亚洲国家的军事数据被疑似国家黑客窃取

亚洲国家的军事数据被疑似国家黑客窃取(早报讯)一个被怀疑与亚洲政府有关的黑客组织,在四个月间,攻破了东南亚和欧洲的七个知名目标,包括政府和军事机构。彭博社报道,新加坡网络安全公司Group-IB星期三(1月11日)在一份报告中说,这个被称为“暗粉”(DarkPink)的黑客组织,从2022年9月到12月间,利用钓鱼邮件和高级恶意软件(malware)破坏了菲律宾和马来西亚的军事部门,以及柬埔寨、印度尼西亚、波黑的政府组织的防御系统。报告指出,还有一个非营利组织、宗教组织和一个设在越南的欧洲国家发展机构遭遇“暗粉”攻击。Group-IB的恶意软件分析师波洛文金(AndreyPolovinkin)说:“‘暗粉’的活动很重要,因为很明显,他们试图从被攻击的网络中窃取文件,以找到敏感信息。”考虑到这个组织的工作方式和攻击的目标大多是政府和军事机构,以及他们复杂的工具集。洛文金认为,“暗粉”很可能是个尚未被记录在案的民族国家间谍活动。Group-IB指出,这些可能来自亚太地区的网络攻击,旨在进行企业间谍活动,包括窃取文件和录制目标设备的音频。黑客会向目标发送电子邮件,其中包含一个网站链接,可以用来下载一个恶意文件,然后再从“中毒”的设备中窃取目标的个人信息,包括密码、浏览器历史记录,以及Viber和Telegram等通讯应用程序的数据。根据国际商业机器公司(IBM)2022年公布的威胁情报指数,亚洲是网络攻击的最大目标地区,每四次记录在案的攻击中,就有一次出现在亚洲。发布:2023年1月11日6:28PM

相关推荐

封面图片

黑客组织声称窃取了佳士得的客户数据

黑客组织声称窃取了佳士得的客户数据本月早些时候,佳士得拍卖行遭受网络攻击后,一个名为RansomHub的黑客组织声称对此负责。该组织27日在暗网上发布帖子称已获得该公司富有客户的个人信息,并发布了所谓的“样本”,其中包含一些姓名、国籍和出生日期。该组织发布了这些信息以及一个倒计时钟,暗示他们将在6月初公布全部信息。该组织的说法和其公布数据的真实性无法立即得到核实。但佳士得的发言人承认,一些客户信息被窃取。“我们的调查发现,第三方未经授权访问了佳士得的部分网络,”该发言人在27日的声明中写道。“他们还发现,事件背后的组织窃取了我们部分客户的少量个人数据。没有证据表明任何财务或交易记录遭到泄露。”——

封面图片

黑客窃取到数据中心的登陆凭证

安全公司Resecurity披露了针对数据中心运营者的网络攻击。Resecurity称总部位于上海的万国数据控股公司和总部位于新加坡的新科电信媒体全球数据公司的数据中心登陆凭证遭到窃取,它已经通知了新加坡和中国的国家计算机应急响应小组。相关数据中心的登陆凭证等信息发布在暗网网站RAMP上。万国数据和新科电信有两千个客户受到影响,Resecurity称黑客登陆了至少五个客户的账号,包括一个中国外汇和债务交易平台以及四个印度的账户。Resecurity还表示它渗透进入了该黑客组织,发现了它收集了全球知名企业的登陆凭证,其中包括阿里巴巴、亚马逊、苹果、宝马、高盛、华为、微软和沃尔玛。投稿:@ZaiHuabot频道:@TestFlightCN

