Maze攻击哥斯达黎加银行窃取其信用卡信息;Nintendo 3DS操作系统完整源代码泄露

来源:澳门浦京娱乐场  作者:浦京娱乐场  发布时间 2020-05-26

1.黑客组织Maze攻击哥斯达黎加银行,窃取其信用卡信息



黑客组织Maze在其网站发布了2GB电子表格,其中包含哥斯达黎加银行(BCR)客户的信用卡卡号。4月30日,Maze声称他们分别在2019年8和2020年2月对BCR进行了两次攻击,窃取其超过1100万张信用卡,并且其中14万张是美国公民的。之后,BCR于5月1日发布声明,称经核实后其系统未遭到入侵。作为回应,Maze发布该表格,并在5月21日转储了该行信用卡数据。该行在5月22日发布声明表示其客户的交易不会受到此次事件的影响。黑客则表示泄露这些数据并不是为获利,而是希望提醒银行注意保护敏感信息。

  

原文链接:

http://www.bleepingcomputer.com/news/security/hackers-leak-credit-card-info-from-costa-ricas-state-bank/


2.resetera网友爆料Nintendo 3DS操作系统完整源代码泄露



据Resetera网友爆料,目前Nintendo 3DS操作系统的完整源代码已经泄露。这次的泄漏不像Wii泄漏那样包括设计文档,但是有很多开发文件。并且该次事件还影响了Nintendo Switch,因为其操作系统也基于3DS操作系统。根据泄露文件,NVIDIA看起来在2006年时就开始了3DS的开发。除此之外,《宝可梦:珍珠/钻石》的源代码也泄露到了网上,不过在此次泄露中没有新的宝可梦原型。


原文链接:

http://www.resetera.com/threads/nintendo-leaks-ultimate-3ds-os-source-code-has-been-leaked-and-pok%C3%A9mon-d-p.211467/


3.黑客冒充LogMeIn发起网络钓鱼攻击,盗取用户凭证



黑客冒充LogMeIn发起网络钓鱼攻击,以盗取用户凭证。在此次钓鱼攻击活动中,黑客冒充LogMeIn公司警告用户该公司的两个产品LogMeIn Central和LogMeIn Pro中存在0day。并声称该平台目前已经不再安全,需要进行安全更新,以此诱使用户打开名为LogMein的链接。而收件人则更倾向于立即更新以确保其通信安全,在其打开链接后之后便被重定向到伪造的钓鱼页面,并要求其输入凭证,以进行窃取活动。


原文链接:

http://www.ehackingnews.com/2020/05/email-phishing-scam-scammers.html


4.越狱软件Unc0ve利用iOS中0day,可解锁所有iPhone



5月24日,Unc0ver团队发布了越狱软件最新版本Unc0ver 5.0.0,该版本可以启动和解锁所有iOS设备,包括最新版本的iOS v13.5。该团队表示,这个软件利用了其成员Pwn20wnd发现的iOS中的0day,而苹果公司甚至都不知道此漏洞。Pwn20wnd表示,自iOS 9以来,所有越狱软件都使用了1day漏洞,而这些漏洞都会很快被修复,而unc0ver v5.0.0将是自iOS 8以来第一个使用0day的版本,是越狱软件历史上的一个重要里程碑。安全专家建议不要越狱,但Pwn20wnd声称,新版本与以往不同,可以保持iOS安全功能完整和正常运行。


原文链接:

http://www.zdnet.com/article/new-unc0ver-jailbreak-released-works-on-all-recent-ios-versions/


5.黑客利用Discord分发AnarchyGrabber3,窃取用户密码



黑客将新版本的木马AnarchyGrabber3伪装成游戏作弊器、黑客工具或受版权保护的软件,通过Discord分发,旨在窃取用户密码。AnarchyGrabber是一种流行的木马,通常在黑客论坛上和YouTube上传播,窃取Discord用户令牌。该新版本可以窃取受害者的纯文本密码,并将该恶意软件传播给受害者Discord上的朋友,还可以禁用2FA。该木马之所以有效,是因为AnarchyGrabber3通过一系列的操作后可以窃取用户的电子邮件地址、登录名、用户令牌、纯文本密码和IP地址,而大多数人甚至都没有发现自己已被感染。


原文链接:

http://www.bleepingcomputer.com/news/security/discord-client-turned-into-a-password-stealer-by-updated-malware/


6.新DoS攻击RangeAmp可使网站和CDN服务器瘫痪



中国学者发现了一种新DoS攻击RangeAmp,通过利用大量HTTP数据包来扩大Web流量,使网站和内容分发网络(CDN)服务器瘫痪,这种攻击利用了HTTP范围请求属性的漏洞。现已发现了两种RangeAmp攻击的方式,第一种被称为RangeAmp小字节范围(SBR)攻击,攻击者通过放大流向目标服务器的流量以使目标站点崩溃,第二种被称为RangeAmp重叠字节范围(OBR)攻击,攻击者通过在CDN网络内部放大流量,使CDN服务器和其他目标站点无法访问。目前,13家可能受影响的CDN提供商中,有12家表示已解决或计划解决此问题。


原文链接:

http://www.zdnet.com/article/rangeamp-attacks-can-take-down-websites-and-cdn-servers/