黑客正在利用 Citrix NetScaler 网关漏洞,收集用户凭证
近日,研究人员发现威胁攻击者正在利用 Citrix NetScaler 网关存在的 CVE-2023-3519 漏洞,开展大规模的凭证收集活动。
2023 年 7 月底,Citrix 警告客户 NetScaler 应用交付控制器(ADC)和网关中存在的 CVE-2023-3519 漏洞正在被恶意利用。据悉,该漏洞是一个代码注入漏洞,可导致未经验证的远程代码执行。
一个月后,安全研究人员指出数百台 Citrix Netscaler ADC 和网关服务器已被网络攻击者破坏。
英国电力和数据制造商 Volex 遭网络攻击
近日,英国一家重要的电力和数据传输产品制造商 Volex PLC 遭受网络攻击,但并未造成"重大财务影响"。
该事件是由于未知威胁行为者未经授权访问该公司位于多个全球站点的部分 IT 系统和数据而导致的。
不过,Volex 声称攻击者无法访问财务数据,该事件没有造成重大财务影响。但多个全球站点成为此次数据泄露的目标。
英国移动虚拟运营商遭网络攻击,导致全球数百万用户通信中断
英国移动虚拟运营商巨头莱卡移动在 9 月 30 日遭到网络攻击,导致部分个人信息被访问,近 20 个国家地区的服务中断,客户无法拨打电话、充值等。
据悉,莱卡移动发布声明,确认安全事件导致客户无法通过其网站、应用程序或商店完成充值,一些国内、国际通话也受到干扰。
根据莱卡移动的简短声明,除美国、澳大利亚、乌克兰和突尼斯外,上述问题影响了该公司其他所有市场。莱卡移动称,攻击者至少访问了系统中保存的部分个人信息,正在“紧急调查”是否还有个人信息在此期间遭到泄漏。
美高梅度假村因勒索软件攻击损失超 7.3 亿元
美高梅度假村透露,公司上个月遭受网络攻击,损失高达 1 亿美元(约合人民币 7.3 亿元),黑客藉此窃取了客户的个人信息。
这家酒店和娱乐巨头在 9 月 11 日披露了一起网络安全事件。事件影响了主要网站、在线预订系统,以及老虎机、信用卡终端和自动取款机等赌场服务。
几天后,情况逐渐明晰。造成此次中断的威胁组织是与 BlackCat/ALPHV 勒索软件团伙的关联成员,被称为 Scattered Spider。
这些黑客利用社交工程方法侵入了美高梅网络,窃取了敏感数据,并加密了 100 多个 ESXi 虚拟机管理器。
据悉被盗数据为 2019 年 3 月之前与美高梅进行交易的客户的个人信息,包括姓名、电话号码、电子邮箱、邮寄地址、性别、出生日期、驾驶执照、社会安全号(SSN)、护照号码。
以色列亚夫内市疑似被黑客攻击,导致连续停电事件
最 近 , 以 色 列 亚 夫 内 市 发 生 连 续 停 电 事 件 , 伊 朗 黑 客 组 织“CyberAv3ngers”声称对此负责。
“Cyber Av3ngers”组织发布了一段视频,展示了他们如何入侵电网管理系统的过程。
但以色列当局尚未证实停电是由黑客攻击造成的。以色列电力公司 IEC 的发言人表示,停电是由技术故障造成的。他还补充说,该公司正在与执法机构合作调查这一事件。
黑客篡改网店 404 页面窃取信用卡
近日,有黑客利用篡改电商网站的 404 页面的方式,来窃取用户的信用卡信息。
此类 Magecart 盗卡活动主要针对使用 Magento 和 WooCommerce 的电商网站,一些食品和零售行业的知名品牌受到影响。伪装成元像素代码片段或者隐藏在受感染结账页面上的浏览器加载程序会向名为“icons”的相对路径发起获取请求,但由于网站上不存在该路径,因此该请求会导致“404NotFound”错误页面。
研究者指出,篡改 404 页面的方法有助于逃避网络流量监控工具的检测,因为该请求看起来像是良性的图像获取事件。然而,解码 Base64 字符串会泄露个人和信用卡信息。
美国华盛顿特区选民数据被盗
日前,哥伦比亚特区选举委员会(DCBOE) 正在调查一起数据泄漏事件。一个名为 RansomedVC 的威胁行为者称通过系统漏洞入侵了选民系统并获取了大量选民信息。
