2024年8月

据Hackread网站报道,7月12日,黑客组织NullBulge在臭名昭著的网络犯罪和黑客平台Breach Forums上发表声明,声称入侵了迪士尼,泄露了1.1 TiB (1.2TB)的Slack内部数据。

据报道,这一未经证实的泄露包含了该公司开发团队使用的Slack通信的完整副本,包括Slack工作空间内交换的消息、文件和其他数据。

黑客组织进一步声称,转储文件包括“近10000个频道,所有可能的消息和文件,未发布的项目,原始图像,代码,登录,内部API/网页链接等。

NullBulge在Breach论坛上的演讲

NullBulge还通过X(以前的Twitter)宣布了这次所谓的黑客攻击,称:“Di Ni的整个开发Slack被转储,涉及1.1 TiB (1.2 TB)的文件和聊天信息

NullBulge组织的起源尚不清楚,但其官方网站声称该组织致力于保护艺术家的权利。有传言称NullBulge可能与LockBit勒索软件组织有关,因为他们似乎使用了LockBit泄露的生成器。

NullBulge在推特上的声明

Hackread.com已经联系了迪士尼对此发表评论。《华尔街日报》首先报道了这一事件,并检查了据称由纳尔伯克获得的文件,其中包括“至少可追溯到2019年的有关迪士尼网站维护、软件开发、求职者评估、ESPN内部新兴领导力计划和员工对话的数据”。

根据ASRC(亚洲垃圾邮件研究中心)和寿内安公司的监测和观察,2024年第二季度,网络攻击的分工将越来越细致。从攻击趋势分析来看,可以将其明确分为两个阶段:初始入侵阶段和后续的横向或深度攻击阶段。初始入侵主要通过漏洞利用或凭证泄露进行。获取泄露凭证的一个重要方法是通过网络钓鱼邮件。本季度,我们需要特别警惕网络钓鱼邮件。年中,很多单位会进行社会工程演练,这会增加信息安全或IT部门的负担,所以要特别注意防护。此外,上一季度的主流二维码网络钓鱼邮件攻击在本季度仍在继续,未来很可能演变为常态化的攻击方式。

以下是本季度的特殊攻击示例介绍:

01
用于钓鱼邮件的必应服务
合法服务一直是网络钓鱼邮件的目标,因为网络钓鱼邮件中的超链接是他们最关键和最容易识别的部分。最近,我们发现Bing的服务被用来代替网络钓鱼邮件中的超链接。

通过必应的链接,受害者将首先被定向到一个恶意网站中继,然后重定向到实际的恶意页面。此恶意页面将直接显示受害者的电子邮件,并模仿Gmail的登录页面,主要目的是欺骗电子邮件登录账号和密码!更有趣的是,在第一次输入密码后,页面会更新一次,使受害者误以为输入不成功;第二次进入时,会直接重定向到Gmail的登录页面,这可能是为了提高找回密码的准确性。

02
很难区分真假的网络钓鱼邮件
一些网络钓鱼邮件会被修改为真实的通知邮件,甚至包括警告链接,以防止欺诈。整个邮件中的大部分超链接都指向真实的网站;但只有一个关键的超链接,将导致一个真正的网络钓鱼网站!这对受害者和扫描机制来说都有些欺骗性。

03
虚假侵权警告攻击邮件
本季度,我们还观察到带有假冒侵权警告的攻击电子邮件。这些电子邮件是精心制作的,侵权内容的证据似乎是确凿的,高度欺骗性的!但这些邮件来自Gmail,正式的商务通信或重要通知通常不会通过免费电子邮件发送。在收到这类邮件时,只要冷静判断,就能发现其中的异常。涉及金钱和法律等重大事件的电子邮件必须通过官方和合法渠道进行核实;千万不要因为一时的冲动而随意点击邮件中的联系方式或超链接,也不要贸然下载相关文件。

这封邮件主要是诱使受害者下载他们编写的“侵权证据文件”,但黑客不希望自动扫描机制介入并检查文件内容。因此,在正式下载文件之前,需要进行“人机验证”,验证成功后才能下载压缩文件。

在这个压缩文件中,有三个文件,其中最重要的是可执行PE文件,其图标已被替换为PDF图标,以引诱受害者打开PDF文件DLL文件是Remcos的后门;和另一个。解压缩后的Info文件会变得非常大,这可能会干扰扫描和检查机制。Remcos的常见部署方法是将其嵌入伪装成pdf的恶意ZIP文件中,声称包含发票或订单;其后门功能包括规避反病毒检查、权限升级、数据收集等。

