微闻

标签: 黑客

  • 黑客泄露 400 万位 23andMe用户记录

    黑客在论坛上又泄露了数百万新 23andMe 用户记录

    两周前,泄漏了从基因检测公司 23andMe 窃取的大量用户数据的黑客,现在他又泄露了新的数百万条用户记录。

    周二,一位自称 Golem 的黑客在著名的黑客论坛 BreachForums 上发布了新的 23andMe 用户信息数据集,其中包含 400 万用户的记录。部分新泄露的被盗数据与已知和公开的 23andMe 用户和遗传信息相匹配。

    Golem 声称,该数据集包含来自英国的人的信息,包括“这份名单上居住在美国和西欧最富有的人”的数据。

    23andMe 发言人安迪•基尔在一封电子邮件声明中说,该公司今天得知了这一新的泄密事件,正在“审查数据以确定其是否合法”。

    —— Techcrunch

  • 幕后黑客仍在瞄准新的受害者

    尽管被 FBI 取缔,Qakbot 幕后黑客仍在向新受害者发送钓鱼邮件

    研究人员表示,最近被美国联邦调查局摧毁的全球恶意软件网络背后的黑客仍然活跃,并继续瞄准新的受害者。

    美国 FBI 在 8 月宣布,已成功“破坏和拆除”长期运行的 Qakbot 恶意软件的基础设施。但根据思科 Talos 的最新研究,尽管做出了这些努力,但该恶意软件背后的黑客仍在继续向新受害者发送钓鱼邮件。

    研究人员表示,他们观察到黑客自 8 月初以来一直在传播 Ransom Knight 勒索软件和 Remcos 远程访问木马,该木马为攻击者提供了通过发送网络钓鱼电子邮件来入侵受害者的计算机。

    幕后黑客可能会继续构成重大威胁,因为开发人员没有被捕,攻击者可能会选择重建 Qakbot 基础设施,使他们能够完全恢复之前的活动。联邦调查局发言人拒绝发表评论。

    —— Techcrunch

  • 黑客侵入国际刑事法院系统

    国际刑事法院称黑客侵入其系统

    国际刑事法院(ICC)表示,上周遭遇网络攻击后黑客访问了其内部系统。

    国际刑事法院总部位于荷兰海牙,是唯一常设战争罪法庭。该法院成立于 2002 年,目前正在乌克兰调查反人类罪。

    该组织周二证实,它检测到“影响其信息系统的异常活动”。

    国际刑事法院在推特上发布的帖子中表示:“我们立即采取了措施来应对这一网络安全事件并减轻其影响。” “在荷兰当局的协助下,目前正在采取额外的应对和安全措施。”

    该事件的性质尚不清楚,尚不清楚国际刑事法院系统上保存的任何数据是否被访问或泄露。

    —— Techcrunch

  • 美联邦调查局局长称中国黑客计划规模大

    FBI 局长称中国的黑客计划比其它所有竞争对手的总和还要大

    路透华盛顿 9 月 18 日 – 美国联邦调查局局长克里斯·雷 (Chris Wray) 在周一的一次会议上表示,北京的网络间谍计划规模之大,超过了所有主要竞争对手的总和。

    多年来,美国官员一直对中国黑客发出警告。但即使在几十年来因美国机密被盗而苦恼之后,雷的评论仍然异常严厉。

    雷说:“中国的黑客计划已经比其他所有主要国家的总和还要大。” “如果联邦调查局的每一位网络特工和情报分析师都只关注中国,那么中国黑客的数量仍将比我们的网络人员至少多出 50 比 1。”

    北京驻华盛顿大使馆没有立即回复寻求置评的消息,但中国一再否认使用黑客来监视美国。上个月,中国大使馆表示,美国官员和媒体经常“炒作”与中国有关的间谍活动的指控。

    在他发表此番言论之前,发生了一系列备受瞩目的黑客攻击,这些黑客攻击归咎于中国,其中包括最近美国政府高级官员的数十万封电子邮件被盗。

    —— 路透社

  • 网攻西工大神秘黑客身份被锁定

    网攻西工大的神秘黑客身份被锁定,为美国国家安全局相关工作人员

    近日,国家计算机病毒应急处理中心会同360公司配合侦办西北工业大学被美国国家安全局(NSA)网络攻击案过程中,成功提取了“SecondDate”间谍软件的多个样本。

    在对该间谍软件进行了技术分析后显示,该软件是美国国家安全局(NSA)开发的网络间谍武器。该软件可实现网络流量窃听劫持、中间人攻击、插入恶意代码等恶意功能,它与其他恶意软件配合可以完成复杂的网络“间谍”活动。

    在全球范围开展技术调查,经层层溯源,发现了上千台遍布各国的网络设备中仍在隐蔽运行“SecondDate”间谍软件及其衍生版本,并发现被美国国家安全局(NSA)远程控制的跳板服务器,其中多数分布在德国、日本、韩国、印度和台湾。并锁定了这起网络间谍行动背后美国国家安全局(NSA)工作人员的真实身份。

    —— 新华社

  • 朝鲜黑客入侵俄罗斯目标

    微软披露:朝鲜黑客入侵俄罗斯目标,对俄外交官和研究所收集情报

    路透华盛顿 9 月 7 日 – 微软公司在周四发表的一篇博文中表示,朝鲜黑客今年早些时候以俄罗斯外交官为目标,并成功入侵了俄罗斯一家航空航天研究所。

    微软没有透露任何受害者的姓名,也几乎没有提供任何细节或证据,但表示黑客攻击发生在三月份。

    报告称:“由于俄罗斯专注于乌克兰战争,朝鲜威胁行为者可能会利用这个机会对俄罗斯实体进行情报收集。”

