<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CNCERT:關于近期境外黑客組織攻擊我國多個企業竊取源代碼數據的通報

    VSole2021-11-21 17:14:04

     2021年10月以來,國家計算機網絡應急技術處理協調中心(以下簡稱“CNCERT”)監測發現,有黑客組織利用SonarQube軟件的漏洞,對我國多個企業發起攻擊,竊取了我金融、醫療等重要領域信息系統源代碼數據,并在境外互聯網進行非法售賣。CNCERT協調受攻擊企業配合開展現場取證,分析判斷該黑客組織來自境外。

        該黑客組織的上述行為嚴重侵犯我企業知識產權,對我我國國家安全和企業利益造成嚴重威脅。CNCERT呼吁該黑客組織立即停止網絡攻擊行為。建議相關人員一旦發現我境內網絡安全漏洞和威脅后,積極向CNCERT通報相關情況,聯系郵箱為cncert@cert.org.cn。

        同時,CNCERT提醒境內使用SonarQube軟件的相關單位及時采取措施,修復漏洞,防范網絡攻擊行為。如需就該軟件漏洞風險相關應對處置工作獲取技術支撐與協助,可與以下單位(排名不分先后)聯系:

    單位名稱                                           聯系人 聯系電話                       電子郵箱

    北京知道創宇信息技術股份有限公司 戴先生 13401131789          daiyt@knownsec.com

    杭州安恒信息技術股份有限公司      宋先生 15114875658          owen.song@dbappsecurity.com.cn

    北京安天網絡安全技術有限公司       高先生 15124505712          gxb@antiy.cn

    奇安信科技集團股份有限公司          連女士 13811043360          lianxiyu@qianxin.com

    綠盟科技集團股份有限公司               羊女士 18628110414         yangxinyu@nsfocus.com

    北京天融信網絡安全技術有限公司    賈先生 13001267834          jia_baodong@topsec.com.cn

    北京啟明星辰信息安全技術有限公司 程先生 13911217620         cheng_guangxing@venustech.com.cn

    深信服科技股份有限公司                  安女士 15811554764          andongran@sangfor.com.cn

    北京鴻騰智能科技有限公司               馮先生 15810859412         fengfei@#

    黑客源代碼
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    俄羅斯科技巨頭 Yandex 的源代碼庫被以 Torrent 磁鏈的方式在一黑客論壇上泄露。泄露者聲稱源代碼是在 2022 年 7 月竊取到的,文件總容量 44.7 GB。該源碼庫包含了 Yandex 幾乎所有產品的源代碼,其中包括搜索引擎和索引爬蟲,地圖、AI 助手、郵件、云盤、云服務和支付服務,等等。Yandex 在一份聲明中表示,它沒有遭到黑客入侵,源代碼庫是一位前雇員泄露的。
    KPot源代碼最初的價格為10,000美元,據威脅情報提供商Cyjax稱,該行動的唯一參與者是UNKN,他是REvil勒索軟件人員的知名成員。“ KPot盜竊者的源代碼已被拍賣,REvil勒索軟件組織的代表是唯一的公開競標者。”UNKN支付了最初的要價6,500美元,而其他論壇成員則以高昂的要價拒絕參加。拍賣與KPOT 的源代碼有關,后者是信息竊取者的最新版本。
    不過GTA6的源代碼“目前暫時不會公開售賣”。而ANCAP的官方人員對媒體表示,他們已經知道這件事情,并對此展開調查。目前特斯拉官方尚未對可疑代碼做出解釋。
    總部位于德國的AnyDesk在與網絡安全公司CrowdStrike合作調查該問題時面臨長達數天的登錄問題。
    Adair和他的團隊認為黑客一定是在受害者的服務器上留了一個后門,但經過大量調查后,他們找不到這個后門。肇事者確實入侵了SolarWinds的軟件。在美國司法部事件發生后,該行動至少持續了六個月還未被發現。直到調查人員最終破獲它時,他們被黑客攻擊的復雜性和終極謀劃震驚了。控制知情人的范圍。
    據BleepingComputer消息,一名黑客在某網絡犯罪論壇上發帖,以500美元的超低價格出售 Zeppelin 勒索軟件構建器的源代碼和破解版本,該軟件曾多次針對美國關鍵基礎設施企業和組織發起攻擊。
    Lapsus$黑客組織在3月發生的一系列網絡入侵事件中竊取了T-Mobile的源代碼,T-Mobile在一份聲明中確認了這次攻擊,并說"被訪問的系統不包含客戶或政府信息或其他類似的敏感信息"。在一份私人信息副本中,Lapsus$黑客組織討論了在其七名青少年成員被捕前一周針對T-Mobile的攻擊。
    在網上購買了員工的憑證后,這些成員可以使用公司的內部工具--如T-Mobile的客戶管理系統Atlas來進行SIM卡交換攻擊。這種類型的攻擊涉及劫持目標的移動電話,將其號碼轉移到攻擊者擁有的設備上。從那里,攻擊者可以獲得該人的手機號碼所收到的短信或電話,包括為多因素認證而發送的任何信息。
    Babuk Locker內部也稱為Babyk,是一種勒索軟件操作,于2021年初啟動, 當時它開始針對企業在雙重勒索攻擊中竊取和加密他們的數據。在襲擊華盛頓特區的大都會警察局 (MPD) 并感受到美國執法部門的壓力后 ,勒索軟件團伙聲稱已關閉其業務。然而,同一組的成員分裂出來,重新啟動勒索軟件Babuk V2,直到今天他們繼續加密受害者。
    近日,某個暗網論壇上,一份關于拳頭游戲公司Riot Games的熱門游戲《英雄聯盟》及其Packman反作弊平臺的源代碼正在以百萬美元的價格被拍賣。為證實真實性,黑客向Riot Games提供了一個一千頁的PDF文檔,據稱該文檔包含72.4 GB被盜源代碼的目錄列表,能夠證明他們確實擁有對該公司源代碼的訪問權。對此,Riot Games表示拒絕支付贖金。該公司承認源代碼的暴露會增加新作弊出現的可能性,他們正致力于評估其對反作弊的影響,并盡快部署修復程序。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类