向日葵远程控制回应服务器崩溃|男子非法入侵电商平台篡改数据……
2022-5-6 09:59:52 Author: mp.weixin.qq.com(查看原文) 阅读量:21 收藏

1

向日葵远程控制回应服务器崩溃

        向日葵远程控制回应服务器崩溃:大量用户涌入导致,已在紧急恢复

据IT之家 消息,今日上午,多位网友反馈称,向日葵远程控制应用崩溃,无法登录。
      对此,向日葵远程控制官方向用户致歉,称由于大量用户涌入,导致服务器繁忙,目前已在紧急恢复中,请将向日葵保持登录状态,恢复后请重试连接即可。
      向日葵官网显示,向日葵远程控制软件是一款集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。

网友表示:

2

男子非法入侵电商平台篡改数据 售价100元的充值卡被改成50元

2022年5月5日,一团伙利用技术手段非法入侵电商平台,修改交易数据,进而牟利。经河南省南阳高新技术产业开发区检察院(下称高新区检察院)提起公诉,张某强等17名被告人因犯提供侵入、非法控制计算机信息系统程序、工具罪,非法获取计算机信息系统数据、非法控制计算机信息系统罪,分别被法院判处有期徒刑四年至六个月不等的刑罚,各并处罚金。被告人周某不服一审判决遂上诉。近日,法院驳回上诉,维持原判。
提前介入研判 幕后黑客露真容
2020年12月,南阳市城乡一体化示范区公安分局(下称示范区公安分局)接到上级公安机关的线索核查指令:近期,市内有不少用户在购买游戏装备或充值时,经销商会使用一款名为魔童的App软件,通过入侵电商平台数据接口,修改交易信息,赚取游戏装备或充值费差价牟利。示范区公安分局将案情通报高新区检察院,并商请检察机关提前介入,引导侦查取证。
鉴于该案专业性高、隐蔽性强、案情复杂,高新区检察院报请南阳市检察院后,派出蒋文等检察官提前介入侦查活动,并与公安机关建立案件沟通协调机制。
蒋文认为,犯罪嫌疑人具备专业的制作侵害计算机程序插件以及非法侵入计算机信息系统的能力,形成了一条软件开发、销售、控制手机、入侵拦截、篡改信息、转移资金等各个环节分工合作的利益链条。后经过大量线索比对、甄别、追踪,侦查人员将目标锁定在其中两名犯罪嫌疑人的所在地——河北石家庄和江苏南京。为进一步查明疑犯身份,侦查人员先后赶赴广东深圳、江苏宿迁、湖南郴州等地,通过大量走访摸排,最终查明了犯罪嫌疑人张某强,北京某网站技术总监、程序员毛某锋等6人的真实身份。这条以张某强、毛某锋为主,利用恶意App软件牟取暴利的黑色产业链条浮出水面。
转变策略跟进侦查 挖出背后同伙
2019年8月,张某强委托北京某网站技术总监毛某锋,开发了具有入侵性质的魔童App软件。软件开发完成后,张某强、毛某锋伙同王某华、黄某旭等人,组成犯罪团伙,分别负责该软件的维护、推广等工作。“作为犯罪团伙的主谋,张某强到案后不完全供述,不愿交代其下线犯罪行为,目的是隐瞒其犯罪所得,建议从张某强或毛某锋身上打开缺口。”在审查该案笔录时,蒋文向侦查人员提出了侦查意见。张某强认为与同伙定下“攻守同盟”的计谋被识破,终于低头认罪。
2021年5月,侦查人员奔赴湖南,在当地警方通力协作下一举收网,顺利挖出该网络犯罪团伙,并以涉嫌非法控制计算机信息系统罪对6人采取强制措施,扣押作案电脑23台、手机59部、银行卡28张。经查,该犯罪团伙通过微信群向游戏充值代理商推广魔童App软件,代理商购买软件安装后,在给客户办理游戏充值时,将平台售价100元的充值卡,通过软件非法入侵到电商平台的数据接口,拦截篡改交易价格为50元,然后按原价100元收取客户费用,通过低买高卖赚取客户的充值差价
后又查证,广东省汕头市星空网络公司经营者黄某旭从张某强处购买了魔童App软件,张某强收取220元月租及交易额5%的软件使用费,黄某旭通过该软件,利用上述手段给用户充值,从中非法获利37万余元。
边审查边补证 17名犯罪分子被依法判刑
2021年6月,该案移送高新区检察院审查起诉。高新区检察院邀请信息网络安全、网信犯罪侦查、电子数据取证、公安技侦大队的业务专家成立涉计算机专家咨询组,及时提供技术支持。
蒋文在审查中发现,与毛某锋有关的数据不连贯,便向公安机关发出调取证据材料通知书,要求公安机关恢复、调取相关数据,最终找到2020年1月至9月被毛某锋删除的价值达32.78万元的电子凭证。由于张某强所涉犯罪数额的证据不充分,2021年7月,蒋文向公安机关再次送达补充相关证据的文书。警方从查获的电脑中及时调取了张某强等6人聊天记录和微信转账、网银交易明细,最终补全了对张某强量刑的证据材料。
针对该案,高新区检察院邀请专家咨询组召开案件讨论会,结合专家建议,办案人员对该犯罪团伙组织体系、运作模式、资金流向等进行认真梳理。最终查实,该网络犯罪团伙共有17名犯罪嫌疑人,张某强等6人负责开发、维护、推广魔童App软件;黄某旭等11人利用上述App非法入侵电商平台数据接口,通过修改交易数据、赚取差价等方式,获取利润220万余元。检察机关依法对张某强等人提起公诉,法院作出上述判决。

