hackernews.cc Open in urlscan Pro
160.116.186.18  Public Scan

Submitted URL: http://hackernews.cc/
Effective URL: https://hackernews.cc/
Submission: On December 30 via manual from BR — Scanned from DE

Form analysis 2 forms found in the DOM

GET https://hackernews.cc/

<form class="form-search" method="get" action="https://hackernews.cc/" role="search">
  <input class="search-query" type="text" name="s" id="s" placeholder="Search..." autocomplete="off" value="">
  <button class="search-submit" id="searchsubmit"><i class="fa fa-search"></i></button>
</form>

GET https://hackernews.cc/

<form class="is-search-form is-form-style is-form-style-3 is-form-id-34768 " action="https://hackernews.cc/" method="get" role="search"><label for="is-search-input-34768"><span class="is-screen-reader-text">Search for:</span><input type="search"
      id="is-search-input-34768" name="s" value="" class="is-search-input" placeholder="Search here..." autocomplete="off"></label><button type="submit" class="is-search-submit"><span class="is-search-icon"><svg focusable="false" aria-label="Search"
        xmlns="http://www.w3.org/2000/svg" viewBox="0 0 24 24" width="24px">
        <path
          d="M15.5 14h-.79l-.28-.27C15.41 12.59 16 11.11 16 9.5 16 5.91 13.09 3 9.5 3S3 5.91 3 9.5 5.91 16 9.5 16c1.61 0 3.09-.59 4.23-1.57l.27.28v.79l5 4.99L20.49 19l-4.99-5zm-6 0C7.01 14 5 11.99 5 9.5S7.01 5 9.5 5 14 7.01 14 9.5 11.99 14 9.5 14z">
        </path>
      </svg></span></button><input type="hidden" name="id" value="34768"></form>

Text Content

 * 首页
 * 今日推送
 * 国际动态
 * 漏洞事件
 * 黑客事件
 * 数据泄露
 * 推荐阅读

 * 
 * 
 * 

 1. 1
 2. 2
 3. 3

 * 
 * 

安全快讯TOP NEWS


T-MOBILE 再遭网络攻击 部分客户信息和 SIM 卡被窃取

作者: 内容转载 日期: 2021-12-30 分类: 网络攻击 暂无评论
在今年 8 月出现大规模数据泄露之后,美国电信运营商 T-Mobile 在此遭受网络攻击。根据 The T-Mo Report
公布的文件,这一次攻击者进入了“少数”客户的账户。 在这份报告中,受影响的客户要么成为 SIM
卡交换攻击的受害者(这可能允许某人绕过由短信驱动的双因素认证),要么个人计划信息被暴露,或者两者都有。文件显示,被查看的客户专有网络信息可能包括客户的账单账户名称、电话和账户号码,以及他们的计划信息,包括他们账户上有多少条线路。
据报道,在 12 月的漏洞中暴露的信息不那么敏感(文件中说那些被调换 SIM 卡的客户已经重新获得了访问权),而且范围可能没有那么大。T-Mobile Help
官方发布推文:“T-Mobile
正在立即采取措施,帮助保护所有可能面临这一网络攻击风险的人。如果你有任何问题,请给我们发送DM,我们可以讨论如何提高你的账户安全”。  
(消息及封面来源:cnBeta)


针对近期异常登录 LASTPASS 回应:暂无证据表明数据泄露

作者: 内容转载 日期: 2021-12-30 分类: 安全快讯 暂无评论
针对有用户报告称存在未经授权的登录尝试之后,LastPass 方面表示目前并没有证据表明存在数据泄漏。LogMeIn 全球公关部高级主管 Nikolett
Bacso-Albaum 向 The Verge 表示,用户收到的警报和“相当常见的机器人活动”有关。 他表示涉及到使用电子邮件地址和密码登录 LastPass
账户的恶意尝试,这些密码是破坏者从过去第三方服务(即不是 LastPass)的漏洞中获得的。 Basco-Albaum
说:“需要注意的是,我们没有任何迹象表明账户被成功访问或 LastPass 服务被未经授权的一方破坏。我们定期监测这类活动,并将继续采取旨在确保
LastPass、其用户和他们的数据得到保护和安全的措施”。即使 LastPass
实际上没有被破坏,用多因素认证加固你的账户仍然是一个好主意,多因素认证在你登录你的账户之前使用外部资源来验证你的身份。   (消息及封面来源:cnBeta)


