Anonymous 声称已经入侵了俄罗斯能源巨头 Rosneft 的德国子公司的系统并窃取了 20TB 的数据。
匿名黑客团体声称已经入侵了俄罗斯能源巨头俄罗斯石油公司的德国分公司。黑客活动家宣布从该公司窃取了 20 TB 的数据。
据德国网站 WELT 称,对Rosneft Deutschland GmbH的袭击将产生“相关影响”。
此次攻击的消息也得到了德国联邦信息安全办公室 (BSI) 的证实,该公司在周六晚上报告了一起 IT 安全事件。
BSI 已表示支持调查安全漏洞,而 WELT 报告称当局已向石油行业的其他利益相关者发出安全警告。
“据报道,正在进行的业务不会受到俄罗斯石油公司的影响——但系统受到了重大影响。” 报了世界报。“各种流程都被打乱了,包括签订合同的可能性。安全界怀疑黑客集体“匿名”是这次攻击的幕后黑手。”
Rosneft 过去已经受到 Anonymous 的攻击,Rosneft 的国际网站在 2 月底遭到大规模 DDoS 攻击。
这次袭击可能对德国产生重大影响,据报道,该公司负责向德国进口约四分之一的原油。
此次攻击的消息也在 Anonleaks上进行了报道,Anonymous 声称已于 2022 年 3 月 11 日入侵了该公司。
匿名者谴责该公司的运作以及前总理格哈德施罗德与普京的关系。
“前总理格哈德施罗德是俄罗斯石油公司在俄罗斯的董事会主席。Rosneft 老板 Igor Ivanovich Sechin 是俄罗斯政治家和经理。自 1990 年代以来,他一直是弗拉基米尔·普京的密友。据报道,2003年,作为总统办公厅副主任,他是 法律诉讼的共同发起人,并最终解散了曾经最大的石油公司尤科斯。” 报道了 Anonleaks。
俄罗斯石油公司在海外的子公司没有受到对这家能源巨头的制裁的影响,因此匿名者决定攻击它。
“对俄罗斯石油公司和一个完全不受影响的海外子公司的制裁——逃避制裁从未如此简单,这些资产仍为俄罗斯带来外汇。” 继续匿名。
Anonymous 声称已经破坏了公司的虚拟机、UPS 等。该攻击很可能在 2022 年 3 月 10 日被发现,并且数据泄露被中断。
“计划完全提取所有可用数据,通过一个简单的 FTP 连接相对容易实现,该连接也以 5.5GB/s 的速度提取。尽管如此,可以预期该系统将在系统中保留很长时间,因为总共有一个可以访问近 25 TB,除了备份还有包含文档的文件夹,一个可以访问 iPhone 和 iPad员工。” 报告结束。“但不幸的是,下载在两者之间停止了。不是因为你被抓住了,也不是因为你已经连续不断地在系统中不停地加载数据近两个星期了。但是上周五,非常稳定的 FTP 连接中断了,因为他们的整个系统在晚上放弃了,突然没有互联网了。入口点本身仍然有效,
汽车零部件制造商 DENSO 已证实,在新的 Pandora 勒索软件操作开始泄露据称在攻击期间被盗的数据后,它于 3 月 10 日遭受了网络攻击。
DENSO 是世界上最大的汽车零部件制造商之一,为丰田、梅赛德斯-奔驰、福特、本田、沃尔沃、菲亚特和通用汽车等品牌提供广泛的电气、电子、动力总成控制和各种其他专业零件。
该公司在日本以外运营,但在全球拥有 200 多家子公司和 168,391 名员工,2021 年的收入为 446 亿美元。
电装本周末在与 BleepingComputer 分享的一份声明中证实,他们在德国的公司网络于 2022 年 3 月 10 日遭到入侵。
该公司声称已检测到非法访问,并立即做出反应,切断了入侵者与其他网络设备的联系,将影响仅限于德国部门。
“DENSO 已确认其在德国的集团公司网络于 2022 年 3 月 10 日被第三方非法访问,”DENSO 发布的新闻声明中写道。
“在检测到未经授权的访问后,电装立即切断了收到未经授权访问的设备的网络连接,并确认对其他电装设施没有影响。”
