solidot新版网站常见问题,请点击这里查看。
2020 年 7 月,攻击者利用 SIM swapping 劫持了众多名人高管政客、知名公司和数字货币交易平台的官方账号,欺骗性的诱惑用户向其钱包地址发送比特币。交易所币安发推文称它将参与 CryptoForHealth 活动,向社区回馈 5000 BTC。随后其他名人的账号开始发布类似的推文。这次大规模劫持行动的幕后攻击者是当时 21 岁的英国利物浦人 Joseph James O’Connor,aka PlugwalkJoe,今年 24 岁的 O’Connor 被判在美国监狱服役 5 年。攻击发生时他身处西班牙,因新冠疫情无法回国。2023 年 4 月他被从西班牙引渡到美国,两周后承认了 10 项针对他的犯罪指控。

澳大利亚总理 Anthony Albanese 最近建议居民,将每晚手机关机五分钟作为一种网络安全措施。苹果等手机可以自动设置每晚重启。安全专家赞同这一建议。因为定期重启手机有助于清除掉非持久性恶意程序,如只在内存中运行的恶意程序。在系统上执行任意代码并能在重启之后自动执行,这个难度要远大于只在内存中运行。在手机等设备上实现持久运行比 PC 难度更大。美国国家安全局的移动设备安全最佳实践指南就包括定期如每周重启一次智能手机。

海康威视和大华是世界最大的两家监控探头制造商。它们的探头在世界各地被广泛使用。隐私组织 Big Brother Watch 去年在英国各地向公共机构递交了 4,510 份信息自由请求,收到了 1,289 份回应,其中 806 份回应确认他们使用了海康威视或大华的探头。那么海康威视和大华的探头有多安全呢?IPVM 测试的一个海康威视探头包含了一个 2017 年发现的漏洞。海康威视称它没有故意在其设备中包含漏洞,它在得知该漏洞之后立即释出了固件更新修复了问题。但 IPVM 的总监 Conor Healy 指出,全世界联网的探头中仍然有超过 10 万个包含该漏洞。IPVM 的工程师仅仅用了 11 秒钟就入侵了在一个放置在测试环境中的海康探头。IPVM 的工程师也在大华的探头中发现了漏洞。大华回应称它在去年知道了该漏洞,迅速释出了固件更新修复了漏洞。

暴雪战网服务 Battle.net 遭到了 DDoS 攻击,导致玩家在攻击期间基本上无法玩暴雪最新的《暗黑破坏神IV(Diablo IV)》以及《魔兽世界》等游戏。攻击至少始于周日凌晨,在美国东部时间 10:24AM,暴雪在 Twitter 上的官方支持账号称 DDoS 攻击还在继续,他们正积极监控,攻击影响到了游戏的访问增加了延迟。玩家在社交媒体上称有至少 10 到 12 个小时无法玩《暗黑破坏神IV》。

加州贝克斯菲尔德(Bakersfield)的一位 61 岁女性使用苹果 AirTag 跟踪了她被盗的汽车,与盗车嫌疑人对峙后遭枪击身亡,四名嫌疑人已遭到逮捕,他们的年龄在 18-23 岁。警方称,Victoria Anne Marie Hampton 在没有告知警方的情况下独自一人使用 AirTag 跟踪了被盗的汽车,她于 3 月 19 日傍晚 6:32 遭到枪击,4 月 1 日因头部枪伤在医院去世。

AquaSec 的安全团队发现,数以百万计的 GitHub 项目易受依赖库劫持攻击。这一攻击方法又被称为 RepoJacking,可被攻击者用于发动影响大量用户的供应链攻击。GitHub 上的用户名和项目或库的名字会频繁更改,如通过合并或收购,一个项目会成为另一个组织的一部分。当这种情况发生后,为了避免破坏其它项目的依赖关系,会创建一个重定向。但如果有人用旧的名字创建了账号,那么重定向会无效。这就是 RepoJacking 攻击。GitHub 实现了部分防御方法抵御此类攻击,但研究人员发现到目前为止防御方案是不完整的,很容易绕过。研究人员估计有数百万项目受到 RepoJacking 攻击影响。

逾 10 万 ChatGPT 账号凭证在暗网出售,部分 ChatGPT 用户的个人信息可能遭到泄露。网络安全公司 Group-IB 称,用户凭证登陆 ChatGPT 的时间从 2022 年 6 月到 2023 年 5 月,主要来自印度、美国、法国、摩洛哥、印度尼西亚、巴基斯坦和巴西等国。这些凭证不是从 OpenAI 窃取到的,而是通过安装在受害者电脑上的信息窃取程序。一旦感染,此类恶意程序会劫持密码、cookies、信用卡和其它来自浏览器的信息,以及加密货币钱包扩展。