据调查显示,攻击者是通过入侵华盛顿特区选举机构的托管服务提供商DataNet 的网络服务器获取到的选民信息,而并非华盛顿特区选举委员会的服务器和内部系统。
RansomedVC 声称,他们还表示已经成功入侵了哥伦比亚特区选举委员会,并获取了超过 60 万条美国选民信息,其中就包括哥伦比亚特区选民的记录。这些被窃取的信息目前正在威胁者的暗网泄漏网站上出售,但具体价格尚未公布。为了证明其所盗数据的真实性,RansomedVC 提供了一条记录,其中包含其声称的华盛顿特区选民的个人信息。该数据集包括个人姓名、登记 ID、选民 ID、部分社会安全号码、驾照号码、出生日期、电话号码、电子邮件等。
Blackbaud 同意就勒索软件数据泄露达成 4950 万美元和解协议
云计算提供商 Blackbaud 与美国 49 个州的总检察长达成了价值 4950 万美元的协议,以和解针对 2020 年 5 月勒索软件攻击及由此引发的数据泄露的多州调查。
在 Blackbaud 于 2020 年 7 月披露的违规行为中,属于来自美国、加拿大、英国和荷兰的 13,000 多名 Blackbaud 商业客户及其客户的高度敏感数据遭到入侵,影响了数百万人。
这些数据包括各种敏感信息,例如人口统计信息、社会安全号码、驾驶执照号码、财务记录、就业数据、财富信息、捐赠历史和受保护的健康信息。
攻击者窃取了客户未加密的银行信息、登录凭据和社会安全号码。Blackbaud 在被告知所有被盗数据都被销毁后,遵守了攻击者的赎金要求。
美国 FLAGSTAR 银行再次遭遇数据泄露
近日,Flagstar 银行宣布第三方服务提供商泄露了超过 80 万美国客户的个人信息。
该事件涉及在 MOVEit Transfer 中发现的漏洞,MOVEit Transfer 是供应商用来支持其向 Flagstar 及其相关机构提供的服务的文件传输软件。
被盗文件包括 Flagstar 银行和相关机构客户信息。
HELLOKITTY 勒索软件变种的源代码在网络犯罪论坛上泄露
一个代号“kapuchin0”(也使用别名 Gookee)的威胁行为者在 XSS 论坛上泄露了 HelloKitty。
据悉,泄露的代码与 HelloKitty 勒索软件 2020 年使用的第一个版本的勒索软件有关。
泄 露 的 存 档 包 括 一 个 Microsoft Visual Studio 项 目 , 可用 于 创 建 HelloKitty 勒索软件和相关解密器。
NSA 和 CISA 联合揭露当下十大网络安全错误配置
10 月 5 日,美国国家安全局 (NSA) 和网络安全与基础设施安全局(CISA) 公布了十大目前最常见的网络安全错误配置,这些错误由红蓝团队在 大型组织网络中发现。
红蓝团队以及 NSA 和 CISA Hunt 和事件响应团队发现的十大网络安全配置错误包括:
软件和应用程序的默认配置
用户/管理员权限分离不当
内网监控不足
缺乏网络分段
补丁管理不善
绕过系统访问控制
多重身份验证 (MFA) 方法薄弱或配置错误
网络共享和服务的访问控制列表 (ACL) 不足
凭证复杂性弱
不受限制的代码执行对于上述风险,NSA 和 CISA 建议网络安全人员实施以下缓解措施:
消除默认凭证并强化配置;
停用未使用的服务并实施严格的访问控制;
确保定期更新并自动化修补过程,优先修补已被利用的已知漏洞;
减少、限制、审计和密切监控管理帐户和权限。
全球众多黑客组织加入巴以冲突数字斗争战局
全球黑客组织正在“选边站队”,对以色列和巴勒斯坦数字基础设施开展网络攻击,在网络空间塑造了巴以冲突的第二战场。