有用户怀疑 LASTPASS 的主密码数据库可能已被泄露

作者: 内容转载 日期: 2021-12-29 分类: 数据泄露 暂无评论
有使用LastPass的用户报告说,有多人试图使用正确的主密码从不同地点登录,表明该公司可能存在数据泄露。Hacker
News论坛的多名用户报告称他们的LastPass的主密码似乎被泄露了。 目前还不知道这些密码是如何泄露的,但在用户中已经出现了一种类似的情形。
大多数报告似乎来自拥有过时的LastPass账户的用户,这意味着他们已经有一段时间没有使用该服务,也没有改变密码。这表明正在使用的主密码列表可能来自早期的数据库。
一些用户声称,修改密码并没有帮助,一个用户声称,每次修改密码时,他们都看到来自不同地点的新的登录尝试。目前还不清楚密码泄露的严重程度,也不清楚LastPass目前是否受到攻击。
到目前为止,LastPass还没有发表官方声明。如果有可能的话,建议LastPass用户更改密码,启用双因素认证,并留意可疑的登录尝试。也可以选择从该服务中删除密码,并迁移到1Password或苹果的iCloud
Keychain。 LastPass是一个免费的密码管理器,可用于桌面和移动设备。   (消息及封面来源:cnBeta)


SHUTTERFLY 遭 CONTI 勒索:数千台设备被加密 企业数据被窃取

作者: 内容转载 日期: 2021-12-29 分类: 网络攻击 暂无评论
摄影和个性化照片巨头 Shutterfly 近日遭到 Conti 的勒索软件攻击,据称该软件已经加密了数千台设备并窃取了企业数据。大约 2
周前,Shutterfly 遭受了 Conti 团伙的勒索软件攻击,他们声称已经加密了 4000 多台设备和 120 台 VMware ESXi
服务器。勒索软件团伙要求数百万美元的赎金。 许多人将 Shutterfly 与他们的网站联系在一起,该公司的摄影相关服务通过
GrooveBook、BorrowLenses、Shutterfly.com、Snapfish 和 Lifetouch
等不同品牌面向消费者、企业和教育客户。主要网站可用于上传照片以制作照片书、个性化文具、贺卡、明信片等。 Conti 创建了一个私人的 Shutterfly
数据泄漏页面,其中包含据称在勒索软件攻击中被盗的文件截图,作为这种“双重敲诈”战术的一部分。攻击者威胁说,如果不支付赎金,将公开这个页面。
BleepingComputer
被告知,这些截图包括法律协议、银行和商家账户信息、企业服务的登录凭证、电子表格,以及似乎是客户信息,包括信用卡的最后四位数字。康蒂还声称拥有
Shutterfly 商店的源代码,但目前还不清楚这个勒索软件团伙是指 Shutterfly.com 还是其他网站。 Shutterfly 声明如下
Shutterfly, LLC 部分网络最近经历了勒索软件攻击。这一事件没有影响到我们的 Shutterfly.com、Snapfish、TinyPrints
或 Spoonflower 网站。然而,我们的 Lifetouch 和 BorrowLenses
业务、Groovebook、制造和一些企业系统的部分内容已经出现了中断。我们聘请了第三方网络安全专家,通知了执法部门,并一直在夜以继日地工作以解决这一事件。
作为我们正在进行的调查的一部分,我们也在评估任何可能受到影响的数据的全部范围。我们不存储
Shutterfly.com、Snapfish、Lifetouch、TinyPrints、BorrowLenses或Spoonflower客户的信用卡、金融账户信息或社会安全号码,因此这些信息在此次事件中没有受到影响。然而,了解可能受到影响的数据的性质是一个关键的优先事项,该调查正在进行。我们将继续提供适当的更新。
– Shutterfly。
虽然Shutterfly表示没有披露任何财务信息,但BleepingComputer被告知,其中一张截图包含了信用卡的最后四位数字,所以目前还不清楚是否有进一步的、更令人担忧的信息在这次攻击中被盗。
  (消息及封面来源:cnBeta)


