执行各种恶意负载。他们还部署了网络扫描仪,并使用它扫描云提供商的IP范围,以查找其他潜在的易受攻击目标。我们的证据表明,从新配置错误的Docker服务器上线到感染此…
HACK1949的最后回复, -
- 0 篇回复
- 101 次查看
毫无疑问,2020 年将成为历史上令人不愉快的一年。在网络安全领域,针对目标的勒索软件攻击日益增加,集体的伤害就更加明显。通过调查许多此类事件,并通过与一些值得信赖的行业合作伙伴讨论,我们认为我们现在对勒索软件生态系统的结构有了很好的了解。 勒索软件生态系统的结构犯罪分子利用广泛传播的僵尸网络感染(例如,臭名昭著的 Emotet 和 Trickbot 恶意软件家族)传播到受害者和第三方开发者的勒索软件“产品”的网络中。当攻击者对目标的财务状况和IT流程有充分了解后,他们就会在公司的所有资产上部署勒索软件,并进入谈判阶段。 这个生态系统在独立、高度专业化的集群中运行,在大多数情况下,除了业务联系之外,这些集群彼此之间没有联系。这就是威胁行为者的概念变得模糊的原因:负责最初破坏的组织不太可能是破坏受害者的 Active Directory 服务器的一方,而该服务器又不是事件中实际使用的勒索软件代码的一方。更重要的是,在两起事件中,同一罪犯可能会交换业务伙伴,并且可能利用不同的僵尸网络或勒索软件家族。 当然,没有一个复杂的生态系统可以用一套单一的、严格的规则来描述。在本文中,我们描述了2020年3月至2020年5月之间进行的两次调查中出现的异常之处。 … 更多内容请至Seebug Paper阅读全文:https://paper.seebug.org/1279/ 消息来源:kaspersky,译者:吴烦恼。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.c…
HACK1949的最后回复, -
- 0 篇回复
- 116 次查看
今年继Dark Basin黑客雇佣组织曝光后,卡巴斯基发现第二个黑客雇佣组织Deceptikons。 俄罗斯网络安全公司卡巴斯基在一场网络研讨会中表示,发现了一个新的黑客雇佣组织,该组织已经活跃了近十年。 据卡巴斯基恶意软件分析师Vicente Diaz透露,卡巴斯基将这个组织命名为“Deceptikons”,其针对行业主要四律师事务所、金融科技公司开展攻击,窃取企业的机密数据,主要分布在欧洲,偶尔出现在中东国家,比如以色列、约旦和埃及。 该组织最近一次攻击是在2019年的一次鱼叉式网络钓鱼活动,一系列欧洲律师事务所中招,在这场活动中,该组织在目标企业主机中部署了恶意PowerShell脚本。 尚未利用0day漏洞 俄罗斯安全企业在网络研讨会中的一份书面报告中提及,“该租住在攻击技术上的发展目前还不成熟,就我们所了解到的尚未利用0day开展攻击。” 就该黑客组织的基础设施和恶意软件而言,“巧妙但不算先进”,对感染主机最大的优势在于持久性。 观察其大多数攻击事件可以发现它们具有相似的模式,始于鱼叉式网络钓鱼邮件,邮件携带更改过的恶意LINK(快捷)文件。 如果受害者下载或和邮件互动(比如点击它),这个快捷文件就会自动下载并运行PowerShell后门木马。 卡巴斯基在接下来的几周时间内将会就该组织的活动公布一些更全面的攻击技术报告。 今年第二个黑客雇佣军团 Deceptikons是今年继Dark Basin APT组织之后发现的第二个黑客雇佣军团。卡巴斯基目前暂时尚未发现该组织受命于哪家实体企业。 今年发现的第一个黑…
HACK1949的最后回复, -
- 0 篇回复
- 111 次查看
周四,欧盟宣布,对来自俄罗斯和中国的开展或参与各种所谓“网络攻击”的6名个人和3个实体实施制裁,此外,欧盟还表示已锁定俄罗斯军事情报的特殊技术部门,也就是俄罗斯联邦武装力量总参谋部情报总局GRU。 此次受制裁的3个组织分别是俄罗斯的GRU、朝鲜的Chosun Expo公司以及中国的海泰科技发展有限公司。 这是欧盟首次进行与网络攻击相关的制裁活动。制裁措施包括实施旅行禁令、冻结资产,同时禁止欧盟人员和实体向被制裁对象提供资金。 事实上,此前欧盟就因“中国对待香港的方式”而对中国实施制裁,以此向特朗普政府相对强硬的对华立场进一步靠拢。 而欧盟外交与安全政策高级代表博雷利曾发声,认为美国越来越多地针对欧洲企业使用制裁手段或以制裁相威胁的做法会损害欧洲利益。“欧盟反对第三国对欧洲公司合法经营实施制裁,这种’域外制裁’违反国际法。”但显然,时隔仅半个月,欧盟也选择了网络制裁工具。 此外,对于此次部分中国的个人和实体被制裁,驻欧盟使团发言人坚定发声:中国是网络安全的坚定维护者,也是黑客攻击的最大受害国之一,始终依法打击一切形式的网络黑客攻击行为。我们也一贯主张,国际社会应当在相互尊重、平等互利的基础上,通过对话合作共同维护网络空间的安全,反对动辄诉诸单边制裁措施。(来自新京报) (稿源:Freebuf,封面源自网络。)