旅游公司 OceanGate 的一艘带乘客参观泰坦尼克号残骸的观光潜艇于 6 月 18 日在大西洋失踪,目前搜救行动正在进行之中。这艘被称为泰坦的潜艇载有五人,其中包括公司创始人兼 CEO Stockton Rush,以及英国亿万富翁和冒险家 Hamish Harding。事故发生之后,有关该潜艇不符合监管要求的非标准设计就逐渐曝光。其中包括使用售价 30 美元的 2010 年版罗技无线手柄 F710。但手柄不太可能是问题根源,美国潜艇就使用过廉价可靠易于替换的 Xbox 手柄。事故最有可能的原因是船体在巨大压力下破裂。泰坦尼克号残骸位于水下 3800 米处,能承受如此深度水压的船体要求非常高。此外潜艇只能从外部打开,即使潜艇能浮出水面,如果没有外部援助,潜艇中的人将会窒息而死。

本月初微软的办公软件套件(包括电邮 Outlook 和文件共享应用 OneDrive)以及其云计算平台遭遇了偶发但严重的宕机事故,自称 Anonymous Sudan 的黑客组织宣称对此负责,称他们对微软网站发动了 DDoS 攻击。微软发言人证实了网络攻击,但没有透露多少细节,如有多少客户受影响,受影响范围是否遍及全球,等等。Anonymous Sudan 是通过其 Telegram 频道宣布对此负责,它被认为是俄罗斯人。微软官方博客此前表示,攻击者可能使用了租赁的云服务和 VPN,通过僵尸网络对微软服务发动 DDoS 攻击。

在苹果 App Store 和 Google PlayStore 作为免费 VPN 服务提供给用户的应用 Swing VPN 被认为会利用用户设备发动 DDOS 攻击。目前无论是苹果还是 Google 都未将 Swing VPN 下架,而仅仅 Google Play 其安装量逾 500 万次。对 Swing VPN 的分析发现,开发者利用了不同的技术混淆和隐藏其恶意行动,使用 github 和 goodle drive 链接下载额外的设置,这些设置文件充当了指令控制机制,秘密发动 DDoS 攻击。比较奇怪的是,它的 DDOS 攻击对象是土库曼斯坦的政府网站。

勒索组织 BlackCat 声称入侵了 Reddit 窃取到 80GB 的压缩数据。BlackCat 称入侵时间是在今年 2 月 5 日,它向 Reddit 发送了两次勒索邮件,一次是 4 月 13 日,一次是 6 月 16 日,要求 Reddit 支付 450 万美元赎金以交换他们秘密删除数据。BlackCat 称如果它不得不公开赎金要求,那么除了 450 万美元外它还要求 Reddit 撤回 API 价格变更。显然 Reddit 不太可能同意他们的要求。BlackCat 表示它准备公开其窃取到的数据。

Shawn the R0ck 写道:HardenedLinux社区在2018年12月公开了harbian-audit项目后,一直持续的进行着bug修复和新功能的开发。此次harbian-audit v0.7版本正式发布,这个版本在原有支持Debian GNU/Linux 9,10,10及CentOS 8版本的基础上修复了一些bug及添加了一些新特性,并主要针对Debian 12的发布进行了合规的实现。此项目是目前为止唯一一个整合了STIG和CIS两个安全部署合规指南,并且覆盖Debian和RHEL/CentOS两大企业部署量最大GNU/Linux发行版的自由软件的公开实现。

Google 旗下的安全公司 Mandiant 发表报告称,中国黑客可能正在利用最近爆出的梭子鱼网络漏洞。梭子鱼网络上个月披露其 Email Security Gateway(ESG) 发现了一个 0day——远程命令注入漏洞 CVE-2023-2868。而这个 0day 被活跃利用了 8 个月,被攻击者利用安装恶意程序窃取敏感数据。梭子鱼最近建议客户替换受影响的设备。Mandiant 称,如果发现有黑客入侵的证据,那么最好更换 ESG 设备。它指出,黑客组织 UNC4841 早在 2022 年 10 月 10 日开始向受害者组织发送含有恶意附件的邮件,设计利用 CVE-2023-2868 获得初步立足点。