ECH0RAIX 勒索软件攻击激增,QNAP NAS 设备受到攻击

作者: Zoe 日期: 2021-12-28 分类: 今日推送,恶意软件,网络安全 暂无评论
Hackernews 编译,转载请注明出处: QNAP网络连接存储(NAS)设备的用户报告了eCh0raix勒索软件(也称为QNAPCrypt)对其系统的攻击。
这一特定恶意软件背后的攻击者在圣诞节前一周左右加强了攻击力度,用管理员权限控制设备。 圣诞节前攻击次数增加 BleepingComputer
论坛用管理QNAP和Synology NAS系统的用户定期报告eCh0raix勒索软件攻击,但是在12月20日左右,才有众多用户开始披露事件。
ID勒索软件服务记录了攻击数量的激增,提交的申请在12月19日开始增加,到12月26日逐渐减少。  
目前尚不清楚最初的感染媒介。一些用户说他们行事鲁莽,没有好好保护设备(例如,通过不安全的连接将其暴露在互联网上);其他人则声称QNAP照片站中存在一个漏洞,使得攻击者有机可乘。
是的,我知道我是一个彻底的白痴,因为我把设备暴露给了这种类型的黑客,但我并没有认真对待这些。我一直以为没人想要攻击它,我要立马说我错了!
无论攻击路径如何,eCh0raix勒索软件攻击者似乎在管理员组中创建了一个用户,这使他们能够加密NAS系统上的所有文件。
QNAP用户(其中一些用户出于业务目的使用NAS设备)在 BleepingComputer论坛说该恶意软件对图片和文档进行了加密。
除了攻击次数激增外,这场攻击中最突出的是,攻击者错误地输入了赎金通知的扩展,并使用了“.TXTT”扩展。    
虽然这并不妨碍查看说明,它可能会给一些用户带来问题,用户必须用特定的程序(如记事本)指示操作系统打开文件或将其加载到上述程序中。
BleepingComputer发现,在最近的攻击中,ech0raix勒索软件的要求从0.024比特币(1200美元)到0.06比特币(3000美元)不等。有些用户别无他选,不得不付钱给黑客来恢复他们的文件。
 
需要注意的是,有一个免费的解密器,用于应对旧版本(2019年7月17日之前)的eCh0raix勒索软件。然而,没有免费的解决方案来解密被最新版本的恶意软件(版本1.0.5和1.0.6)锁定的数据。
使用eCh0raix/QNAPCrypt的攻击始于2019年6月,此后一直持续威胁用户。今年早些时候,QNAP提醒用户注意另一波针对带有弱密码设备的eCh0raix攻击。
用户应该遵循QNAP的建议,以确保对其NAS设备和存储的数据进行适当的保护。   消息来源:BleepingComputer,译者:Zoeppo; 本文由
HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文


