美国黑客进入安全公司(印度大使馆官网遭克什米尔黑客入侵)

美国黑客进入安全公司(印度大使馆官网遭克什米尔黑客入侵)(1)

第348期

你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。

欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!

1、印度大使馆官网遭克什米尔黑客入侵?

美国黑客进入安全公司(印度大使馆官网遭克什米尔黑客入侵)(2)

印度独立纪念日当天,印控克什米尔地区黑客入侵了印度大使馆的网站,并在上面放置了巴基斯坦国旗。黑客还在网站上留言:“我们是来自印控克什米尔的黑客,我们爱巴基斯坦,我们不会原谅,我们不会忘记,期待我们吧。”

相关人士分析称,黑客入侵印度大使馆网站,可能是为了抗议印度政府对克什米尔地区实施宵禁和军事围困等政策。[阅读原文]

2、IT求职者小心!黑客组织Lazarus冒充Coinbase盯上你

美国黑客进入安全公司(印度大使馆官网遭克什米尔黑客入侵)(3)

近日,朝鲜背景黑客组织Lazarus通过适用于macOS系统且经过签名的恶意可执行文件,冒充美国数字货币交易平台Coinbase发布招聘信息,意图吸引金融技术领域从业人员,对其进行网络攻击活动。

ESET在Twitter上的警告,Lazarus从巴西向VirusTotal上传了虚假的工作机会。根据警报,Lazarus设计了最新版本的恶意软件 Interception.dll,通过加载三个文件在Mac上执行:一个带有伪造Coinbase职位发布的PDF文档和两个可执行文件 FinderFontsUpdater.app和safarifontsagent。该二进制文件可能会影响使用Intel处理器和Apple新M1芯片组的Mac。

ESET网络安全专家还强调,黑客已做好了攻击macOS系统的准备,且Intel和Apple Silicon 的Mac均会受到影响,也就是说无论新旧设备都可能成为黑客的攻击目标。[阅读原文]

3、不满硬件付费订阅,黑客挥刀“砍”宝马?

美国黑客进入安全公司(印度大使馆官网遭克什米尔黑客入侵)(4)

前不久,宝马官方宣布将为今后的新车推出一种远程付费升级服务,包括座椅加热、ACC(自适应巡航)和部分车载娱乐等功能,用户可选择一次性买断或按月支付。目前,宝马已在韩国、英国等市场上线了部分订阅服务,而这项服务却引起了一部分用户的不满,甚至催生出了专门负责解锁宝马汽车中封锁功能的黑客群体。

有媒体报道称,国外一些改装厂和黑客就向宝马订阅服务提出“宣战”,黑客声称他们将攻克宝马的付费订阅系统,让用户免费使用该功能。黑客表示:“我们一直在倾听客户的意见,并想方设法提供。只要有客户付费使用过,宝马激活该功能,我们就能攻破它;相反的,如果宝马没有激活该功能,我们可以用第三方应用或硬件来改造它,实现该功能。”[阅读原文]

4、爱沙尼亚打响网络“阻击战”

美国黑客进入安全公司(印度大使馆官网遭克什米尔黑客入侵)(5)

本周,爱沙尼亚经济事务和通信部负责数字发展的副总理卢卡斯·克里斯特詹·伊尔维斯表示,自纳尔瓦的T-34坦克和其他苏联纪念碑被拆除以来,爱沙尼亚遭受了大规模的网络攻击。据悉,从公共机构到一些私营部门都遭到了不同程度的DDoS 攻击,但尚未造成实质性的损害。目前,爱沙尼亚的各类网站仍稳定可用。

据Geenius门户网站披露,黑客组织Killnet是这次网络攻击的幕后黑手,且该门户网站也遭到了一定程度的DDoS攻击,但网站服务并未受攻击影响。[阅读原文]

5、谷歌挡住了最强 HTTPS DDoS 攻击?

美国黑客进入安全公司(印度大使馆官网遭克什米尔黑客入侵)(6)

谷歌Cloud Armor客户遭受了基于 HTTPS 协议的分布式拒绝服务 (DDoS) 攻击,该攻击达到了每秒 4600 万次请求 (RPS),这是有记录以来同类攻击中规模最大的一次。

攻击于太平洋时间 6 月 1 日上午09:45开始,在短短两分钟内,攻击从100000RPS升级到创纪录的4600万RPS,比之前的记录高出近80%,且整个袭击活动持续了69分钟。幸运的是,客户部署了Cloud Armor的推荐规则,允许操作正常运行。

目前,攻击背后的恶意软件尚未确定,但使用的服务IP分布指向Mēris,这是一个负责DDoS 攻击的僵尸网络,其曾创下峰值为1720万RPS和 2180万RPS的攻击记录。[阅读原文]

6、CISA:两个Windows和UnRAR漏洞已遭黑客利用

美国黑客进入安全公司(印度大使馆官网遭克什米尔黑客入侵)(7)

据外媒,近日美国网络安全和基础设施安全局在已知可利用漏洞(Known Exploited Vulnerabilities)目录下新增了2个新的漏洞。其中1个漏洞存在于Windows Support Diagnostic Tool (MSDT),并以零日的形式存在2年多时间,有充足的证据表明被黑客利用。

这两个安全漏洞都被标记为高严重性评分,并且是目录遍历漏洞,可以帮助攻击者在目标系统上植入恶意软件。

其中第一个漏洞被官方跟踪为CVE-2022-34713,MSDT中的安全漏洞允许攻击者将恶意可执行文件放入Windows启动文件夹。

添加到 CISA 的 Known Exploited Vulnerabilities 目录的第二个漏洞被跟踪为 CVE-2022-30333,它是 Linux 和 Unix 系统的 UnRAR 实用程序中的路径遍历错误。攻击者可以利用它在解压操作期间将恶意文件提取到任意位置,从而在目标系统上植入恶意文件。[阅读原文]

本文由安全客原创发布转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/278459安全客 - 有思想的安全新媒体

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页