管理员
2024-11-22 20:21:28
0
.虚拟货币网络犯罪愈演愈烈,安全防护更是要“多管齐下”。
近年来,虚拟货币的价值一直在大幅波动,但网络犯罪分子对虚拟货币的热情几乎一直在上升。
亚信安全表示,未来围绕虚拟货币的网络犯罪将变得更加严重。
企业需要加强对虚拟货币的网络安全防护,提高对挖矿病毒和以虚拟货币为赎金的勒索软件的防护。
轮胎供应商普利司通遭到勒索软件攻击。
据路透社报道,周五,普利司通承认其一家子公司在2月份遭到勒索软件攻击,导致其在北美和中美洲的计算机网络和生产中断约一周。
值得注意的是,普利司通是丰田轮胎的主要供应商。
突然!
乌克兰的电信基础设施遭受了自军事冲突以来最严重的网络攻击!
自俄乌战争以来,乌克兰境内的网络攻击持续升级。
随着形势日新月异,外界对《乌克兰通信基础设施将在这场战争中遭到黑客攻击》的猜测逐渐成为风起云涌,令国际社会感到不安。
就在昨天,这把悬着的剑终于落下了。
乌克兰电信:乌克兰最大的固话电信运营商,该国农村地区的主要通信提供商之一,拥有乌克兰80%以上的固话用户。
外媒报道称,乌克兰通信公司UkrTelecom因遭受重大网络攻击而下线。
当地时间上午11点左右,乌克兰电信客户的连接在5个小时内急剧下降。
截至美国东部时间下午2点50分,该公司的主网站仍无法访问。
纽约82万名学生的个人信息被黑客入侵并泄露!
据相关报道,纽约公立学校约82万名现任和前任学生的个人数据被泄露,黑客获得了学生的姓名、生日、种族、母语是否为英语、特殊教育和免费午餐的信息。
据消息人士称,黑客入侵了由纳税人资助的软件公司Lighmate Education,该公司追踪学生的成绩和出勤率。
这些学生的社保号码和家庭经济资料并非由教育局收集,因此并没有外泄。
俄罗斯航空航天监管机构Rosaviatsia涉嫌网络攻击,转而使用纸质文件管理。
俄罗斯联邦航空运输局(Rosaviatsia)遭到一个强大而神秘的网络攻击,所有信息都被删除。
然而,黑客行动组织匿名者或其盟友否认参与了这起事件。
这次攻击导致Rosaviatsia的网络暂时中断,电子文件系统无法使用,迫使Rosaviatsia恢复手工工作,使用紧急新闻频道和传统邮件交换信息。
罗萨维亚的官方网站也被切断了连接。
报道称,由于这次袭击,罗萨维亚航空公司的所有文件、文件、飞机登记信息或邮件都被删除,总计65TB。
目前,罗萨维亚正在寻找后备力量。
由于没有收到俄罗斯财政部分配的预算,罗萨维亚没有数据备份机制。
IT系统故障导致荷兰火车停运一天。
荷兰铁路公司表示,由于IT系统故障,该公司周日关闭了客运服务,周一上午基本恢复正常。
荷兰铁路公司表示,IT故障影响到生成最新调度的系统,这对安全和调度运行至关重要:如果出现故障,系统会自动调整,由于故障,现在无法完成。
虽然问题已经解决,但仍需要时间来恢复。
这一故障导致数千名铁路旅客滞留,全国交通陷入混乱,因为公交车客运量不足以取代铁路客运。
一辆公共汽车只能运送50人,而城际火车平均可以运送1000人。
首先,我使用自己运行Android系统的手机搜索附近播放SSID的Wi-Fi连接点,并计划选择合适的攻击目标。
通过一个Wi-Fi信号分析软件,他发现邻居小白家的Tenda_XXXXX无线连接是一个理想的目标:这个Wi-Fi连接的信号很好,而且一直开着,显然是最好的之一。
为了防止被黑客入侵,个人用户会为Wi-Fi设置连接密码。
两种常用的加密方法分为WEP加密和WPA加密。
WEP加密是一种静态加密方式,发送和接收的报文中都包含密码信息,因此直接破解密码非常容易,目前还很少使用。
相比之下,WPA加密更安全。
由于动态加密,它只能通过暴力来克服。
小黑这次遇到的SSID为TENDA_XXXXX的Wi-Fi使用的是WPA加密,很难破解。
虽然比WEP难破解得多,但小黑并没有完全绝望,因为对于WPA加密的Wi-Fi连接,破解的成功率取决于密码的复杂程度和黑客手中的字典大小。
巧妙地打开一个名为WiFi万能钥匙的应用程序,尝试简单地破解这个无线网络的密码。
出乎意料的是,它立刻成功了。
小黑迫不及待地查看了相关文件,发现密码是数字1的简单组合。
安装了Ubuntu系统和Minidwep-GTK、AirCrack-ng等软件的笔记本电脑。
这是破解Wi-Fi密码的“重型设备”。
使用该软件,您可以连续启动连接应用程序,并尝试不同的密码组合。
第二步是获取路由器管理权。
[攻击过程]。
在实现首要目标后,我们还将进行进一步的纵深攻击:攻占路由器,获取路由器管理权。
首先,他尝试通过浏览器访问另一台路由器的接口地址192.168.0.1。
如果对方修改了路由器的默认密码,其实国内很多路由器厂商都在管理固件里留了后门,方便以后的维护管理。
这虽然便于管理,但也留下了安全隐患。
没有外国安全专家总结过这一点,你可以在这里找到。
我们可以通过路由器制造商留下的后门顺利进入路由器管理界面。
进入路由器管理界面后,可以看到对方使用的电信账号使用情况和密码。
路由器卡住后我们能做些什么?
首先,你们可以知道对方的在线账号和密码。
然后,你可以偷偷地限制对方的网速,把大部分网速释放出来供自己使用。
您甚至可以将另一台设备添加到MAC黑名单中,使其不能再上网,并继续修改路由器后台管理接口的密码,使另一台设备无法与任何设备访问路由器管理接口。
最后,路由器必须由硬件重置才能重新连接。
实际上,从攻击角度来看,攻占路由器的第二步并不是必须的,但这也是非常重要的一步。
为什么不行?
即使没有获得路由器的管理权限,也不妨碍后续对路由器和客户端的报文进行嗅探和攻击操作。
这个问题为什么重要呢?
首先,在获得路由管理界面后,可以很容易地看到路由器打开后连接到网络的每一台设备,以及这些设备的实时网速,这可以为进一步的攻击提供一些非常重要的信息。
其次,在路由器管理界面中监控客户端的实时流量等数据对攻击者来说是完全不可察觉的。
如果你直接采取嗅探或劫持,攻击者会注意到网络速度明显放缓。
因此,在捕获路由器之后,更有利于我们下一步的操作。
路由器管理界面可以反映每台设备的实时网络速度。
可以在路由器管理界面中查看连接的设备。
从主机名来看,对方有一部iPhone和一台安装了Windows 7及以上操作系统的x86电脑。
还有一台设备没有主机名,尚未确认。
至于底部的Android设备,则是入侵者的手机。
此外,在获得路由器管理权限后,非常容易劫持DNS:
在DNS劫持后,被劫持人的在线记录、登录账户和密码都是明文传输的