个人隐私保护搜索引擎 DUCKDUCKGO 更受青睐

作者: Zoe 日期: 2021-12-27 分类: 今日推送 暂无评论
Hackernews 编译,转载请注明出处: 注重隐私的搜索引擎 DuckDuckGo
增长迅速,该公司平均每天搜索查询超过1亿个,在2021年间增长了近47%。
与其他搜索引擎不同,DuckDuckGo说他们不会跟踪你在其他网站上的搜索或行为。DuckDuckGo搜索页面构建的用户配置文件不是用于显示个性化广告,它显示的广告是基于搜索的关键字。
这意味着,如果您在DuckDuckGo上搜索电视,该搜索查询将不会用在您访问的每个其他网站上。
此外,为了建立他们的搜索索引,搜索引擎使用DuckDuckBot蜘蛛来抓取网站并从合作伙伴(如维基百科和Bing)接收数据。然而,他们并不使用谷歌的数据建立索引。
DuckDuckGo显示出快速增长 虽然谷歌仍然是主要的搜索平台,但DuckDuckGo的年增长率依然令人印象深刻。 2020年,DuckDuckGo
共收到236亿条搜索查询,截至12月底,每天平均收到7900万条搜索查询。
在2021,DuckDuckGo收到346亿个总搜索查询(截至目前),平均每天有1亿个搜索查询,显示了46.4%的增长。
虽然DuckDuckGo的增长相当可观,但它仍然只占总市场份额的2.53%,雅虎占3.3%,必应占6.43%,谷歌占美国搜索引擎流量的87.33%。
然而,随着人们不断地对谷歌、Facebook、微软和苹果等科技巨头使用用户数据的方式感到失望,我们可能会看到更多的人转向关注隐私的搜索引擎。
为了进一步帮助用户保护他们的隐私,DukDukGo发布了一个电子邮件转发服务,在2021被称为“电子邮件保护”,它没有电子邮件跟踪器,并允许用户保护其真实的电子邮件地址。
他们还推出了“Android应用程序跟踪保护”,阻止在应用程序中来自谷歌和Facebook的第三方跟踪程序。
最近,DuckDuckGo宣布他们将发布一款DuckDuckGo桌面隐私浏览器,该浏览器将不基于Chromium,而是从头开始构建。
“没有复杂的设置,没有误导性的警告,没有隐私保护“级别”——只有强大的隐私保护,在默认情况下,可以跨搜索、浏览、电子邮件等进行保护,”最近一篇关于DuckDuckGo的博文说道。
“它不是一个“隐私浏览器”;它是一个尊重您隐私的日常浏览应用程序,因为现在是阻止公司监视您的搜索和浏览历史的最佳时机。”
对于那些希望拿回数据控制权并为搜索行为增加更多隐私的人来说,DuckDuckGo可能是最适合搜索引擎。  
消息来源:BleepingComputer,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自
HackerNews.cc ” 并附上原文


SIGNAL 创始人:TELEGRAM 并不安全,甚至还不如 FACEBOOK

作者: 内容转载 日期: 2021-12-27 分类: 网络安全 暂无评论
Telegram已经赢得了越来越多的声誉,并且正如一些人可能认为的那样,成为了WhatsApp或Messenger的更安全的替代品–跟Signal应用一样的东西。然而,Telegram在提供额外网络安全方面的声誉被过分夸大了–这是Signal创始人Moxie
Marlinspike在本周强调的东西。 更新:来自Telegram方面的回应 更新:
Telegram方面回应称,Signal创始人的说法是错误的,Telegram 上发送的所有消息都经过安全加密,Telegram
云中保存的内容也经过加密。除了云聊天外,Telegram 还提供端到端加密的秘密聊天,不会在 Telegram 的服务器上留下任何痕迹。
Marlinspike对这位Signal最大的竞争对手之一提出了一些严厉的批评,它抨击了Telegram提供任何端到端加密的流行观点。Marlinspike指出,通过Telegram发送的信息会以其原始形式或纯文本存储在Telegram的服务器上,并且这家公司没有进行任何形式的加密来保护用户的私人数据。
 他继续说道,在这方面,甚至Facebook的Messenger和WhatsApp都比Telegram提供了更大的隐私。据其披露,这两个由现在改名为Meta的公司运营的应用至少为通过其平台发送的所有文本信息提供端对端加密。
Telegram将所有通过该应用发送的数据存储在其云端并以完全暴露的格式存储:文本、共享媒体、联系人,所有东西对任何愿意查看的人来说基本上都是免费的。
这是一个即使按照Facebook的标准也无法接受的现实,因为Facebook在涉及到个人在线隐私时以缺乏关怀而闻名。甚至Messenger也为存储在其服务器上的数据提供最低标准的端到端加密协议。然而,任何能访问Telegram服务的人都可以直接访问整个用户的无保护数据数据库。
正如Winfuture(首次报道此事)所指出的那样,Telegram应用本质上是一个开放的窗口,它可以进入存储该平台上所有历史的服务器,使私人用户的一切可见,就像另一边的服务器运营商可见一样,需要零的额外努力才能直接访问。
重点是,如果任何人如黑客有任何兴趣窥探你在Telegram中的个人信息,那么他们可以很容易地做到这点。
因此如果有任何关于Telegram是“安全”的陈旧观念挥之不去,最好是一劳永逸地删掉它。   (消息及封面来源:cnBeta)