HACK1949的最后回复, -
- 0 篇回复
- 109 次查看
TrickBot的Anchor恶意软件平台已被移植为Linux感染设备,并使用秘密渠道破坏了更多具有高影响力和高价值的目标。 TrickBot是一个多功能的Windows恶意软件平台,该平台使用不同的模块执行各种恶意活动,包括信息窃取、密码窃取、Windows域渗透和恶意软件传递。 TrickBot由威胁参与者租用,他们利用威胁渗透网络并收获任何有价值的东西。然后将其用于部署Ryuk和Conti等勒索软件,以加密网络设备,作为最终攻击。 在2019年底,SentinelOne和NTT都报告了一个名为Anchor的新TrickBot框架,该框架利用DNS与命令和控制服务器进行通信。 TrickBot的Anchor框架 来源:SentinelOne 该恶意软件名为Anchor_DNS,可用于具有有价值财务信息的高价值,高影响力目标。 除了通过Anchor感染进行勒索软件部署外,TrickBot Anchor参与者还将其用作针对APT的,针对销售点和财务系统的活动的后门程序。 TrickBot的Anchor后门恶意软件已移植到Linux 从历史上看,Anchor一直是Windows的恶意软件。最近,第二阶段安全研究人员 Waylon Grange发现了一个新样本,该样本 表明Anchor_DNS已被 移植到 名为’Anchor_Linux’ 的新Linux后门版本中。 在x64 Linux可执行文件中找到Anchor_Linux字符串 来源:Waylon Grange 先进的英特尔公司的Vitali…
HACK1949的最后回复, -
- 0 篇回复
- 98 次查看
本周四,推特官方支持账号公布了有关于7月15日攻击事件的最新调查进展。推特表示,部分员工遭到了鱼叉式网络钓鱼攻击。虽然推特并未公布更多细节,但外媒推测应该是黑客伪装成同事或者安全团队成员,然后给推特员工打电话,然后诱导他们透露访问内部系统的凭证。 http://hackernews.cc/wp-content/uploads/2020/07/acba65254428216.jpg 推特此前表示,公司内部的管理工具在本次攻击中遭到泄漏,但并没有明确说明是如何发生的。Twitter Support 官方账号表示:“本次攻击依靠的是一个重要、一致性的方式,误导某些员工,并利用人为的漏洞来获得对我们内部系统的访问权。” 该账号表示:“在获取员工的用户凭证之后,黑客使用了仅为特定内部员工使用的工具发起攻击。他们随后锁定了 130 个 Twitter 账号,并通过 45 个账号发布推文,访问了 36 个私信收件箱,并下载了 7 个账号的数据。” http://hackernews.cc/wp-content/uploads/2020/07/b9f697f94341117.jpg 目前,推特已经限制了对内部工具和系统的访问。在安全得恢复正常操作之前,可能会导致推特支持的响应时间变慢。此外,推特正在加快一些现有的安全工作流程并改进我们的工具。我们还在改进我们的方法,以检测和防止对内部系统的不当访问,并优先处理我们许多团队中的安全工作。 http://hackernews.cc/wp-content/uploads/2020/07/01a8…
HACK1949的最后回复, -
- 0 篇回复
- 112 次查看
就上月中旬发生的 Twitter 攻击事件,今天美国执法部门对三名嫌犯发起公诉。根据美国司法部披露的法庭文件,外媒 ZDNet 拼凑出了本次攻击事件的时间线,以及美国调查人员是如何追踪到这三名黑客的。 根据美国司法部今天公布的三份起诉书,本案涉及的三名嫌犯分别包括: Mason Sheppard:网名 Chaewon,现年 19 岁,来自英国 Bognor Regis [起诉书] Nima Fazeli:网名 Rolex,现年 22 岁,来自美国佛罗里达州奥兰多市[起诉书] Graham Ivan Clark:网名 Kirk,现年 17 岁,来自美国佛罗里达州坦帕市[起诉书] http://hackernews.cc/wp-content/uploads/2020/08/1.png 根据法庭文件,整个黑客攻击事件始于今年5月3日,当时居住在美国加州的 Graham Ivan Clark 获得了 Twitter 部分网络的访问权限。