ラベル付きの投稿を表示しています ハッカー. すべての投稿を表示
ラベル付きの投稿を表示しています ハッカー. すべての投稿を表示

アトランタ市政府がサイバー攻撃に見舞われる - ハッカーがビットコインの身代金を要求...

どのシステムが侵害されたのか詳細は不明瞭で、これまでのところ市が発表しているのは、影響を受けていないもの(公安、水道、空港)だけだ。

「当社のアトランタ情報管理チームは、マイクロソフトのサポートを受けながら問題の解決に向けて熱心に取り組んでいます。 当社の技術専門家チームがすぐにアプリケーションを復元できると確信しています。 私たちの市のウェブサイト Atlantaga.gov は引き続きアクセス可能であり、最新情報を受け取り次第提供します。」 当局者が声明で述べた。

どのシステムが影響を受けるかについては、まだ解明中のようです。

「誰かの個人データや銀行口座がどの程度侵害されるか、あるいは侵害されるかどうかはわかりませんが、私たち全員がこの攻撃の影響を受ける可能性があります」」とケイシャ・ボトムズ市長は語った。

地元テレビ局WXIAによると、ハッカーらは政府システムのロックを解除するために51,000万XNUMXドル相当のビットコインを要求しているが、これは政府システムのハイジャックとしては奇妙かつ驚くほど低い数字だという。

当局者らはまた、FBIおよび米国土安全保障省と協力していると述べた。

さらなるアップデートをお待ちしております。

------- -------
著者: ロス・デイビス
サンフランシスコニュースデスク


北朝鮮のデジタル軍は新しい目標を持っています:ビットコイン! 彼らの最新かつ現在も活動中のオペレーションの様子...


ダークネットの地下では「ラザログループ」として知られていますが、情報筋によると、北朝鮮のデジタル軍だそうです。 2014年に悪名高いSony Picturesのハッキングで名前を聞いたことがあるかもしれません。

しかし、彼らの最新のオペレーションには新しいターゲット-暗号通貨があり、サイバーセキュリティ会社Secureworksによって発見されました。

攻撃の焦点は、暗号通貨を保持および管理する金融会社の幹部であり、これは次のように機能します-幹部は電子メールを受信します。

MicrosoftWordファイルの形式の添付ファイルがあります。 開くと、「ドキュメントを表示するには編集を有効にする必要があります」という通知を受け取り、ユーザーが[OK]をクリックすると、2つのことを行う埋め込みスクリプトが起動します。

最初に、無害なドキュメントを作成して開きます-実際のジョブの説明は、ユーザーの注意を散漫にさせ、疑いを持たせません。

第二に、密かにトロイの木馬ウイルスの侵入を開始します。

無害に見えるジョブの説明ドキュメント(画像:Secureworks)
このウイルスは、ハッカーに完全なリモートアクセスを提供するように設計されています。 これで、コンピューターは完全に制御されます。入力内容をログに記録し、画面に表示されている内容を確認し、必要に応じてマルウェアをさらにインストールすることもできます。

リモートアクセスのトロイの木馬は新しいものではなく、アンダーグラウンドのダークネットフォーラムで売買することもできますが、このトロイの木馬の際立った点は、既知のトロイの木馬のバリエーションではないようです-これは最初からコーディングされたようです。

Secureworks Counter Threat Unitはコードを評価し、以前の北朝鮮の作戦から何かを認識しました。これは、C2プロトコルに大きく依存しており、Lazarus Groupは以前、メインのコマンドおよび制御サーバーと通信するために使用していました。

この新しい攻撃の最初の発見はXNUMX月に始まり、今日も続いています。

このような攻撃の標的になる可能性があると感じる人は、Microsoft Wordでマクロを無効にし、機密データを含むシステムでXNUMX要素認証を要求することをお勧めします。

-------
著者: ロス・デイビス
サンフランシスコニュースデスク


ハッカーは世界中のコンピューターをスキャンして、開いているビットコインとイーサリアムのウォレットを探しています...


セキュリティ研究者のディディエ・スティーブンスは、デジタルセキュリティ用語で言うところの「ハニーポット」という罠を仕掛けました。 これは、誰かがオンラインのサーバーを攻撃にさらすデジタルおとり作戦だと考えてください。しかし、そこには実際には価値のあるものは何もなく、攻撃が発生したときにそれを記録するためだけに存在します。

これらのハニーポットのログから、ハッカーが暗号通貨ウォレットを含むファイルの検出を目的としたスクリプトを実行していることが明らかになりました。

ファイル名には次のものが含まれていました。

ウォレット - Copy.dat
ウォレット.dat
ウォレット.データ.1
ウォレット.dat.zip
ウォレット.tar
ウォレット.tar.gz
ウォレット.zip
ウォレット_バックアップ.dat
ウォレット_バックアップ.dat.1
ウォレット_バックアップ.dat.zip
ウォレット_バックアップ.zip

ディディエ氏は、2013 年以来このような活動を見てきたが、これほど大量の活動は初めてだと語った。

イーサリアムが第 2 位の仮想通貨として確固たる地位を築いているため、同じことが現在イーサリアムにも起こっています。 脅威ハンターのディミトリオス・スラマリスはハニーポットを設置し、ウォレットにイーサリアムが入っているように見せかけました。

ハッカーは、実行しているソフトウェアとウォレットにどれだけのイーサリアムがあるかを確認し、以前に受け取ったアカウントからガスを盗むために eth_sendTransaction コマンドを発行しました。

このハッカーは小規模な成功も収めているようで、「宛先アカウントにはほぼ8イーサがある…」とディミトリオス氏は8月XNUMX日にツイートした。

それ以来、さらにいくつかのトランザクションが入ってきており、ShapeShift 取引所への送金も行われています。
ハッカーのウォレット活動を観察します。

このことから得られる教訓は次のとおりです。ウォレットに「ウォレット」という名前を付けるべきではありません。さらに良いのは、ウォレットをオンラインのコンピュータ上に置くべきではなく、少なくとも強力なファイアウォールの背後にあるコンピュータ上に置くべきではないということです。
-------
著者: ロス・デイビス
サンフランシスコニュースデスク


Coinbase をハック - 50,000 ドルをゲット!


Coinbase は今年参加しています。」世界をハックする「企業のセキュリティ ホールの発見と修正を支援するホワイト ハットの (優秀な) ハッカーの競争。

ハッカーがコインベースのサーバー上でリモートからコードを実行できた場合、賞金は 50,000 ドルです。

しかし、提供しているのはそれだけではなく、追加の特典としては次のようなものがあります。

機密性の高いアクションに影響を及ぼす XSS/CSRF/クリックジャッキングの場合は 10,000 ドル。
特権情報の盗難には 7,500 ドル。
部分的な認証バイパスの場合は 5,000 ドル。
さまざまな「簡単なタスク」には 3,000 ドル。

Coinbase もこのアイデアは初めてではない、と彼らは誇らしげに認めています。すでに 176,031 人のハッカー/研究者に 223 ドルの報奨金を支払っています。

この慣行はテクノロジー企業の間では実際に一般的であり、このイベントの他のスポンサーには Airbnb、Uber、Dropbox などがあります。

「Hack the world」は現在進行中で、18 月 XNUMX 日に終了します。 

-------
著者: ロス・デイビス
サンフランシスコニュースデスク