封面图片

俄罗斯"WhisperGate"黑客正使用新的数据窃取恶意软件攻击乌克兰

俄罗斯"WhisperGate"黑客正使用新的数据窃取恶意软件攻击乌克兰赛门铁克的威胁猎手团队将这一活动归因于一个与俄罗斯有关的网络威胁行为者,它之前被称为TA471(或UAC-0056),自2021年初以来一直活跃,该组织支持俄罗斯政府的利益,虽然它主要针对乌克兰,但该组织也一直活跃在北美和欧洲的北约成员国。TA471与WhisperGate有关,这是一种破坏性的数据清除恶意软件,在2022年1月针对乌克兰目标的多个网络攻击中使用。该恶意软件伪装成勒索软件,但使目标设备完全无法操作,即使支付赎金要求也无法恢复文件。据赛门铁克称,该黑客组织的最新活动依靠以前未曾见过的信息窃取恶意软件,这被称之为"Graphiron",特别用于针对乌克兰组织。据研究人员称,该恶意软件被用来从2022年10月至至少2023年1月中旬的受感染机器中窃取数据,有理由认为它仍然是[黑客]工具包的一部分。"这种窃取信息的恶意软件使用的文件名旨在伪装成合法的微软Office文件,与其他TA471工具类似,如GraphSteel和GrimPlant,它们之前被用作专门针对乌克兰国家机构的鱼叉式钓鱼活动的一部分。但赛门铁克表示,Graphiron旨在渗出更多数据,包括屏幕截图和私人SSH密钥。赛门铁克威胁猎手团队首席情报分析师迪克-奥布莱恩(DickO'Brien)表示:"从情报角度来看,这些信息本身可能是有用的,或者可以用来深入目标组织或发起破坏性攻击。虽然对这个黑客组织的来源或战略知之甚少,但TA471已经成为俄罗斯对乌克兰持续进行的网络活动中的关键角色之一。"TA471的最新间谍活动的消息是在乌克兰政府对另一个俄罗斯国家支持的黑客组织(被称为UAC-0010)敲响警钟后的几天,该组织继续对乌克兰组织进行频繁的网络攻击活动。乌克兰国家网络保护中心说:"尽管主要使用重复的技术和程序,但对手缓慢但坚持地发展他们的战术,重新开发使用的恶意软件变体,以保持不被发现。因此,它仍然是我们国家的组织所面临的关键网络威胁之一"。...PC版:https://www.cnbeta.com.tw/articles/soft/1343265.htm手机版:https://m.cnbeta.com.tw/view/1343265.htm

封面图片

黑客窃取动视游戏发行信息和员工数据

黑客窃取动视游戏发行信息和员工数据周一,游戏博客InsiderGaming说,它在获得被盗数据的"全部"后确认了数据泄露,这些数据不是由vx-underground发布的。据该网站称,黑客窃取了员工信息,如"全名、电子邮件、电话号码、工资、工作地点、地址等"。目前未能确认所公布的数据的合法性,也未能确认漏洞的细节。动视发言人约瑟夫-克里斯蒂纳特发表了以下声明。"我们的数据安全是最重要的,我们有全面的信息安全协议来确保其保密性。2022年12月4日,我们的信息安全团队迅速处理了一个短信钓鱼企图,并迅速解决了这个问题。经过彻底调查,我们确定没有敏感的员工数据、游戏代码或玩家数据被访问。"vx-underground在一条推文中写道,动视在12月4日被攻破,此前黑客"成功地钓鱼了网络上的一个特权账户"。"还值得注意的是,威胁者试图对其他员工进行钓鱼。其他员工并没有上当受骗。然而,他们似乎没有向动视信息安全团队报告这一安全事件,"vx-underground写道。动视只是一系列针对视频游戏公司的黑客攻击中的最新受害者。今年1月,RiotGames披露了一个漏洞,黑客进入该公司的"开发环境",使他们能够窃取流行游戏《英雄联盟》和《团队作战战术》的源代码,以及该公司传统的反作弊系统的源代码。9月早些时候,黑客们公布了即将推出的备受期待的《侠盗猎车手6》的未发布片段。当时,游戏制造商RockstarGames承认,黑客已经能够从"我们的系统中获得机密信息,包括下一部《侠盗猎车手》的早期开发片段。"根据网络安全公司Group-IB的数据,在整个2022年,一个被称为0ktapus(或称ScatteredSpider)的黑客组织针对至少130家公司发起网络攻击行动。该组织因入侵云通信公司Twilio而声名大噪,该公司为其他公司提供服务,如向其用户发送自动短信。在被攻击的约130家公司中,有几家游戏制造商,包括RiotGames和EpicGames。...PC版:https://www.cnbeta.com.tw/articles/soft/1345631.htm手机版:https://m.cnbeta.com.tw/view/1345631.htm