不过目前并不清楚5月3日至7月15日(黑客实际发起攻击的当天)之间发生了什么事情,但 Clark 在获得权限之后似乎并没有立即采取攻击行动。 http://hackernews.cc/wp-content/uploads/2020/08/2.jpg 根据纽约时报的跟踪报道,Clark 最初获得的是 Twitter 内部 Slack 工作空间之一的访问权限,而不是 Twitter 本身。 纽约时报在报道中称,该黑客发现了 Twitter 的一个技术支持工具的凭证被固定在该公司的 Slack 频道…
HACK1949的最后回复, -
- 0 篇回复
- 105 次查看
目前美国各州都为 11 月举行的美国总统大选做着各项准备,一个新成立的志愿组织希望能够帮助他们缓解网络安全方面的问题。芝加哥大学启动了名为“Election Cyber Surge”的倡议活动,为各州提供网络安全专家和安全服务的支持。 http://hackernews.cc/wp-content/uploads/2020/08/42975b5b65ffc82.jpg为了妥善保护选举安全,某些州会向私人公司支付网络安全费用,而其他州则依靠内部员工或联邦援助。但今年面对疫情,美国各州不得不加大预算,从而保障选举的正常进行,例如支付大量邮寄选票的费用,购买清洁用品和个人防护设备。 虽然美国联邦政府为每个州提供了一些免费的选举网络安全工具,但各州没有职责使用它们。为此,芝加哥大学发起的这项“Election Cyber Surge”倡议能够为那些无法获得网络安全服务、无法获得想要帮助的合格专家的地方选举官员提供帮助。官员们将能够选择一个关注的领域,然后从愿意通过电话或视频聊天提供帮助的专业人士名单中挑选,这在大流行期间是必要的。 http://hackernews.cc/wp-content/uploads/2020/08/8c923bfcae50366.jpg 以上图片均来自于 芝加哥大学 负责这个项目的前长期政府网络安全战略家 Maya Worman 表示:“需求是显而易见的,而且帮助确实是有效果的”。她说,该项目将从大约50名经过审查的志愿者开始,这个数字可能会翻倍。大多数人都是通过大学的可信网络安全专业人员数据库确定的,并…
HACK1949的最后回复, -
- 0 篇回复
- 97 次查看
日前召开的 Mosec 2020 大会上,国内越狱团队盘古发现了苹果 Secure Enclave 安全协处理器上的一个“永久性”的漏洞。这可能会让 iPhone、iPad、Mac、Apple Watch 和其他苹果设备处于危险当中。 http://hackernews.cc/wp-content/uploads/2020/08/b7392606338c94b.jpg Secure Enclave 安全协处理器几乎是苹果产品的标准配置,它能为苹果设备提供额外的安全保护,使用随机密钥对数据进行加密,只有 Secure Enclave 才能访问。这些密钥对你的设备来说是独一无二的,而且它们绝不会与 iCloud 同步。 除了加密你的文件之外,Secure Enclave 还负责存储管理敏感数据的密钥,如密码、Apple Pay 使用的信用卡,甚至是你的生物特征识别以启用 Touch ID 和 Face ID。这使得黑客更难在没有密码的情况下获取你的个人数据。 需要注意的是,虽然 Secure Enclave 芯片内置在设备中,但它的工作原理与系统的其他部分完全分离。这确保了应用程序不会访问你的私人密钥, 因为他们只能发送请求解密特定的数据,如你的指纹,通过 Secure Enclave 解锁应用程序。即使你的设备已经越狱,可以完全访问系统的内部文件,但所有由 Secure Enclave 管理的东西仍然受到保护。 目前采用 Secure Enclave 芯片的设备包括 iPhone 5s 及更高版本 iPad(第 5 代)及…
HACK1949的最后回复, -
- 0 篇回复
- 106 次查看
