古人云樹大招風,誠不欺我。這不,剛發布的Apple AirTag,就被安全研究人破解了。
如多數品牌門面擔當一樣,Apple AirTag發布后,同樣引起了廣泛的熱議,當普通人下單買買買時,來自德國的安全研究人員Stack Smashing,則用技術手段盯上了Apple AirTag,最終成功入侵了讓這款面世僅月余的新品。
德國安全研究人員?Stack Smashing表示,他能夠“入侵?AirTag?的微控制器”修改AirTag的固件,并放出了一個修改NFC URL的演示視頻。視頻中,他將常規AirTag與破解版AirTag進行比較。破解版AirTag跟蹤程序打開“查找我的”時,將會將打開一個黑客設定的網址,該?URL?可用于釣魚或其他任何入侵操作。
根據AllAboutCircuits的說法,“這些設備針對需要處理功能以及與數字、模擬或機電組件進行快速,響應性交互的嵌入式應用程序進行優化。”
據悉,蘋果目前尚未回應,但好在有白帽在早期發現這一漏洞,希望蘋果可以盡快制定出應對措施。
最近一項暗網研究顯示,某未知黑客組織在2021年2月上旬設法控制了超過27%的Tor網絡出口容量。
Tor是用于Internet上啟用匿名通信的免費開源軟件。它通過將網絡流量引導通過一系列中繼來混淆Web請求的源和目的地,以便從監視或流量分析中掩蓋用戶的IP地址以及位置和使用情況。正如它的全稱The Onion Router(洋蔥路由器)一樣,它的作用也像洋蔥一樣,一層又一層地實現多層加密。而當未知黑客組織控制整個Tor網絡出口容量的27%時,顯然不是什么好兆頭。
在一名獨立安全研究人員的文章中,稱攻擊Tor的實體,一年以來一直在頻繁利用tor用戶,并將其攻擊范圍擴大到新的記錄水平。在過去的12個月中,該實體控制的平均比例已超過14%。”相比于上述數據,此次事件是一個未知黑客組織首次設法控制如此大比例的Tor出口節點。
據悉,該未知黑客組織在2020年8月高峰期之前維護了380個惡意Tor網絡出口,而到了今年初,該組織開始試圖控制1000+Tor網絡出口。
據nusenu稱,攻擊的主要目的是通過控制流過出口中繼網絡的流量來對Tor用戶進行“中間人”攻擊。具體來說,攻擊者似乎執行了所謂的SSL剝離,以將前往比特幣混合器服務的流量從HTTPS降級為HTTP,以試圖替換比特幣地址并將交易重定向到其錢包,而不是用戶提供的比特幣地址。
為了減輕此類攻擊,Tor項目給出了一些建議。具體包括敦促網站管理員默認啟用HTTPS并部署.onion網站以避免退出節點,并補充說它正在“全面修復”上工作以禁用Tor瀏覽器中的純HTTP。
網絡犯罪論壇Exploit,一個被勒索軟件團伙用來宣傳和雇傭人員的陣地?,F今,Exploit團隊宣布,論壇將禁止發布勒索軟件廣告,論壇管理員還將刪除所有與勒索軟件操作和所有會員計劃有關的主題內容。
公告完整內容如下:
論壇公告內容強調,所有“勒索軟件聯盟計劃” “勒索軟件租賃”和“銷售儲物柜(勒索軟件)”均被禁止,所有現有主題均將被刪除。
而之所以發布該禁令,則是因為論壇管理員認為勒索軟件對該站點帶來了不必要的關注,并且“已經變得危險和有毒”。
這則公告發布后,到處斂財的勒索軟件組織不高興了,其中,REvil勒索軟件組織就公開發帖,表達了自己的不滿。
不過,隨著這隨著越來越多的黑客社區不歡迎勒索軟件運營,RaaS(勒索軟件即服務)運營將很難招募新的會員并開展其活動。
來源:安全客