后记
一项调查显示,发送探索性的社交工程练习电子邮件可能会让员工感到紧张和压力,但这可能对识别真正的网络钓鱼或攻击电子邮件没有太大帮助;相反,通过实例进行教育培训,可以更好地增强员工的安全意识和识别能力!网络钓鱼或网络钓鱼邮件都是基于社会工程的攻击方式,所以这种攻击很容易利用受害者的好奇、恐惧、时间压力或其他心理压力,导致受害者疏忽。
面对千变万化的网络钓鱼邮件,仅凭外观很难区分真假邮件!但网络钓鱼或诈骗电子邮件的通常方法是希望受害者确认或执行某种操作

威胁者声称泄露了投保人的姓名、电子邮件、出生日期和详细信息。
据报道,全球投资银行和金融服务公司瑞士信贷遭受了网络攻击。据报道,瑞士信贷的数据泄露是由一名化名为“888”的威胁行为者(TA)在数据黑客网站BreachForums上策划的。
这名黑客声称从该银行获得了高度敏感的数据,并将其发布在暗网市场上。据威胁行为者称,数据泄露涉及该银行约19,000名印度员工的个人信息。
瑞士信贷数据泄露详情
瑞士信贷成立于1856年,年收入约为152.1亿美元。它是私人银行和资产管理领域的领先机构之一,在投资银行业务方面拥有广泛的专业知识。
2024年6月25日,该威胁行为者声称对该银行发动了网络攻击,并泄露了19000名用户的详细信息。
据报道,泄露的数据包括员工姓名、6623唯一电子邮件地址、员工代码、出生日期、性别、保单名称、关系、雇佣日期、生效日期、状态和实体。
为了证实这一说法,威胁行为者888提供了一个数据泄露样本,其中包括瑞士信贷印度公司员工的详细信息。
然而,TA没有提供数据销售的具体价格,并要求潜在买家提供一个数字。黑客们评论说,他们只接受加密货币作为支付方式。更具体地说,黑客愿意使用门罗币(XMR)进行支付,这是一种以隐私和匿名属性而闻名的数字货币。这种支付方式通常用于非法交易,以逃避检测。
尽管攻击者提出了各种要求,但经过仔细检查,发现该银行网站目前运行正常,没有任何安全漏洞的迹象。《网络快报》已联系该银行核实所谓的网络攻击。截至目前,尚未收到官方声明或回应,因此这些说法尚未得到证实。
这不是瑞信第一次遭遇数据泄露
这不是瑞信第一次卷入安全漏洞。据《经济时报》报道,在2023年,该银行警告员工,一名前员工窃取了他们的个人数据,包括工资和奖金。这些信息包括2013年至2015年的工资和“可变薪酬”。
彭博社的另一份报告称,2023年的数据泄露影响了瑞士信贷的许多前客户,总账户价值高达1000亿美元。
瑞士信贷黑客最近瞄准大型跨国公司
在数据泄露事件中发现的敏感信息可能被滥用,包括客户姓名、出生日期和关系,这引起了许多担忧。考虑到威胁行为者的历史,瑞士信贷应该调查数据泄露索赔。
本月初,TA 888声称窃取了埃森哲32000多名现任和前任员工的数据。但该公司否认了这一说法,并表示黑客发布的数据集只包含三名员工的姓名和电子邮件地址。
该黑客还声称对泄露喜力在多个国家的8174名员工的信息负责。
此前,888还声称对跨国石油和天然气公司壳牌发动了攻击。TA发布了澳大利亚客户个人信息共享的样本信息。
声明:本平台收集的部分公开数据来源于互联网。转载的目的是为了传递更多信息并在网上分享,不代表本平台同意其观点并对其真实性负责,也不构成其他建议。如果您发现平台上的作品侵犯了您的知识产权,请与我们联系,我们将及时修改或删除。