    朝鲜驻联合国代表团没有立即回复寻求评论的消息。俄罗斯驻华盛顿大使馆没有立即回复电子邮件。

    监视竞争对手的军事和外交组织是世界情报机构雇用的黑客小组的标准作业程序。朝鲜多次被指控部署黑客攻击韩国、美国和其他地方的国防和外交相关目标。

    但随着两国在乌克兰战争中关系日益密切,有关平壤监视其俄罗斯盟友的指控可能会更加尴尬。

    —— 路透社

  • 黑客从崩溃的计算机获得密钥

    微软调查发现入侵美国政府官员电子邮箱的黑客是从一台崩溃计算机的内存快照中提取到了密钥

    微软7月份时披露的这起网络间谍攻击引发了美国国会的调查,在这一攻击中,几名美国国务院官员对中国进行国事访问前,他们的非机密电邮系统被侵入。

    中国此前否认了关于其刺探美国高层官员的电子邮件的指控。

    微软表示,其调查发现,黑客首先获得了一个加密密钥以访问电子邮件账户。加密密钥是一长串数字字符。该公司有防止密钥被盗的内部系统,但两年多前发生的一连串事件使这次攻击成为可能。

    事情的起源是微软云服务使用的一台计算机在2021年4月崩溃。电脑崩溃时保存了内存快照,这被称为内存转储,以便微软工程师检查并找出问题的原因。

    微软表示,其控制措施通常会通过编辑来防止内存转储中包含密钥等敏感信息,但在本例中,编辑系统失灵了。

    从2021年一直到今年6月上述攻击被发现,该加密密钥一直留在微软的网络上。

    在该密钥埋藏在微软的网络期间,一些有中国背景的黑客侵入了该公司一位工程师的工作账户,该账户可以访问内存转储。微软表示,该公司不知道这是什么时候发生的,但这些黑客从2023年5月15日开始访问受害者的电子邮件账户,直到一个月后入侵行为被发现,然后微软关闭了该账户。

    不过据安全专家称,尽管微软发布了博客文章,但关于上述攻击仍有一些未解之谜。

    —— 华尔街日报

  • 中国黑客入侵日本网络安全

    日本网络安全机构遭受来自中国的黑客入侵数月未能发现,盟友对日本网络防御能力表示担忧

    负责日本国防网络攻击的组织本身就已被黑客渗透,黑客可能已经获得敏感数据长达九个月的时间。

    据三位熟悉情况的政府和私营部门消息人士透露,中国政府支持的黑客被认为是对日本国家网络安全事件准备和战略中心 (NISC) 的攻击的幕后黑手,该攻击始于去年秋天,直到 6 月份才被发现。 。

    该事件的发现和目标的敏感性正值日本对网络攻击的脆弱性进行前所未有的审查之际。东京正在着手与美国和地区盟友进行更深入的军事合作,包括与英国和意大利开展联合战斗机项目,其中将交换绝密技术数据。

    美国和英国的政府网络安全专家对日本安全处理数据的能力表示强烈怀疑。

    本月,《华盛顿邮报》报道称,中国军事黑客在 2020 年底对日本国防网络发起了大规模攻击。7 月,名古屋港因俄罗斯勒索软件攻击而暂时关闭。但东京最高层对这一事件是否是中国等国家行为者试图测试日本防御能力的一部分表示担忧。

    —— 金融时报

  • 中国黑客针对台湾组织进行网络间谍活动

    中国黑客针对台湾组织进行网络间谍活动

    微软称中国黑客已将“数十个”台湾组织作为目标

    微软研究人员周四表示,一个疑似与中国政府有联系的黑客组织正在积极针对台湾的数十个组织进行网络间谍活动。

    微软在星期四的一篇博客文章中表示,Flax Typhoon(微软用来描述该组织的名称)正在努力获得并维持对主要台湾组织的长期访问,尽管在东南亚、北美和非洲也发现了一些受害者。该组织的目标包括政府实体、制造公司和科技公司。

    这一消息是在拜登政府批准向台湾提供价值 5 亿美元的武器包以及中国在台湾附近进行新一轮军事演习之后发布的。三个月前,微软和情报机构联盟透露,与中国有关的黑客以关岛的电信系统为目标,作为一项行动的一部分,该行动可能为切断美国与其在东亚的军事资产之间的通信奠定了基础。

    —— CyberScoop

  • 黑客可能获得了数百万英国选民的信息

    英国选举委员会称黑客可能可以获得了数百万英国选民的信息

    英国选举监管机构周二表示,黑客可能获取了选民登记信息,可能涉及数千万名英国选民,这一漏洞在一年前被发现。

    选举委员会对此次泄漏行为表示歉意,但表示大部分信息已经进入公共领域,2014 年至 2022 年期间登记投票的人的姓名和地址不太可能被“敌对行为者”用来影响选举结果。

    该委员会的首席执行官肖恩·麦克纳利表示:“英国的民主选举过程分散程度很高,其中的关键方面仍然基于纸质文件和计数,这意味着很难利用网络攻击来影响这一过程。”

    —— 美联社