uber司机操纵程序(攻破内部系统盗取漏洞报告)

uber司机操纵程序(攻破内部系统盗取漏洞报告)(1)

第368期

你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。

欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!

1、《GTA6》源代码泄露,黑客要价5位数已有人付款!

uber司机操纵程序(攻破内部系统盗取漏洞报告)(2)

《GTA6》泄露事件引发轩然大波,而且这件事还没有结束,泄密黑客表示手头掌握有《GTA5》和《GTA6》两款游戏的源代码,并公布了自己的 Telegram、电子邮箱联系方式,喊话Take Two(R星母公司)称要其进行谈判,否则就要把源代码拿出去售卖。

泄密黑客表示:他将会把给《GTA6》的源代码、游戏素材拿出去售卖,而且要价很高,5位数以下根本不考虑。不过GTA6的源代码“目前暂时不会公开售卖”。

令人哭笑不得的是,泄密黑客目前还没有给出自己的收款地址,但是有人以他的名义贴出了一个地址(付款渠道是加密货币),结果真有人付过去10万美元求购源代码,最终不了了之。

此外,还有人装作是R星/Take-Two内部员工与这名黑客进行了沟通,并质问他是否真的掌握有GTA的源代码,黑客表示:“(你们让)IT团队去看看日志就知道了”。看起来,这位黑客可能所言非虚。

2、黑客曝特斯拉拥有可疑代码:或用于碰撞测试作弊

近日,海外一名黑客在推特上发布信息,称其在特斯拉的代码中发现了与ANCAP(澳大利亚)、I-VISTA(中汽研中国智能汽车指数)、EuroNCAP(欧洲)、Korea NCAP(韩国)等车辆测试中心相关的代码。

uber司机操纵程序(攻破内部系统盗取漏洞报告)(3)

对此,该黑客怀疑特斯拉针对这些测试机构为车辆设置了专用的代码(代码中带有测试机构的名字),并可能会调整设置,以便在测试中能够取得更好的成绩。而ANCAP的官方人员对媒体表示,他们已经知道这件事情,并对此展开调查。

值得一提的是,就在不久前Euro NCAP发布了对特斯拉Model Y的碰撞测试结果,数据显示,这款车获得了Euro NCAP的最高碰撞分数。目前特斯拉官方尚未对可疑代码做出解释,我们也将保持关注。

3、TeamTNT劫持服务器,运行比特币加密解算器

uber司机操纵程序(攻破内部系统盗取漏洞报告)(4)

AquaSec威胁分析师称,自9月初以来在他们的蜜罐上发现黑客组织TeamTNT活动的迹象。该组织劫持服务器,使用3类攻击手段,目的在运行比特币加密解算器。2021年11月,TeamTNT宣布宣布“金盆洗手”,然而从那之后,虽然没有新的有效载荷,但大多数相关观察都涉及过去感染的残余,具体如自动化脚本。

在最新捕获的攻击活动中,明显带有与TeamTNT相关的各种特征,并依赖于该团伙先前部署的工具,因此AquaSec威胁分析师称这极可能表明TeamTNT正要卷土重来。

研究人员观察到据称新的TeamTNT攻击中使用3种攻击类型,其中最有趣的一种是利用被劫持服务器的计算能力来进行解密运算。由于使用Pollard的Kangaroo WIF求解器,该攻击被命名为“袋鼠攻击”,该攻击扫描易受攻击的Docker守护程序,部署AlpineOS映像,删除脚本(k.sh),并最终从GitHub获取求解器。Pollard的袋鼠区间椭圆曲线离散对数问题(ECDLP)求解器算法试图破解比特币公钥密码学中使用的SECP256K1加密。

4、18岁少年黑进Uber,攻破内部系统盗取漏洞报告

uber司机操纵程序(攻破内部系统盗取漏洞报告)(5)

“我宣布我是一名黑客,Uber的数据已经遭到泄露。”根据Twitter上流传的一张截图,9月15日,黑客利用一名Uber员工的Slack账户发帖。他表示,Slack软件已经被入侵了,还列出了自称已经获取的几个内部数据库。

许多Uber员工最初以为这只是个玩笑,对该帖的回复中有爆米花表情符号、蟹老板表情包以及流行GIF动图等。然而,他们很快意识到的确发生了网络攻击。一位自称Uber员工在社交软件上披露:“每当我(在Slack上)请求一个网站时,都会被带到一个界面,上面有一张色情图片,还写道‘去你的混蛋’。”

根据黑客发送的Uber内部系统截屏,被入侵的不仅有Slack服务器,还包括安全软件、亚马逊网络服务控制台、VMware vSphere/ESXI虚拟机、谷歌工作区电子邮件管理仪表盘等。黑客还声称访问了Uber数据库和源代码。安全专家表示,这些截屏说明黑客可以访问高等级特权的安全账户,这意味着能在公司内部得到广泛的操作权限。

9月16日,Uber最新声明中称,目前“没有证据”表明旅行记录等敏感用数据被泄露,公司产品都在正常运行。

5、越南情侣黑客为找乐,删洲际酒店集团数据库

uber司机操纵程序(攻破内部系统盗取漏洞报告)(6)

在全世界逾一百个国家经营6028家酒店的洲际酒店集团上周证实遭到网络攻击,称攻击严重干扰了房间预定等功能。

日前,两位自称TeaPea的越南黑客情侣通过Telegram联络BBC,以截图为证宣称是他们对洲际酒店实施了网络攻击。这对情侣黑客称,他们利用了钓鱼攻击和一个弱密码 Qwerty1234 访问了内部数据库,一开始计划发动勒索软件攻击,但发现 IT 团队隔离了服务器,所以为了找点乐趣决定删库。黑客对于其行动无任何内疚,称越南的薪水太低,月薪只有300美元,否则他们宁可有一个合法的工作。

值得注意的是,黑客称他们在洲际酒店集团的系统中发现其内部密码库的登陆密码是 Qwerty1234,不得不说一句弱密码无处不在。

6、黑客公布PS4、PS5主机永久破解漏洞:索尼无法修复

uber司机操纵程序(攻破内部系统盗取漏洞报告)(7)

日前,长期致力于游戏主机破解的黑客CTurt对外公布了所谓PS4、PS5主机的永久性漏洞,他认为,名为“Mast1c0re”的漏洞无法被修复。

简要来说,该漏洞利用了PS4和PS5上运行某些PS2游戏模拟器所使用的JIT编译错误,从而给仿真器特殊权限,使其能在应用层执行PS4代码前改写源码。实际上,CTurt早在一年前就把漏洞披露给索尼,可他强调,索尼并没有修复,或者无法修复。黑客强调,只要PS4可运行PS2游戏(数字或者光盘)的机制存在,那么这个漏洞就会存在,这是设计机制决定的。此前,类似漏洞也在任天堂的eShop出现,可后者已经移除了所有3DS游戏。然而,截至发稿,PSN上仍旧有可供下载的PS2游戏。

关于破解,CTurt表示,通过Mast1c0re已经可以干足够的事情,比如运行PS4盗版游戏,只是要想实现完美破解,还需要内核漏洞的支持,只是随着索尼不断下发新固件,寻找内核漏洞的难度越来越高。

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页