所有生产工厂和设施继续正常运行,因此预计此次安全事件不会导致供应链中断。
电装供应链的中断将在全球多个工厂的汽车生产中产生多米诺骨牌效应,打击一个由于芯片短缺和乌克兰工厂关闭而已经陷入困境的行业。
虽然 DENSO 表示网络攻击并未对其运营造成影响,但新的 Pandora 勒索软件团伙已开始泄露据称在网络入侵期间被盗的 1.4TB 文件。
Bleeping Computer 看到的泄露数据样本包括采购订单、技术原理图、保密协议等。目前,我们无法验证泄露的文件是否在最近的事件中被盗。
DENSO 已将违规行为通知当地调查机构,因此如果传播的文件是真实的,则复制、共享或发布它们将构成对公司知识产权的侵犯。
虽然 Pandora 是一个拥有自己加密器的勒索软件团伙,但尚不清楚他们是否在检测到攻击之前成功加密了 DENSO 网络上的文件。
一位安全研究人员声称几个月前在一个暗网市场上看到了网络访问列表,并警告 DENSO 凭据被盗。
DENSO 已将违规行为通知当地调查机构,因此如果传播的文件是真实的,则复制、共享或发布它们将构成对公司知识产权的侵犯。
虽然 Pandora 是一个拥有自己加密器的勒索软件团伙,但尚不清楚他们是否在检测到攻击之前成功加密了 DENSO 网络上的文件。
一位安全研究人员声称几个月前在一个暗网市场上看到了网络访问列表,并警告 DENSO 凭据被盗。
有趣的是,几个月前我警告 DENSO 威胁演员出售他们网络的访问权限,如果他们进入他们的网络的方式完全相同,我将翻转我的桌子https://t.co/rf7g3Pcp6u
— Rad V. (@radvadva) 2022 年 3 月 13 日
尽管购买初始访问产品是一种可能的情况,但该公司目前尚未披露它们是如何被破坏的。
对 DENSO 的网络攻击是 2022 年针对汽车制造商或著名汽车零部件生产商的第三次网络攻击。
2 月,全球最大的汽车制造商丰田由于其主要供应商之一的灾难性 IT 故障而不得不停止其 14 家日本工厂的生产。
上周,普利司通证实了 2 月下旬的勒索软
Pandora 勒索软件是 2022 年 3 月推出的一项新操作,针对企业网络并窃取数据以进行双重勒索攻击。
一旦他们获得对网络的访问权,威胁参与者将通过网络横向传播,同时窃取未加密的文件以用于勒索需求。
加密设备时,勒索软件会将.pandora扩展名附加到加密文件名,如下所示。
当勒索软件对文件进行加密时,Pandora 将在每个名为“ Restore_My_Files.txt ”的文件夹中创建勒索记录。这些赎金记录解释了设备发生的事情,并包括受害者可以联系以进行赎金谈判的电子邮件地址。
赎金记录还包括一个指向勒索软件团伙用来进行双重勒索活动的数据泄露站点的链接。
由于勒索软件操作非常新,因此尚不清楚他们如何访问公司网络以及他们需要多少赎金。
安全研究员 pancak3 认为,Pandora 是 Rook 勒索软件的品牌重塑,原因是代码相似性和操作使用的打包程序。
Intezer 在VirusTotal上检测到 Pandora 勒索软件样本 为 Rook,表明代码相似。
此外,安全研究人员 Arkbird 发现 Pandora 使用与“NightSky”相同的可执行打包程序,后者是 LockFile/AtomSilo 勒索软件操作的先前更名。
Rook 还被认为是基于 去年 9 月在黑客论坛上泄露的Babuk 勒索软件操作的源代码。
奇怪的是,Rook 还在 2021 年 12 月发布了据称属于 DENSO 的数据,因此尚不清楚该公司是否曾两次受到同一勒索软件的攻击。
勒索软件操作通常以安全社区所称的“品牌重塑”来重新命名,希望这将帮助他们逃避执法和政府的潜在制裁。