Debian 10.5 已发布,这是 Debian 10 “Buster” 的第五个稳定版更新,修复了部分安全问题和 bug。 其中最值得关注的是,此版本提供了必要的补丁来解决最近的 GRUB2 UEFI SecureBoot “BootHole” 安全漏洞。因此现在 BootHole 应该可以在 Debian 10.5 中得到解决,同时也不会出现当时缓解漏洞后仍有困扰部分 RHEL/CentOS 用户的启动问题。 除了解决 BootHole 问题之外,Debian 10.5 还更新了 ClamAV 防病毒软件、对 file-roller 的安全修复和其他细小的修复,对 fwupdate 和其他软件包使用加密的 Debian 签名密钥、修复 Jigdo 中的 HTTPS 支持问题、升级 Linux 4.19 内核支持、修复 PHP Horde 的多项跨站点脚本问题,以及其他多项修复。 详情查看 https://www.debian.org/News/2020/20200801 下载镜像站列表 https://www.debian.org/mirror/list 相关链接 Debian GNU/Linux 的详细介绍:点击查看 Debian GNU/Linux 的下载地址:点击下载 (稿源:开源中国,封面源自网络。)
HACK1949的最后回复, -
- 0 篇回复
- 115 次查看
日本NEC是全球IT、通信网络的领先供应商之一,也是全球500强企业之一。NEC主要从事IT服务、平台业务、运营商网络、社会基础设施、个人解决方案等产品的研发、集群软件、生产和销售,产品多达15000多种.NEC在全球150多个国家和地区开展业务,融合先进的信息技术和网络技术,向政府、企业及个人提供卓越的综合解决方案。 不过7月30日,NEC被爆其通信产品和解决方案中存在大量安全漏洞,旗下多款通信服务器和电话交换机纷纷中招,或将影响所有中小企业及政府。需要注意的是,被爆出的这些漏洞去年就一直存在。 以下是漏洞详情: 1.CVE-2019-20025:静态用户身份验证凭据提供了制造商级别的Web配置实用程序访问权限。 CVSS评分:9.8(严重) NEC SV9100是日本电气(NEC)公司的一套统一通信解决方案,其IP通信服务器UNIVERGE SV9100 是功能丰富的统一通信功能系统,成千上万的中小型企业在使用.某些特定版本的SV9100软件可能允许未经身份验证的远程攻击者使用硬编码的用户名和密码(也称为静态证书漏洞)登录到运行受影响版本的设备。该漏洞是由于具有制造商特权级别的未记录用户帐户引起的。攻击者可以通过使用此帐户远程登录受影响的设备来利用此漏洞。成功利用此漏洞可能使攻击者可以使用制造商级别的访问权限登录设备。此漏洞影响运行软件版本6.0或更高版本的SV9100 PBX。此漏洞不会影响6.0之前的SV9100软件版本。 2.CVE-2019-20026:可从非特权上下文访问密码重置功能。 SV9100软件7.0或…
HACK1949的最后回复, -
- 0 篇回复
- 102 次查看
一键通应用程序 Zello 披露了一个数据泄露事件,用户的系统上存在未经授权的活动,并导致泄露了用户的电子邮件地址和哈希密码。 Zello 是一项具有1.4亿用户的移动服务,该服务允许急救人员、酒店、交通以及家人和朋友使用一键通应用程序进行通信。 Zello指出,他们于2020年7月8日在其中一台服务器上发现了未经授权的活动。 作为此访问的一部分,黑客可能已访问Zello帐户的电子邮件地址和哈希密码。 “ 2020年7月8日,我们在其中一台服务器上发现了异常活动。我们立即启动了调查,通知了执法部门,并聘请了一家领先的独立法证公司来提供帮助。通过此调查,我们了解到,未经授权的一方可能已经访问了我们的用户在其Zello帐户上使用的电子邮件地址和密码的哈希版本。” 尽管Zello并未明确声明已访问了数据库,但这很可能是黑客能够访问客户信息的途径。 根据通知,此违规行为不会影响Zello Work和Zello for First Responders客户。 此外,由于Zello要求用户使用用户名和密码登录。由于黑客未访问用户名,因此Zello并不认为用户帐户得到了正确访问。 Zello客户应该怎么做? 为了安全起见,Zello会在下次登录时对所有Zello帐户强制重置密码。 当攻击者获得对Zello用户的电子邮件地址和哈希密码的访问权限时,他们可能会破解该密码以获取对明文密码的访问权限。 然后,黑客可以在“凭据填充”中利用电子邮件地址列表和破解的密码。在这种情况下,攻击者尝试登录用户也可能拥有帐户的其他站点。 因此,所有受…
HACK1949的最后回复, -
- 0 篇回复
- 114 次查看
