AirDrop 洩漏了iPhone 持有者的身份、阿爾法銀行洩密和其他網路安全事件


網路sec_Digest_2

本週我們收集了網路安全領域最重要的新聞。

中國科學家利用AirDrop功能辨識iPhone支架。 2,400 萬阿爾法銀行客戶的個人資料在網路上外洩。 Babuk 勒索軟體變種的創建者在荷蘭被捕。自動僱用快餐工人的聊天機器人中發現了一個漏洞。

中國科學家利用AirDrop功能辨識iPhone支架

北京王勝動鑑司法鑑定所的員工能夠解密Apple設備的AirDrop功能日誌並取得用戶的個人資料。彭博社對此進行了報告。

中國居民使用AirDrop 技術繞過政府審查發送文件。在一群身份不明的人利用該功能在北京地鐵上發送「不當訊息」後,研究人員對該功能產生了興趣。

使用彩虹表,他們能夠解密包含裝置名稱以及寄件者的電話號碼和電子郵件地址的日誌。

由此,幾名非法郵寄嫌疑人的身分得以確定。

2400萬阿爾法銀行客戶的個人資料在網路上洩露

烏克蘭駭客組織KibOrg 公開了俄羅斯阿爾法銀行的整個資料庫。

據駭客稱,該表包含115,217,571 條記錄,其中包含使用該銀行服務的2400 萬人的數據,包括他們的全名、出生日期、電話號碼、銀行卡和帳戶。也提供了1300 萬個組織的數據。該資料庫的第一筆記錄可以追溯到2004 年。

《重要故事》出版物確保網路上洩漏的資訊實際上指的是俄羅斯聯邦的真實居民。阿爾法銀行沒有對此事發表評論。

駭客於2023 年10 月獲取了這些數據,並公佈了部分資訊。然後銀行稱這次洩密是「假的」。

Babuk 勒索軟體的創建者在荷蘭被捕

荷蘭警方在阿姆斯特丹發現並逮捕了Tortilla 勒索軟體(Babuk 勒索軟體的變種)的操作者。

我們很自豪能夠在@Politie 和@AvastThreatLabs 的幫助下幫助發布#Babuk #ransomware 解密器的更新版本,其中包括其#Tortilla 變體https://t.co/oW6xX8dAhW pic.twitter.com/7kXNhw2Q1C

— 思科Talos 情報小組(@TalosSecurity) 2024 年1 月9 日

攻擊者利用ProxyShell 漏洞攻擊Microsoft交易所伺服器。

執法部門與思科Talos 的研究人員合作,他們在從執行檔中提取金鑰後也成功獲得了解密器。

自動僱用快餐工人的聊天機器人中發現漏洞

Chattr 是一個人工智慧驅動的聊天機器人,允許第三方用戶存取其後端,快餐店特許經營店使用該後端來自動化員工招募。這是由程式設計師Paul Bruch 領導的一組研究人員報告的。

使用特殊腳本,他們發現了與肯德基網路關聯的Firebase 伺服器平台的易受攻擊的配置。

研究人員用它來存取資料庫,允許他們查看姓名、電話號碼、電子郵件地址、分支機構位置、訊息、工作時間表和一些密碼。這些數據涵蓋加盟商經理、求職者和Chattr 員工。

chattr-image-1數據:MrBruh 的史詩部落格。

此外,專家還可以存取管理面板,其中包含使用聊天機器人的組織清單、接受或拒絕求職者以及退還給Chattr 的付款的能力。

該漏洞於1 月9 日被披露,一天後Chattr 團隊修復了這個問題。

BreachForums 前負責人因違反保釋條件再次被捕

現已關閉的駭客論壇BreachForums 的創始人兼前管理員康納·布萊恩·菲茨帕特里克(Conor Brian Fitzpatrick) 因違反保釋條件而被法院判入獄。

作為認罪協議的一部分,他被禁止從沒有特殊監控程式的裝置存取網路以及使用VPN 服務。現在Pompompurin 將繼續被關押到1 月19 日,屆時法庭將安排對此案進行聽證。

菲茨帕特里克被指控盜竊和出售敏感個人資訊、串謀實施詐欺以及持有兒童色情製品。此前,這位前管理員對所有三項罪名均表示認罪,並繳納了30 萬美元的保釋金。

他將面臨最高40 年的監禁、75 萬美元的罰款以及至少五年的監管釋放。

烏克蘭駭客入侵莫斯科網路供應商M9com

駭客組織Blackjack 宣布侵入莫斯科大型網路供應商M9com 並竊取了該公司的機密資訊。

作為證據,他們共享了三個ZIP 檔案的Tor URL,其中包含員工和客戶憑證,包括全名、登入資訊、電子郵件地址、未加密的密碼和50 GB 的通話詳細資訊。

駭客也破壞了M9com 的官方網站。

Blackjack 稱這次攻擊是針對Kyivstar 駭客事件的「一系列報復預熱行為的延續」。

該病毒的創造者因襲擊一家美國公司而被拘留在尼古拉耶夫

烏克蘭網路警察在歐洲刑警組織的協助下,拘留了一名利用隱藏挖礦程序感染一家美國電子商務公司伺服器的駭客。

案件資料顯示,自2021年以來,尼古拉耶夫市一名29歲居民使用暴力手段入侵了一家子公司的1,500個帳戶。在他們的幫助下,他獲得了管理目標服務的權限。

隨後,駭客用挖礦病毒感染了伺服器設備,並創建了超過百萬台虛擬電腦的殭屍網路。

在該惡意軟體運行兩年多的時間裡,攻擊者從受控錢包中提取了約200 萬美元的加密貨幣。歐洲刑警組織幫助烏克蘭同事封鎖了這些地址。

419079583_708083808169189_1349237111814456154_n數據:烏克蘭網路警察。

執法人員從嫌疑人的公寓中查獲了電腦設備、快閃磁碟機、銀行卡和SIM 卡。

針對未經授權幹擾資訊系統運作的刑事訴訟已經啟動。被告的可能同謀正在確定中。

這個週末讀什麼?

我們在最終材料中討論了2023 年DeFi 領域最大的駭客攻擊:

在社群網路上訂閱ForkLog

發現文本中有錯誤?選擇它並按CTRL+ENTER

ForkLog 電子報:隨時掌握比特幣產業的脈動!

資訊來源:由0x資訊編譯自FORKLOG。版權歸作者Лена Джесс所有,未經許可,不得轉載!


Total
0
Shares
Related Posts