打开网易新闻 查看精彩图片

0

1

程序员自编代码偷原公司钱

打开网易新闻 查看精彩图片

据报道,程序员马某被原公司辞退后,心生报复念头,自编代码将原公司的钱转入自己账户。据悉,在任职期间,出于项目测试需要,马某曾模拟运费理赔流程,编写代码将公司账上的钱转入个人账户,因此,他掌握了原公司系统的源代码,这段代码中包含了公司的微信商户号的密钥和数字密码。经查,2019年10月到去年8月期间,马某通过上述方式秘密转账553笔钱到其账户,共计21万余元。目前,已被公安机关抓获归案。

原出处:一点资讯

http://www.yidianzixun.com/article/0Z2N5O5S

绒绒点评

打开网易新闻 查看精彩图片

0

2

黑客在昆士兰供水系统

驻留9个月未被发现

打开网易新闻 查看精彩图片

据外媒报道,黑客在澳大利亚昆士兰一家供水公司保存客户信息的服务器上潜伏了9个月,潜伏期发生于去年8月至今年5月之间。据悉,该服务器隶属于SunWater供水公司,该公司负责运营澳大利亚19座大型水坝、80座泵站和1600英里长的管道。该黑客似乎没有从受感染的服务器中窃取敏感数据,只是将其作为肉鸡资源为其提供外部流量操作。

原出处:security affairs

https://securityaffairs.co/wordpress/124498/hacking/queensland-water-supplier-hacked.html

绒绒点评

9个月没有被发现?

是黑客技术过硬还是……

打开网易新闻 查看精彩图片

0

3

网站搭建程序遭到假勒索攻击

打开网易新闻 查看精彩图片

据报道,有安全公司发现了一轮针对通过WordPress搭建的网站的勒索攻击,截止到目前已经有300多个网站遭受了攻击。据悉,攻击者通过修改一个已安装的 WordPress 插件的方式,在目标机器上显示勒索赎金数额和倒计时以伪造勒索软件加密页面,诱骗网站所有者支付 0.1 比特币进行恢复。经分析,该攻击者是通过暴力破解或从暗网市场获取凭证后,以管理员身份登录该网站实施的攻击。目前,该网站已对其插件进行了修复,建议相关用户尽快更新。

原出处:BLEEPLINGCOMPUTER

https://www.bleepingcomputer.com/news/security/wordpress-sites-are-being-hacked-in-fake-ransomware-attacks

绒绒点评

攻击者:技术不够?“演技”来凑!

打开网易新闻 查看精彩图片

0

4

成人视频网站数据库遭到泄漏

打开网易新闻 查看精彩图片

据报道,成人视频网站StripChat出现了安全漏洞,导致数百万注册用户和成人模特的个人数据遭到泄露。泄露的信息包括6500万网站注册用户的详细数据信息、包含约42.1万条数据记录的成人模特数据库、以及超过1.34亿笔交易记录等。针对这一泄漏事件,网络安全专家指出,此次泄露事件可能会给该网站的用户和模特带来重大隐私风险,攻击者可能利用这些数据对他们实施勒索活动。

原出处:security affairs

https://securityaffairs.co/wordpress/124665/data-breach/adult-cam-site-stripchat-exposes-the-data-of-millions-of-users-and-cam-models.html

绒绒点评

打开网易新闻 查看精彩图片

0

5

Emotet僵尸网络卷土重来

打开网易新闻 查看精彩图片

据报道,有攻击者正在使用TrickBot恶意软件在受感染设备上投放 Emoted 加载程序,这意味着Emotet 恶意软件正在试图回归并通过 TrickBot 重建其僵尸网络。据悉,在年初的联合执法行动中,该恶意软件的主要基础设施已被摧毁,包括主要命令服务器等全部被下线。研究人员表示,在不到 24 小时内,该恶意软件已将其命令和控制 (C2) 基础设施从 9 个活动的 C2 服务器扩展到 14 个。为了防止设备被感染,建议网络管理员封锁所有相关的IP地址。

原出处:The Hacker News

https://thehackernews.com/2021/11/notorious-emotet-botnet-makes-comeback.html

绒绒点评

打开网易新闻 查看精彩图片
打开网易新闻 查看精彩图片