然而,除非威胁参与者完全改变他们的恶意软件代码、工具和策略,否则总会有办法检测团伙何时更名,从而更容易链接到以前的勒索软件操作。
如果 Pandora 是 Rook 的更名,我们可能会看到该操作在此名称下运行一段时间,然后再次更名为另一个名称,正如我们之前在该勒索软件系列的其他版本中看到的那样。
许多以色列政府网站在网络攻击后下线,国防消息人士称,这是该国有史以来最大规模的攻击。
据媒体报道,包括卫生部、内政部和司法部在内的多个部委都受到了袭击的影响,总理办公室的网站也暂时下线。
在撰写本文时,一些受影响的网站仍然无法访问。
国防机构和国家网络局已宣布进入紧急状态,目前正在努力确定攻击是否对以色列的关键基础设施造成损害。
“在过去的几个小时里,发现了针对通信提供商的拒绝服务攻击。结果,访问多个网站,其中包括政府网站,在短时间内被阻止。截至目前,所有网站都已正常运行。” 国家网络局说。
对以色列网络的攻击是在伊朗国家电视台宣布伊朗挫败了对福尔多核电站的袭击之后发生的。
伊朗和以色列之间的关系非常紧张,德黑兰此前曾指责以色列策划了针对关键基础设施的大规模破坏性攻击。
大规模网络钓鱼活动使用数百个域来窃取 Naver 的凭据,Naver 是韩国类似谷歌的在线平台,显示与 TrickBot 僵尸网络相关的基础设施重叠。
用于此攻击的资源显示了网络犯罪分子收集用于各种攻击的登录数据的巨大规模。
与 Google 类似,Naver 提供从网络搜索到电子邮件、新闻和NAVER Knowledge iN在线问答平台的各种服务。
除了访问普通用户帐户外,由于密码重用,Naver 凭据还可以打开企业环境的大门。
今年早些时候,网络情报公司 Prevailion 的安全研究人员发现了一项大规模的网络钓鱼操作,该操作的重点是收集 Naver 用户的凭据。
他们从Joe Słowik共享的一个域名 - mailmangecorp[.]us 开始调查,这为“旨在获取 Naver 有效登录凭据的目标网络钓鱼基础设施的庞大网络”打开了大门。
“在调查用于服务 Naver 主题网络钓鱼页面的托管基础设施时,PACT 分析师发现与 WIZARD SPIDER [aka TrickBot] 基础设施存在重叠,”Prevailion 在今天的一份报告中说。
据信,TrickBot 操作最近改变了管理层,其老合作伙伴 Conti 勒索软件集团开始掌舵。
研究人员将 542 个唯一域与该操作相关联,其中 532 个用于以 Naver 为主题的网络钓鱼。他们注意到运营商会使用一个电子邮件地址来注册一组解析为单个 IP 地址的域名。
威胁行为者依靠多个地址为 Naver 活动创建注册人角色。其中一些域名最近在 2 月注册,而最旧的域名则在 2021 年 8 月注册。
Prevailion 研究人员发现,解析到上图中 IP 地址的域是重定向方案 (HTTP/302) 的一部分,该方案将潜在受害者带到 Hostinger 上托管的 Naver 平台的虚假登录页面。
从最初的电子邮件地址中,Prevailion 能够找到另一个由 58 个网络钓鱼域组成的集群,解析为 23.81.246[.]131,该 IP 地址被证明对于在 Naver 凭据网络钓鱼和与 TrickBot 相关的基础设施之间建立初始连接至关重要。
据研究人员称,Virus Total 上的几个 Cobalt Strike 信标样本与 23.81.246[.]131 相关联,作为利用CVE-2021-40444传递 Conti 勒索软件(TrickBot 的常见有效负载)的活动的一部分。
在今天的报告中,Prevailion 提供了将 Naver 网络钓鱼域连接到RiskIQ和 Microsoft 的公共研究中揭示的 TrickBot 基础设施的其他指标。