恶意软件 BLISTER 秘密潜入 WINDOWS 系统

作者: Zoe 日期: 2021-12-24 分类: 今日推送,恶意软件 暂无评论
Hackernews 编译,转载请注明出处: 安全研究人员发现了一个恶意攻击活动,该攻击活动借助有效的代码签名证书将恶意代码伪装成合法的可执行文件。
研究人员称之为Blister的有效载荷,充当其他恶意软件的加载程序,它似乎是一种新的威胁,具有较低的检测率。
Blister背后的攻击者一直依赖多种技术来监视他们的攻击,使用代码签名证书只是他们的伎俩之一。 签名、盖章、交付
Elastic搜索公司的安全研究人员发现,自9月15日以来,无论是谁幕后操纵着Blister恶意软件,都至少已经开展了三个月的活动。
攻击者使用了8月23日起有效的代码签名证书。它是由数字身份提供商Sectigo为一家名为Blist
LLC的公司发行的,其电子邮件地址来自一家俄罗斯提供商Mail.Ru。
使用有效证书对恶意软件进行签名是攻击者多年前就会的老把戏。当时,他们常常从合法公司窃取证书。如今,攻击者要求使用他们所感染的公司或前线业务的详细信息获得有效的证书。
在本周的一篇博客文章中,Elastic表示,他们负责地向Sectigo报告了被滥用的证书,以便Sectigo可以撤销该证书。
研究人员说,攻击者依靠多种技术使攻击不被发现。一种方法是将Blister恶意软件嵌入合法库(例如colorui.dll)。
然后通过rundll32命令,用提升后的权限执行恶意软件。使用有效的证书进行签名并使用管理员权限进行部署会使安全解决方案失效。
Elastic研究人员说,在下一步中,Blister将从资源部分解码“严重模糊”的引导代码。十分钟里,代码处于休眠状态,可能是为了躲避沙箱分析。
然后,它通过解密提供远程访问并允许横向移动的嵌入式有效载荷Cobalt Strike和BitRAT开始行动,这两种载荷过去曾被多个攻击者使用。
该恶意软件通过ProgramData文件夹中的一个副本和另一个伪造的rundll32.exe实现持久性。它还被添加到启动位置,因此它在每次启动时都会作为explorer.exe的子项启动。
Elastic的研究人员发现了Blister加载器的签名版本和未签名版本,在VirusTotal扫描服务上,这两个版本的防病毒引擎的检测率都很低。
虽然这些初始感染媒介的攻击的目标尚不清楚,但通过结合有效的代码签名证书、嵌入合法库中的恶意软件以及在内存中执行的有效负载,攻击者成功攻击的机会增加了。
Elastic创建了一个Yara规则,用于识别Blister活动,并提供IOC,以帮助组织抵御威胁。    
消息来源:BleepingComputer,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自
HackerNews.cc ” 并附上原文


比利时公开承认遭 LOG4J 漏洞攻击 导致国防部部分网络宕机

作者: 内容转载 日期: 2021-12-23 分类: 漏洞,网络攻击 暂无评论
比利时政府官员公开承认遭到近期曝光的 Apache Log4j 漏洞网络攻击。本次攻击导致比利时国防部的部分计算机网络自周四以来一直处于关闭状态。发言人
Olivier Séverin 告诉新闻出版物
VRT:“整个周末我们的团队都被动员起来控制问题,继续我们的活动并警告我们的合作伙伴。优先事项是保持网络运行。我们将继续监测这一情况”。 Log4j
是一个广泛使用的记录软件,存在于数以亿计的设备中。据微软和 Mandiant
研究人员称,与伊朗、朝鲜和土耳其政府有关的黑客都争相利用这一漏洞。勒索软件集团也试图利用这一漏洞。比利时国防部是第一个报告的该漏洞的高调政府受害者,但鉴于
Log4j 在公共和私营部门流行的许多企业软件中无处不在,它不可能是最后一个。 Séverin
说,在发现攻击后,比利时网络的受影响部分被分割开来。截至周一上午,包括电子邮件在内的系统似乎仍然处于瘫痪状态。
比利时政府没有将这次攻击归咎于任何团体或民族国家。   (消息及封面来源:cnBeta)