“孟加拉国神秘团队”“匿名者苏丹”“巴基斯坦疯狂团队”“Garnesia团队”“甘诺赛团队”“摩洛哥黑客网络军”“网络行动联盟”等伊斯兰黑客组织发起了代号为 OPISRAEL 和 OpIsraelV2 的行动,对以色列国家电力局、《耶路撒冷邮报》、总会计师等网站发起网络攻击,导致部分网站无法访问。“匿名者苏丹”甚至攻击了以色列“铁穹”导弹防御系统和以色列“警报”应用程序。亲俄罗斯黑客组织 Killnet 等也开始攻击以色列多个目标机构,并导致以色列政府网站下线。印度黑客组织则对巴勒斯坦国家银行和电信公司等目标发动网络攻击,其中黑客组织“印度网络力量”声称攻击致瘫了哈马斯官方网站。包括 SilenOne、Garuna Ops 和 Team UCC Ops 等其他亲以色列黑客组织也很活跃。
在巴以冲突升级期间,各种威胁组织正在加入战局,并对政府网站和 IT 系统发起攻击。地面和网络空间的战斗愈演愈烈,以色列正在地面和网络空间两条战线上开展反击。
“匿名者苏丹”正在加紧行动。该组织不满足于摧毁网站,他们的目标是以色列的移动全天候防空系统“铁穹”。“匿名者苏丹”10 月 7 日声称袭击了以色列“铁穹”导弹防御系统,并表示攻击了以色列的“警报”应用程序。“匿名者苏丹”甚至还对以色列重要媒体《耶路撒冷邮报》网站(Jpost.com)发起攻击,导致该网站瘫痪超过 5 个小时。
在哈马斯武装分子发动武装袭击后,包括亲俄罗斯黑客组织 Killnet 等网络团伙,开始瞄准以色列的多个目标机构。以色列政府网站(gov.il)10 月 8 日晚下线,Killnet 迅速在社交网络 Telegram 上宣布对此次攻击承担全部责任。
亲以色列黑客活动分子也很活跃。印度黑客组织加大力度支持以色列,对国家银行(tnb.ps/en)和电信公司(paltel.ps)等巴勒斯坦目标发动网络攻击。他们声称摧毁了哈马斯官方网站(harmas.ps)。
单个漏洞利用链最高近 1.5 亿元!零日漏洞收购价格暴涨
一家俄罗斯公司发布公告,将以最高 2000 万美元的价格收购 iOS 和安卓系统的零日漏洞利用链,并拒绝对北约国家销售。
9 月底,Operation Zero 在 Telegram 和 X(即推特)官方帐户上宣布,他们将发现主流移动平台零日漏洞的报酬从 20 万美元提高到 2000 万美元。
至少近十年以来,世界各地的各种公司一直向安全研究人员提供赏金,鼓励出售漏洞和利用这些漏洞的黑客技术。与 HackerOne 或 Bugcrowd 等传统漏洞赏金平台不同,Operation Zero 这样的公司不会向产品易受攻击的供应商发通知,而是将这些漏洞出售给政府客户。零日市场基本上不受监管。但在某些国家,公司可能需要从所在国政府获得出口许可证。本质上,这个过程是请求批准向某些可能受限制的国家出售产品。如此一来,零日市场已被割裂,受政治影响越来越大。
自 2021 年以来美国人因社交媒体诈骗损失超 27 亿美元
美国联邦贸易委员会(FTC)10 月 6 日发布调查数据,显示自 2021 年以来,美国人因社交媒体诈骗损失了至少 27 亿美元。
据悉,由于绝大多数欺诈行为都没有被举报,实际数字可能要高出许多倍。一项研究表明,只有 4.8% 的诈骗受害者向政府机构提出投诉。
在此次公布的调查中,显示在 2023 年上半年,社交媒体上最常报告的诈骗行为与在线购物有关,有 44%涉及与在线买卖有关的欺诈行为,其中 Facebook 和 Instagram是高发平台。
虽然网上购物诈骗的报告数量最多,但造成损失最多的是利用社交媒体进行虚假投资诈骗,有超过一半的损失流向了投资诈骗者。此外,交友诈骗是社交媒体上损失第二大的诈骗类型,大多通过 Facebook、Instagram 或 Snapchat 发起陌生好友申请,在博得受害人的好感后对其实施诈骗。
在调查到的受害者年龄分布上,绝大多数为 30 岁以下的年轻人,其中 20 至 29 岁人群占比 38%,18 至 19 岁人群占比 47%,与社交媒体使用的代际差异一致。
FTC 为此建议用户谨慎行事,保护自己免受社交媒体诈骗,鼓励面临风险的个人限制其社交媒体帖子和联系方式,如果有人(即使自称是亲朋好友)通过社交媒体索要钱财,请直接通过电话进行联系。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...