研究人员表示,他们的发现表明 Naver 网络钓鱼活动仍在继续,因为基础设施仍在使用中,并且本月为此目的注册了许多域。
Prevailion 指出,“该基础设施似乎支持单独的、离散的活动”,虽然与 TrickBot 基础设施存在重叠,但它们仅限于托管和 DNS 解析。
该公司还强调,“最初发现的以 Naver 为主题的网络钓鱼活动似乎并非直接由勒索软件组织所为。”
然而,在这些文件加密攻击之前,通常会发生由分支机构或合作伙伴发起的网络钓鱼或凭据窃取活动,以寻求访问有价值目标的网络。
Prevalion 认为解释他们的发现的一种理论是,网络犯罪分子正在依赖“基础设施即服务”类型的产品来进行运营。
美国联邦贸易委员会 (FTC) 希望对CafePress定制T恤和商品网站的前所有者处以50万美元的罚款,因为他未能保护其用户数据并试图掩盖影响数百万人的重大数据泄露事件。
正如消费者保护监管机构所解释的那样,CafePress的前所有者 Residual Pumpkin Entity以纯文本形式存储了其客户的社会安全号码和密码重置答案,并且他们的数据超过了必要的时间。
“由于其劣质的安全措施,CafePress 的网络多次遭到破坏,”FTC 今天表示 。
“委员会提议的命令要求该公司加强其数据安全,并要求其前所有者支付50万美元 [ PDF 同意令] 以补偿小企业。”
根据提议的解决方案,Residual Pumpkin和PlanetArt(CAfePress 的新所有者)将需要实施多因素身份验证,最大限度地减少收集和保留的数据量,加密存储在其服务器上的社会安全号码。
在2019年2月CafePress 的服务器遭到入侵后,未知的攻击者访问并随后在暗网上出售了属于23,205,290 名用户的大量信息,其中包括:
据称,CafePress试图掩盖这一大规模数据泄露事件,直到2019年9月,也就是 BleepingComputer 报告泄露事件一个月后,才通知任何受影响的客户。
当时,CafePress没有回应 BleepingComputer 的询问,也没有就该事件发表声明。出现问题的唯一迹象是用户在登录时被迫重置密码(没有提及违规行为)。
CafePress甚至在2019年数据泄露之前就意识到它存在数据安全问题。根据FT 的投诉,该公司发现一些店主的账户至少在2018年1月被黑客入侵。
CafePress没有通知他们这些事件,而是关闭了他们的账户,并向他们每人收取了25美元的账户关闭费。
该公司的网络在2019年安全漏洞之前也受到了几次恶意软件感染的打击,并且未能再次调查这些攻击。
FTC 补充说,CafePress 还据称“通过使用消费者电子邮件地址进行营销来误导用户,尽管它承诺此类信息只会用于履行消费者所下的订单。”
勒索软件领域在 2021 年最后一个季度非常活跃,威胁分析师观察到 722 次不同的攻击,部署了 34 种不同的变体。
如此大量的活动给防御者带来了问题,使得他们更难跟上个别团体的策略、妥协指标和检测机会。
与 2021 年第三季度相比,上一季度的攻击量增加了 18%,而与 2021 年第二季度相比,差异为 22%,因此攻击数有增加的趋势。
根据 Intel 471 的报告,2021 年第四季度最流行的勒索软件组是 LockBit 2.0 (29.7%)、Conti (19%)、PYSA (10.5%) 和 Hive (10.1%)。
与上一季度相比,只有 PYSA 的活动明显增加,NCC 集团在检查 2021 年 11 月数据的报告中也注意到了这一点。
最受攻击的地区是北美,几乎占上述勒索软件攻击的一半。欧洲以大约 30% 紧随其后,仅剩下 20% 留给世界其他地区。
目标行业的统计数据相当平衡,只有消费品和工业产品部门脱颖而出,占四分之一的攻击。制造业、专业服务和房地产也占有相当大的份额。
