安全頭條
1、黑客利用BGP劫持IP段竊取約23萬美元加密貨幣

亞馬遜最近失去了對其用于托管云服務的 IP 地址的控制,并花了三個多小時才重新獲得控制權,這一失誤讓黑客從一名受影響客戶的用戶那里竊取了 235000 美元的加密貨幣。
據悉,英國一家不知名的網絡運營商 Quickhost.uk 突然通過 BGP 廣播宣布,隸屬于亞馬遜 AS16509 的一個 IP 段 44.235.216.0/24 需要路由經過它的網絡 AS20943。該 IP 段中的一個地址 44.235.216.69 被用于托管 cbridge-prod2.celer.network——加密貨幣交易所 Celer Bridge 一關鍵智能合約用戶界面使用的子域名。
攻擊者通過向證書頒發機構 GoGetSSL 證明對該子域名擁有控制權而獲得了一個 TLS 證書,然后在該域名托管自己的智能合約,隨后從訪問該域名的 32 個賬號中竊取了價值 234,866.65 美元的加密貨幣。這一 BGP 劫持持續了3個多小時,亞馬遜最后恢復了對該地址段的控制。這不是第一次亞馬遜遭到BGP劫持,它在2018年遭到類似的攻擊,攻擊者的目標同樣是竊取加密貨幣。
2、泄露《GTA6》黑客被逮捕僅17歲,曾攻擊微軟、Uber

上周末 R 星備受期待的游戲大作《GTA6》的測試版游戲泄密事件的幕后黑手找到了!據BBC報道,倫敦警方通報稱,他們已經在牛津郡逮捕到了一名涉嫌網絡攻擊事件的17歲少年黑客,并表示他目前仍在被拘留,但沒有公布任何其他細節。
據路透社記者Matthew Keys透露,這名黑客就是前幾日入侵R星的黑客,并且他還同時涉嫌入侵了UBER。
在 Uber 漏洞發生后的一份聲明中,該公司在其博客上寫道:“我們認為這個攻擊者隸屬于一個名為 Lapsus$ 的黑客組織,該組織在過去一年左右的時間里越來越活躍”,而且《GTA6》的泄密者在論壇帖子中聲稱是 Uber 攻擊事件的同一人。
據悉,黑客組織 Lapsus$ 自去年年底以來已卷入多起黑客事件,此前包括微軟、三星、英偉達和育碧在內的許多科技公司都遭到了其攻擊,該黑客組織曾表示自己的主要目標是錢,既無政治性,也沒有任何人贊助。
3、俄媒:烏克蘭黑客攻擊“米爾”支付系統

俄《生意人報》援引網絡安全人士的話報道稱,烏克蘭黑客對“米爾”支付系統及其運營商俄國家銀行支付卡系統(NPCS)發起了一次重大襲擊。
NSPC信息安全部門負責人阿爾特姆·古特尼克表示,自2月以來,針對俄國家支付卡系統的網絡攻擊數量不是以兩三倍的速度增長,而是多得多,欺詐者頻繁活動,但俄羅斯的銀行業是可靠的,該國可能是擁有世界上最好的信息安全成熟度的國家之一。
報道稱:“在一些俄羅斯友好國家可能拒絕與‘米爾‘支付系統合作的情況下,烏克蘭黑客對‘米爾’支付系統發起了大規模的DDoS攻擊。攻擊的目的是使系統超載,導致卡片服務失效。”
據悉,俄國家銀行支付卡系統(NPCS)運營商也受到了攻擊,這些攻擊是通過親烏克蘭活動家的聯絡來協調的。該報通過俄羅斯網絡安全市場的相關采訪證實了此次襲擊,并解釋稱,攻擊者使用瀏覽器或原始DDoS工具在系統上產生流量,導致支付和終端操作中斷。
俄中央銀行未就這一問題作出回應,國家銀行支付卡系統拒絕發表評論,俄數字發展部表示,這一問題屬于國家計算機事件協調中心和中央銀行的職權范圍。
俄羅斯銀行目前大多使用“米爾”支付系統,并在其設備網絡中接受“米爾”卡并提供服務。此外,一系列國家在使用“米爾”卡——亞美尼亞、白俄羅斯、吉爾吉斯斯坦、烏茲別克斯坦、南奧塞梯、阿布哈茲、土耳其和其他國家。
4、Anonymous匿名者聲稱入侵俄羅斯國防部網站

Anonymous匿名者聲稱已入侵了俄羅斯國防部的網站并泄露了305925人的數據。
在對烏克蘭的犯罪入侵之后,Anonymous 匿名者發起的#OpRussia(#OpRussia)在俄羅斯繼續進行,Anonymous 匿名者聲稱已經入侵了俄羅斯國防部的網站。
黑客活動組織泄露了305925人數據,這些人可能會在普京總統宣布的三波動員中的第一波中被調動,作為應對俄羅斯軍隊在烏克蘭面臨的困難的攻勢升級的一部分。該小組通過 ProtonDrive 共享了一個90MB大小的TXT文件。該文件包含超過30萬人的姓名、出生日期、地區和地區。
目前,尚無法驗證已發布檔案的確切來源。
5、網絡雇傭兵Void Balaur盯上俄羅斯企業和政治實體

雇傭黑客組織已擴大其重點,將目光投向與俄羅斯有商業或政治聯系的實體。被稱為Void Balaur的網絡雇傭兵團體自 2015 年以來一直對生物技術和電信公司發動網絡攻擊。截至2021年11月,已報告多達 3500 名受害者。
Void Balaur […] 主要涉足網絡間諜活動和數據盜竊,將被盜信息出售給任何愿意付款的人。該組織進行的攻擊通常是通用的或者機會主義嘗試,旨在未經授權訪問廣泛使用的電子郵件服務、社交媒體、消息傳遞和公司帳戶。
今年 6 月初,谷歌的威脅分析小組 (TAG) 揭開了由威脅者發起的針對記者、歐洲政界人士和非營利組織的一系列憑據盜竊攻擊的面紗。SentinelOne 研究員 Tom Hegel說: “Void Balaur 還追蹤對預先定位或促進未來攻擊有價值的目標,并補充說目標跨越俄羅斯、美國、英國、巴西、哈薩克斯坦、烏克蘭、摩爾多瓦、格魯吉亞、西班牙、中非共和國和蘇丹。
據說與該組織相關的出租黑客服務產品以不同的角色進行宣傳,例如 Hacknet 和 RocketHack。多年來,運營商還提供了其他服務,包括遠程訪問設備、短信記錄和實時位置跟蹤。更重要的是,由 Void Balaur 運營的攻擊基礎設施包含5000 多個聲稱是電子郵件網站、身份驗證服務和公共服務門戶的獨特域。
6、潛伏數月!新APT“Metador” 染指電信公司、ISP和大學

一個先前未記錄的、來源不明的APT組織與針對中東和非洲多個國家的電信、互聯網服務提供商和大學的攻擊有關。研究人員將該黑客組織命名為“Metador”,據悉其已對電信、互聯網服務提供商 (ISP) 和大學等組織機構進行了長達兩年時間的攻擊活動。
研究人員稱,該黑客組織主要專注于開發跨平臺惡意軟件以實現間諜目標,從行為活動上來看則是有限的入侵次數以及對目標的長期訪問。