广泛使用的文件传输程序 MOVEit 中的一个高危漏洞导致其客户遭遇数据大规模被盗。支付服务 Zellis,、加拿大新斯科舍省(Nova Scotia)、英国航空(British Airways)、BBC 和英国连锁药妆店博姿(boots)都遭遇了数据被盗。现在美国政府机构也被列入受害者名单。MOVEit 的漏洞允许 SQL 注入,通过输入特制字符串,攻击者可以诱骗 Web 应用返回敏感数据,赋予管理系统权限等。攻击最早始于 5 月 27 日,MOVEit 供应商 Progress 在 5 月 31 日修复了漏洞。6 月 4 日微软称攻击者与俄罗斯勒索软件组织 Clop 有关。美国网络安全和基础设施安全局的一名高官在声明中证实,“几个联邦机构”已被入侵,“我们正在紧急工作,以了解影响并确保及时补救。”

安全公司赛门铁克的研究人员披露,与 FSB 有关联的俄罗斯黑客利用 U 盘在乌克兰传播恶意程序,旨在窃取军事敏感信息。研究人员将该黑客组织称为 Shuckworm,其他研究人员称之为 Gamaredon 和 Armageddon,活跃时间始于 2014 年,专注于窃取乌克兰情报。2020 年安全公司 SentinelOne 的研究人员披露该黑客组织攻击了乌克兰不同地区逾 5000 个体,尤其是乌军方部署的地区。今年 2 月 Shuckworm 开始以 PowerShell 脚本形式部署新的恶意软件,当被感染的 U 盘连接到目标计算机上,脚本会激活,创建乌克兰语名字的文件,诱骗用户打开文件,在设备上安装后门 Pterodo。

0day 漏洞通常不会导致网络安全供应商督促客户替换受影响的硬件,但这就是梭子鱼网络(Barracuda Networks)本周发生的事情。它的 Email Security Gateway(ESG) 发现了一个 0day——远程命令注入漏洞 CVE-2023-2868。而这个 0day 被活跃利用了 8 个月,被攻击者利用安装恶意程序窃取敏感数据。梭子鱼发现自己难以通过软件更新修复漏洞,它现在督促 ESG 客户移除和更换设备,而不只是打补丁。梭子鱼称,除了更换设备外客户还需要轮换连接设备的任何凭据,检查是否有入侵的迹象。ESG 从去年 10 月起就遭到利用。

安全公司 Bitdefender 报告它发现逾 6 万 Android 应用携带了广告程序,怀疑实际数字会高得多。携带广告程序的 Android 应用伪装成合法的安全软件、游戏破解工具、作弊程序、VPN 软件、Netflix 等在第三方网站传播,主要针对美国、韩国、巴西、德国、英国和法国用户。它们没有托管在 Google Play 官方应用商店,而是提供 APK 安装包的第三方网站,应用在安装后没有图标而是使用 UTF-8 字符,此举可能导致用户在安装之后不会启动应用。如果用户启动应用,它会显示错误信息,称应用不在用户所在地区提供,建议卸载。如果点击卸载,它实际上并不真的卸载,而是休眠两个小时,注册两次意图(intents)使得应用在设备重启或解锁时启动。

为《我的世界(Minecraft)》提供模组的平台 CurseForge 建议用户立即停止下载或更新模组。它托管的模组开发者账号遭到入侵,数十个流行的插件和模组被植入了恶意程序 Fracturise。攻击可以追溯到四月份,意味着开发者账号被入侵达数周之久。CurseForge 运营的开发者平台 Bukkit.org 也受到影响。

广泛使用的文件传输程序 MOVEit 中的一个高危漏洞导致其客户遭遇数据大规模被盗。支付服务 Zellis,、加拿大新斯科舍省(Nova Scotia)、英国航空(British Airways)、BBC 和英国连锁药妆店博姿(boots)都遭遇了数据被盗,其中英国航空、BBC 和博姿都是 Zellis 的客户。安全研究人员称攻击者在疯狂的抓取数据。MOVEit 的漏洞允许 SQL 注入,通过输入特制字符串,攻击者可以诱骗 Web 应用返回敏感数据,赋予管理系统权限等。攻击最早始于 5 月 27 日,MOVEit 供应商 Progress 在 5 月 31 日修复了漏洞。6 月 4 日微软称攻击者与勒索软件组织 Clop 有关。到目前为止受害者尚未收到勒索通知。安全研究人员估计未来几周受害者会收到此类通知。

印度铁道部长 Ashwini Vaishnaw 周日称,经过初步调查,周六奥迪萨邦列车相撞的惨剧是因信号问题导致,可能与“电子联锁系统的改变”有关。事故原因和责任人已经确定,但他拒绝透露更多细节,表示要等待报告出来。发生在 6 月 2 日晚间 7 时 20 分许三列火车相撞,导致至少 275 人死亡,逾 1175 人受伤。这是 1999 年以来印度最严重的火车事故。这起事故首先是一列客运列车撞上了一列满载铁矿石的货运列车,然后该列车脱轨与另一列客运列车相撞。