据外媒ZDNet报道,在过去的一年里,“超大型”数据泄露事件的平均成本呈天文数字增长,受到此类安全事件影响的企业预计将支付高达3.92亿美元的费用。现在,数据泄露已经屡见不鲜,针对公司发起的网络攻击催生了一个新的网络保险行业,出现了针对未能保护数据的公司的监管和集体诉讼,以及新的法律–比如欧盟的GDPR–可以用来对安全性松懈的数据控制者进行重罚。http://hackernews.cc/wp-content/uploads/2020/08/f8833f113cd3d94.png 然而,数据泄露事件不断发生,其中一些导致消费者记录被盗,在地下论坛上出售,身份被盗风险增加。为了应对数据泄露的后果,企业可能需要花费资金修复系统和升级架构,可能需要投资新的网络安全服务和网络取证,还可能面临法律诉讼或监管部门的处罚–如果涉及客户PII,成本还在逐年增加。 周三,IBM发布了年度《数据泄露成本报告》,报告称,现在平均数据泄露成本为386万美元。虽然这一平均值与2019年相比下降了1.5%,但当涉及超过5000万条消费者记录时,这些 “超大型 “数据泄露事件的补救成本可能高达3.92亿美元,高于2019年的3.88亿美元。 如果一个组织担任4000万至5000万条记录的数据控制者,平均成本为3.64亿美元,组织可能会面临每条涉及数据被盗或泄露的消费者记录高达175美元的成本。这项研究由Ponemon研究所进行,包括对在过去一年中经历过数据泄露的公司工作的3200多名安全专业人士的采访。 正如最近的Twitter黑客事件所强调的那样,被泄露的…
HACK1949的最后回复, -
- 0 篇回复
- 100 次查看
据外媒BleepingComputer报道,他们确认了Garmin已经收到解密密钥以此来恢复他们在WastedLocker勒索软件攻击中加密的文件。当地时间2020年7月23日,Garmin遭受了全球范围的中断,客户无法访问他们的连接服务,包括Garmin Connect、flyGarmin、Strava、inReach解决方案。 在员工们分享了加密工作站的照片后,BleepingComputer是第一个证实他们受到了WastedLocker勒索软件运营商网络攻击的公司。 http://hackernews.cc/wp-content/uploads/2020/08/0a7dc2defff5d65.jpg 之后,职工告诉BleepingComputer,勒索赎金要1000万美元。 Garmin则在服务中断了四天之后突然宣布他们开始恢复服务,这让人们怀疑他们是否通过支付赎金来获得一个解密器。 然而,Garmin拒绝就此做进一步评论。 确认:Garmin收到了一个WastedLocker的解密密钥 今日,BleepingComputer获得了一个由Garmin IT部门创建的可执行文件以解密工作站然后在机器上安装各种安全软件。 据了解,WastedLocker是一款针对企业的勒索软件,其加密算法没有已知的弱点。 为了获得能工作的解密密钥,Garmin必须向攻击者支付赎金。目前还不清楚支付了多少赎金,但正如之前所述,一名员工告诉BleepingComputer,最初的赎金要求是1000万美元。 当将该文件解压后可以…
HACK1949的最后回复, -
- 0 篇回复
- 97 次查看
Bitfinex周二向加密货币社区发出呼吁,希望他们能帮助找回四年多前从该交易所被盗的近12万枚比特币。2016年8月初,黑客攻破了该交易所的安全系统,发起了2072笔未经授权的交易,导致119755枚比特币被盗。这些比特币当时的价值约为7000万美元,但如今,这些被盗比特币的总价值已接近13.5亿美元。 http://hackernews.cc/wp-content/uploads/2020/08/671b81daebe30e9.png 可以理解的是,Bitfinex希望拿回它们。该交易所周二表示,任何让他们与黑客联系的人都将获得追回的总财产的5%(或按当前市场价值计算的同等资金或资产)。但如果黑客自行归还资金,Bitfinex将向他们提供追回的总财产的25%。 Bitfinex表示,总共准备提供约4亿美元的奖励。 “为了确认黑客的身份,我们将要求从负责黑客的钱包地址向Bitfinex指定的钱包地址发送1 Satoshi。我们将努力确保可以安全地完成这项工作,从而保护各方的身份,Bitfinex保留对任何转账施加条件的权利,以验证索赔并确保安全的过程。” Bitfinex表示,自调查开始以来,它一直与执法部门合作,但在过去四年中,只设法追回了不到28个被盗的比特币。 (稿源:cnBeta,封面源自网络。)
HACK1949的最后回复,