PSEUDOMANUSCRYPT :一次大规模的间谍软件攻击活动

作者: Zoe 日期: 2021-12-22 分类: 威胁情报 暂无评论
2021年6月,Kaspersky ICS CERT 专家发现了一个恶意软件,其加载程序与 Manuscrypt 恶意软件有一些相似之处,Manuscrypt
是 Lazarus APT
组织的武器库的一部分。2020年,该组织在攻击不同国家的国防企业时使用了Manuscrypt。这些攻击在报告中被描述为[“Lazarus用ThreatNeedle攻击国防工业”](https://ics-cert.kaspersky.com/reports/2021/02/25/lazarus-targets-defense-industry-with-threatneedle/)。
奇怪的是,恶意软件的数据外泄通道使用了 KCP 协议的一个实现,这个实现以前只被看作是 APT41组织工具集的一部分。 我们将新发现的恶意软件命名为
PseudoManuscrypt。 PseudoManuscryptd的加载程序通过一个 MaaS 平台进入用户系统,这个 MaaS
平台在盗版软件安装档案中分发恶意软件。具体举例,PseudoManuscrypt 下载器是通过 Glupteba 僵尸网络安装的,Glupteba
僵尸网络的主要安装程序也是通过盗版软件安装程序分发平台发布的。这意味着,使用PseudoManuscrypt的攻击者所使用的恶意软件分发策略并没有显示出特定的目标。
在2021年1月20日至11月10日期间,卡巴斯基的产品在全球195个国家的35000多台电脑上阻止了 PseudoManuscrypt
恶意软件。如此大量的受攻击系统数量并不是 Lazarus 组织或 APT 组织攻击的特点。
攻击的目标包括大量的工业和政府组织,包括军事工业复合体的企业和研究实验室。 根据我们的遥测数据,至少有7.2%
受到了PseudoManuscrypt的攻击的计算机与工业控制系统有关,而这些系统被工程、智能建筑、能源、制造、建筑、公用事业和水管理等行业的组织所使用。
主要的 PseudoManuscrypt 模块具有广泛而多样的监视功能。它包括盗取 VPN
连接数据、记录按键、截取屏幕截图和视频、用麦克风录音、盗取剪贴板数据和操作系统事件日志数据(这也使盗取 RDP
认证数据成为可能)等等。从本质上讲,PseudoManuscrypt的功能几乎为攻击者提供了对受感染系统的完全控制。     更多内容请至Seebug
Paper  阅读全文:https://paper.seebug.org/1790/ 消息来源:Kaspersky,封面来自网络,译者:Zoeppo。
本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
1 / 547 页 1 2 3 4 5 下一页 ... 最后一页 →

 



你想知道的:

Search for:

[创宇资讯]2021年12月31日

 * T-Mobile证实:最新数据泄露事件源自SIM卡交换攻击
 * 2
 * Telegram和Signal两位老大“互扇耳光”
 * Microsoft Defender获得新功能以对抗Log4j高位漏洞
 * 地铁安防门被曝存在多个严重的安全漏洞
 * 超1200个网站使用MitM钓鱼工具包,允许网络犯罪分子绕过 2FA 身份验证
 * 国外 ICT 供应链安全管理研究及建议

SEEBUG 最新 PAPER

 * 云原生之 Kubernetes 安全
 * 聊聊配置文件 RCE 这件事
 * 魔形女
 * 探秘 ROS 安全系列(二) 机器人操作系统 ROS 安全方案及趋势
 * 探秘 ROS 安全系列(一) 机器人操作系统 ROS 及其安全演进

 * 
 * 
 * 
 * 
 * 

Copyright © 知道创宇 2016-2020 HackerNews.cc | 京公网安备 11010502034619号
京ICP备10040895号-38
联系方式:hackernews#knownsec.com 公益翻译组

 * 首页
 * 今日推送
 * 国际动态
 * 漏洞事件
 * 黑客事件
 * 数据泄露
 * 推荐阅读