据报道,在2024年7月,在一次未公开的第三方入侵事件中,员工姓名、电子邮件和位置数据被泄露
一名威胁行为者(TA)声称策划了微软的数据泄露事件,据报道,该事件泄露了2000多名员工的敏感数据。这个臭名昭著的TA,使用化名888,透露这些数据据报道是在2024年7月在一个未公开的第三方泄露中泄露的,但这些数据的最晚日期是2022年。
微软数据泄露事件的细节
根据TA在暗网市场BreachForums上的帖子,被黑客入侵的数据包括微软员工的2073个个人身份信息(PII)记录,包括名字、姓氏、职位、电子邮件、领英个人资料URL、城市和国家。
为了证实数据泄露的说法,攻击者分享了数据泄露的样本,其中包括大多数新西兰用户和一个希腊用户的敏感PII。然而,TA并没有详细解释是哪个微软的第三方应用程序被黑客攻击并导致了泄密。
对微软员工的潜在影响
如果事实属实,这次数据泄露的潜在后果可能非常严重,因为敏感的PII记录可能会泄露。组织应采取适当措施保护相关利益相关者的隐私和安全。个人信息泄露可能导致身份盗窃、财务欺诈和客户信任的丧失,从而危及公司在行业中的地位。
目前,有关微软数据泄露的程度和网络攻击背后的动机的详细信息尚未公开。
尽管TA“888”声称有这样的问题,但没有公开信息表明微软仍在正常运行的任何资产已被泄露。这种矛盾使人们对恶意行为者所作陈述的真实性产生怀疑。
黑客888此前曾与多起备受瞩目的数据泄露事件有关,其中包括瑞士信贷、埃森哲印度、壳牌、喜力啤酒和联合国儿童基金会。
为了证实这些说法的真实性,网络快报联系了微软官员。截至撰写本文时,尚未收到任何回应,因此数据泄露的说法尚未得到证实。
微软因安全措施不足而受到批评
由于安全漏洞,微软最近受到了严格的审查。
2024年4月,发生重大数据泄露事件,敏感的员工凭证和公司内部文件在互联网上曝光,引发了对组织内部数据安全协议的严重担忧。数据泄露是通过托管在微软Azure云服务上的开放和公共存储服务器发现的。
据TechCrunch报道,微软的内部安全系统没有注意到或检测到数据泄露,这引发了对其监控机制有效性的质疑。
报告进一步强调,在线访问的数据包括大量敏感信息,如代码、脚本和配置文件,其中包含微软员工访问内部数据库和系统时使用的密码、密钥和凭据。
今年2月,微软用于云软件解决方案的Azure组件报告了“三个高风险漏洞”和一个可能导致远程代码执行(RCE)攻击的严重物联网设备漏洞。
上个月,尽管未能解决来自安全和隐私倡导者的担忧,微软继续推进新的Windows Recall屏幕记录功能。在受到批评后,该公司宣布将推迟召回功能以进行进一步测试。
微软总裁布拉德·史密斯(Brad Smith)今年6月在美国众议院国土安全委员会的听证会上表示,该公司本财年增加了1600名安全工程师,并将在下一财年新增800个安全职位,以加强网络安全措施。
声明:本平台收集的部分公开数据来源于互联网。转载的目的是为了传递更多信息并在网上分享,不代表本平台同意其观点并对其真实性负责,也不构成其他建议。如果您发现平台上的作品侵犯了您的知识产权,请与我们联系,我们将及时修改或删除。

1.获取证书文件
免费证书申请链接:https://certmall.sslsq.com/Free 。在您完成申请数安时代提供免费证书的流程后,将会下载一个压缩文件,证书如下:

请选用fullchain.crt证书完成下续部署。

   2.获取私钥证书文件

请找到申请证书流程提交csr时生成的.key私钥文件,该文件为证书的私钥,后面配置要用到。

二、安装服务器证书

  1. 修改httpd.conf文件
    去掉以下语句的注释符

LoadModule ssl_module modules/mod_ssl.so

Include conf/extra/httpd-ssl.conf

  1. 修改主机域名
    打开Apache2.x/conf/extra/目录下的httpd-ssl.conf文件,修改如下语句:

DocumentRoot "/var/www/html"
ServerName www.sslsq.com
SSLEngine on
SSLProtocol all -SSLv2 -SSLv3
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!3DES:!MD5:!ADH:!RC4:!DH:!DHE
SSLCertificateFile /usr/local/apache/conf/fullchain.crt
SSLCertificateKeyFile /usr/local/apache/conf/test.key     #示例key文件

  1. 重启Apache
    保存退出,并重启Apache,通过https方式访问您的站点,测试站点证书的安装配置(如果访问不通,请查看服务器防火墙是否拦截443端口)。

三、备份和恢复
在您完成服务器证书的安装与配置后,请务必要备份好您的服务器证书,避免证书遗失给您造成不便。

  1. 备份服务器证书
    备份好证书压缩文件及证书私钥.key的文件。
  2. 恢复服务器证书
    参照步骤“二、安装服务器证书”即可完成恢复操作。