从趋势的角度来看,与2021年第三季度的数据相比,制造业下跌,而消费品和工业品上涨。此外,生命科学和医疗保健也有显着增长。
这种转变可能是由于圣诞节和黑色星期五/网络星期一期间购物的季节性兴趣,这使得相关目标更有利可图。
随着我们接近年底,医疗保健也发挥了更关键的作用,这可能是由于北半球的冬季带来了更高的病毒传播率。
勒索软件团体的目标是在最糟糕的时候扰乱公司的运营,以增加在谈判中迅速解决支付赎金的机会。
例如,联邦调查局最近警告说,勒索软件团伙通常会 在并购期间 以公司为目标,以在谈判期间进一步施加压力。
然而,在许多情况下,目标公司本质上是纯粹的机会主义,勒索软件团伙只是攻击他们可以访问的任何人,而不是基于任何垂直或季节。
今天,漏洞赏金平台 HackerOne 的 CISO 克里斯埃文斯在乌克兰入侵后对俄罗斯和白俄罗斯实施制裁后错误地阻止了他们的漏洞赏金支付,向乌克兰黑客道歉。
赏金猎人在电子邮件中被告知这一点,通知他们从乌克兰、俄罗斯或白俄罗斯到 HackerOne 账户的所有交易都已暂停。
“由于当前的经济制裁和出口管制,如果您位于乌克兰、俄罗斯或白俄罗斯,所有通信和交易(包括赃物运输)都已暂停,”乌克兰黑客从 HackerOne 收到的一封电子邮件中写道。
HackerOne 首席执行官 Mårten Mickos 通过现已删除的推文分享了冻结漏洞赏金平台上乌克兰人账户的决定,称该公司将把所有来自受制裁地区的黑客的所有奖励重新分配给联合国儿童基金会。
米科斯后来说他说错了,并补充说漏洞赏金平台改为将“黑客奖励重新分配给仅在黑客特定指示下进行的捐赠”。
然而,在一致反对冻结乌克兰账户的决定之后,HackerOne 退缩(或纠正了他们的错误)并恢复了黑客的账户,允许他们再次提取收入。
今天,HackerOne 的 CISO Chris Evans 为 HackerOne 将其归咎于沟通不畅和后端问题支付受阻的错误决定道歉。
“我代表 HackerOne 团队,向乌克兰黑客社区道歉,因为我们沟通不畅造成的挫败感和困惑。我们没有(也不会)阻止对乌克兰的合法付款,”埃文斯说。
“后端支付系统出现了一些问题。我们的团队正在努力减少所有黑客支付的延迟。如果你在乌克兰并且有任何支付问题,我会亲自支持你。DM 开放。”
Evans 还补充说,HackerOne 将在 24 小时内发布一个常见问题(FAQ)页面,以分享有关所发生事件的更多信息。
“感谢黑客社区揭露这些问题。我们将修复我们不正确的文档,我正在单独与黑客联系。我们始终致力于尽可能透明,并将在 24 小时内发布常见问题解答。”
当您使用台湾VPS已无法满足您的需求,特别是您的网站随着时间的推移维持大量流量时,是时候将您的专用服务器托管环境升级为台湾服务器了。
台湾在全球数据竞争中具有战略地位。在跨国集团开始为新的数据时代做准备的同时,台湾很有可能成为全球数据中心和世界未来发展的加速器。
关于拥有台湾服务器的好处,首先,拥有台湾服务器的好处是无限带宽和流行的存储空间。因为它们是物理机,所以用户可以期望网站更快的响应时间以及更高的存储容量,并且可以让您的网站比其他未托管在物理机中的网站更具优势。
而对于IT资源有限的中小型企业而言,部署台湾服务器的好处更为显着。台湾服务器让您可以更好地控制在您的服务器上运行的 Web 应用程序,并且更容易扩展您的操作。这意味着您可以设置您的网站并准确配置您想要的方式。
与普通共享或虚拟服务器相比,台湾服务器非常灵活,您甚至可以在其上安装附加组件或先进技术。例如,您可以安装数据库管理系统、SSL 证书、内容管理系统等等。您还可以引入其他方开发的其他应用程序。
最后,您可以受益于台湾台北市最安全的专用数据中心,以及ZZQIDC提供的最佳网络设置和安全选项。