封面图片

中国黑客组织窃取到了荷兰主要半导体公司的芯片设计

中国黑客组织窃取到了荷兰主要半导体公司的芯片设计据NRC报道,与中国有关的黑客组织Chimera渗透到了荷兰半导体巨头恩智浦的网络,并从2017年底到2020年初的两年多时间里一直处于访问状态。据报道,在此期间,臭名昭著的黑客窃取了包括芯片设计在内的知识产权,但盗窃的全部范围尚未披露。恩智浦是欧洲最大的芯片制造商,所报道的攻击的规模和程度令人震惊。根据该报告,该漏洞在大约两年半的时间里一直未被发现,而黑客潜伏在该公司的网络中——该漏洞之所以被发现,是因为荷兰皇家航空公司的子公司Transavia航空公司发生了类似的攻击。黑客于2019年9月访问了Transavia的预订系统。对Transavia黑客攻击的调查发现了与NXPIP的通信,从而导致了NXP黑客攻击的发现。这次攻击具有Chimera黑客组织的所有特征,包括使用其ChimeRAR黑客工具。为了侵入恩智浦,黑客最初使用了之前在LinkedIn或Facebook等平台上泄露的数据凭据,然后使用暴力攻击来猜测密码。他们还通过更改电话号码绕过双重身份验证措施。黑客很有耐心,每隔几周检查一次要窃取的新数据,然后使用上传到在线云存储服务(例如Microsoft的OneDrive、Dropbox和GoogleDrive)的加密文件偷偷窃取数据。恩智浦是全球半导体市场的主要参与者,在2015年收购飞思卡尔(美国公司)后尤其具有影响力。——

封面图片

Lapsus$黑客入侵T-Mobile的系统并窃取其源代码

Lapsus$黑客入侵T-Mobile的系统并窃取其源代码Lapsus$黑客组织在3月发生的一系列网络入侵事件中窃取了T-Mobile的源代码,T-Mobile在一份声明中确认了这次攻击,并说"被访问的系统不包含客户或政府信息或其他类似的敏感信息"。在一份私人信息副本中,Lapsus$黑客组织讨论了在其七名青少年成员被捕前一周针对T-Mobile的攻击。在网上购买了员工的凭证后,这些成员可以使用公司的内部工具--如T-Mobile的客户管理系统Atlas来进行SIM卡交换攻击。这种类型的攻击涉及劫持目标的移动电话,将其号码转移到攻击者拥有的设备上。从那里,攻击者可以获得该人的手机号码所收到的短信或电话,包括为多因素认证而发送的任何信息。Lapsus$黑客还试图破解联邦调查局和美国国防部的T-Mobile账户。他们最终无法做到这一点,因为需要额外的验证措施。"几周前,我们的监控工具检测到一个有害行为者使用偷来的凭证进入内部系统,并在这些系统里操作工具软件,我们的系统和程序按照设计工作,入侵被迅速关闭和封闭,所使用的受损凭证也被淘汰了。"T-Mobile事后这样回复。多年来,T-Mobile已经成为数次网络攻击的受害者。虽然这次特定的黑客攻击没有影响客户的数据,但过去的事件却影响过客户的数据。2021年8月,一个漏洞暴露了属于4700多万客户的个人信息,而就在几个月后发生的另一次攻击暴露了"少量"的客户账户信息。Lapsus$作为一个主要针对微软、三星和NVIDIA等大型科技公司源代码的黑客组织,已经声名鹊起。据报道,该组织由一名十几岁的主谋领导,还针对育碧公司、苹果健康合作伙伴Globant和认证公司Okta。——cnBeta

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人