<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客已接管Wiseasy控制面板 可控制全球14萬支付終端

    VSole2022-08-02 17:52:56

    網絡安全初創公司 Buguard 近日向 TechCrunch 透露,已經有黑客已經接管了數字支付巨頭 Wiseasy 公司(微智全景)的控制面板,該面板可用于遠程管理和控制數千臺 Wiseasy 的信用卡支付終端。

    Wiseasy 是一個你可能沒有聽說過的品牌,但它是一個流行的基于 Android 的支付終端制造商,在亞太地區的餐館、酒店、零售店和學校使用。通過其 Wisecloud 云服務,Wiseeasy 可以通過互聯網遠程管理、配置和更新客戶終端。

    不過,這家初創公司表示在一個網絡犯罪分子活躍的暗網市場上,發現了可用于訪問 Wiseasy 云控制面板的員工密碼,其中還包括一個管理員賬戶。

    Buguard 首席技術官 Youssef Mohamed 告訴 TechCrunch,這些密碼是由員工電腦上的惡意軟件盜取的。Mohamed 說,有兩個云端控制面板被暴露,而且都沒有受到基本安全功能的保護,如雙因素認證,并允許黑客訪問世界各地近 14 萬個 Wiseasy 支付終端。

    Buguard 表示在今年 7 月初就已經將此事報告給 Wiseasy。不過 Mohammed 表示該公司原本計劃召開會議討論披露這次安全事件,但隨后在沒有警告的情況下就取消了,公司也拒絕透露相關的信息。

    TechCrunch看到的控制面板截圖顯示,一個"管理員"用戶可以遠程訪問Wiseasy支付終端,包括鎖定設備和遠程安裝和刪除應用程序的能力。控制面板還允許任何人查看Wiseasy控制面板用戶的姓名、電話號碼、電子郵件地址和訪問權限,包括添加新用戶的能力。另一個控制面板視圖還顯示了支付終端所連接的網絡的Wi-Fi名稱和明文密碼。

    黑客控制面板
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全初創公司 Buguard 近日透露,已經有黑客已經接管了數字支付巨頭 Wiseasy 公司的控制面板,該面板可用于遠程管理和控制數千臺 Wiseasy 的信用卡支付終端。Buguard 表示在今年 7 月初就已經將此事報告給 Wiseasy。不過 Mohammed 表示該公司原本計劃召開會議討論披露這次安全事件,但隨后在沒有警告的情況下就取消了,公司也拒絕透露相關的信息。
    PRODAFT對TeslaGun受害者數據的分析表明,自2020年7月以來,該組織的網絡釣魚和有針對性的活動已達到至少8160個目標。“很明顯,TA505正在積極尋找在線銀行或零售用戶,包括加密錢包和電子商務賬戶,”研究人員指出,并引用了TeslaGun小組中敵對團體的評論。美國衛生與公眾服務部警告稱,該組織通過旨在竊取知識產權和勒索軟件的數據過濾攻擊,對衛生部門構成了重大威脅。
    也就是說 ICMP 協議就是為了更高效的轉發 IP數據報和提高交付成功的機會。這里我猜測應該是有 2個原因:由于 ARP有緩存機制,為了防止 ARP過期,結束后重新更新下 ARP緩存,保證下次請求能去往正確的路徑,如果 ARP過期就會導致出現一次錯誤,從而影響測試準確性。ping命令除了依托于 ICMP,在局域網下還要借助于 ARP協議, ARP協議能根據 IP地址反查出計算機的 MAC地址。另外 ARP是有緩存的,為了保證 ARP的準確性,計算機會更新ARP緩存。
    以前他們公司用的方案就是Windows Defender配合微軟Azure上的云原生防護服務Sentinel。這是一種云安全防護,由知識圖譜和機器學習驅動,用于識別病毒庫里沒出現過的全新威脅。進入條目并選擇啟用。下一步是開啟勒索軟件專項防護。
    威脅行為者針對在“被占領土地上”運營的以色列化學公司發起了大規模黑客攻擊活動。這次攻擊是對以色列政府及其針對巴勒斯坦人的政策的報復,黑客指責特拉維夫的暴力行為。電子圣城軍發出信息:“我們對在化工廠工作的科學家的建議是辭掉他們的工作,尋找一份新工作,并在我們不在的地方找到避難所。我們確認你在化工廠的工作對你的生命構成威脅;下次對巴勒斯坦人實施暴力行為時,我們會毫不猶豫地用化學制品熔化你們的身體。”
    7月30日,據澳大利亞聯邦警察公告,一名24歲的澳大利亞男子因涉嫌制造和銷售間諜軟件而引發了全球執法行動,并已被澳大利亞聯邦警察發起指控。澳大利亞聯邦警察于2019年在該男子的家中執行了兩項搜查令,調查人員查獲了許多相關設備,包括一臺定制的計算機,其中包含與遠程訪問木馬的開發和使用相一致的代碼。據悉,這名男子制造遠程訪問木馬時年僅15歲。自2013年起,該男子開始在黑客論壇和專門網站上推銷該產品。
    小編了解到在2020年的8月份,Linux面板7.4.2 版本/Windows面板6.8 版本的寶塔面板被曝最新嚴重數據庫安全漏洞。隨后開發商堡塔安全也緊急發布通知短信告知,讓所有用戶升級到最新版本。我們逐步分析一下:賬號的加密方式為將輸入的username(賬號)進行MD5加密,之后傳輸給后端。由此可見寶塔面板的安全性足以讓大部分初級的運維人員高枕無憂了。
    2)命令:services.msc3)檢查方法:對windows系統常規服務進行了解,識別病毒經常創建服務的命名規則,例如:“xxxUpdate”帶有這類關鍵字。2)命令:netstat -ano3)檢查方法:輸入命令檢查是否存在外部可疑IP處于“ESTABLISTHED”狀態。組策略提供了操作系統、應用程序和活動目錄中用戶設置的集中化管理和配置。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类