所谓的云服务器,是指在实体服务器的操作系统下,利用软件,虚拟出来的服务器。这种服务器,不需要你花钱去买主机、硬盘、CPU、内存等硬件回来自己组装,它可以很快的在网页上完成创建,也可以很方便的在后期增加CPU个数、提升内存、增加硬盘容量、提高网络带宽等,这一切,不需要你像实体机一样要断电,拆开机箱进行增加,只需要暂停服务器的运行,然后在网页页面的后台管理上点点鼠标就能完成,更不用担心新增的硬件兼容性好不好,因为那一切都是虚拟的。
虚拟出来的服务器,也就是云服务器,它运行时所占用的是实体服务器的资源,只是一台实体服务器不可能只生成一个云服务器,很多个云服务器都在同一台实体服务器上运行,运行的多了,实体服务器也会卡。
除了可以方便的提高配置和性能外,云服务器还有很明显的优势:不用你来维护实体服务器、不占用自己的空间摆放实体服务器、不用担心淘汰下来的实体服务器如何处理、很多人用同一台实体服务器可以摊薄成本、很多人用同一套网络设备(如防火墙、路由器、防病毒墙等)同样也可以减少初期投入、降低投入风险,万一哪天不干了,不用发愁那些硬件设备怎么处理。
就算是自有实际物理存在的服务器,都可以通过远程工具来操作和维护管理。而云服务器是网络虚拟服务产品,必须通过远程来进行各种操作,通过云服务器量身定制强大的存储及计算功能管理整合运营资源。可以动态扩充提高云服务性能、扩展综合服务能力有效解决传统服务器各方面不足。
难以想象的、不断增长的信息规模使系统能够应对材料的处理。显卡服务器的存在是为了解决一个严重的问题。所有资源密集型进程都可能归功于这些带有显卡的系统。许多公司使用这些系统。它们有助于 3D 建模、挖掘、渲染和分析。
在本文中,我们建议您详细了解该主题:为什么需要带GPU的服务器,在何处以及如何使用它。
不久前,CPU负责在个人计算机上执行所有操作。多亏了中央处理器,视频卡的请求和计算得到了处理。但是所有程序延迟的明显问题并没有考虑到最大的生产力。处理器能力不足以同时进行多项操作。
新的程序和应用引发了离散和集成视频卡的出现。对于任务的高速执行,使用带显卡的服务器;它们配备了图形处理器单元处理器。它们通常被称为视频处理器或加速器,表示GPU的直接功能。
IT 基础架构为技术提供了多种选择,其中最重要的是显卡服务器。由于快速的处理速度和同时执行的操作,非常适合具有大量计算和生产力的项目。根据并行原则工作。处理器在并行线程中同时执行许多任务。如果其中一个操作发生错误,整个程序将继续工作而不会中断。通常用于计算。因此,可以根据公司的活动确定配备视频卡的便利性。
如果有资源密集型操作,那么这是工作中的理想助手。现在很多人求助于一种叫租用显卡服务器的服务。这是优化和改进具有大量数据流和各种运营活动的公司的工作的最佳解决方案。
大胆地说,它是一款带显卡的服务器,在 IT 领域引发了一场快速的革命。整个公司和大公司以许多不同的方式使用技术。最初,此类系统对于处理复杂格式的图形是必需的。但是高性能指标使得使用带有视频卡的服务器进行数据计算成为可能。
带gpu的服务器在以下领域得到积极使用:
值得注意的是,GPU中的服务器还用于人工智能领域,以及用于保护数据的安全服务。
现在对它是什么显卡服务器有了一个大致的了解。它的好处是什么?并且有什么缺点吗?现在让我们看看带显卡的服务器的主要优缺点。
好处:
缺点:
如您所见,还有更多优势,这说明了使用gpu服务器的相关性。带有视频卡的服务器在大型组织的工作中占有重要地位,而且 GPU 应用程序的范围越广。现在,即使是小型开发公司也需要使用这样的服务器。
带有视频卡的服务器是处理器功能不可或缺的增强器。拥有大量信息处理的公司根本离不开这样的设备。GPU服务器是一个机会,可以在世界任何地方准确找到公司需要的东西。请求应来自功能的范围和主要要求。