3

攻击者劫持英国NHS电子邮件帐户以窃取Microsoft登录信息

      据调查,在近半年的时间里,英国国家卫生系统(NHS)的100多名员工的工作电子邮件帐户被多次用于网络钓鱼活动,其中一些活动旨在窃取Microsoft登录信息。在劫持合法的NHS电子邮件帐户后,这些攻击者于去年10月开始使用它们,并至少在今年4月之前将其继续用于网络钓鱼活动。据电子邮件安全INKY的研究人员称,已经从英格兰和苏格兰员工的NHS电子邮件帐户发送出1000多条网络钓鱼邮件。

研究人员跟踪了来自NHS的两个IP地址的欺诈性消息,这些IP地址来自139名NHS员工的电子邮件帐户。INKY在其客户中检测到来自这两个地址的1,157封欺诈性电子邮件。随后NHS也确认这两个地址是用于管理大量账户的邮件系统。

在大多数情况下,网络钓鱼邮件带有虚假链接,根据邮件提示需要点击链接才能执行下一步操作,而虚假链接则会跳转到要求填写Microsoft凭据的钓鱼网站上面。为了使电子邮件更加可信,攻击者在邮件底部添加了NHS保密免责声明。

在INKY研究人员收集的其他样本中,网络钓鱼邮件通过添加公司徽标来冒充Adobe和Microsoft等品牌。并且钓鱼活动的范围很广泛,除了试图窃取凭证之外,还有一些预付费用的情况,比如攻击者告知接受者有200万美元的巨额捐款。当然,接收资金需要潜在受害者以个人详细信息(例如全名和地址、手机号码)的形式支付费用。

甚至还有人使用了Shyann Huels 的名字并假装自己是“杰夫·贝索斯先生的国际事务特别秘书”。

上图中的相同名称和消息已在4月初的诈骗中出现,该操作背后的个人拥有一个加密货币钱包地址,该地址收到了大约4.5个比特币,目前价值约 171,000 美元。

自从发现网络钓鱼活动以来,INKY一直与NHS保持联系。这家英国机构在4月中旬之后通过从本地 Microsoft Exchange 部署切换到云服务来解决风险。这一举措确实起到了不错的效果,虽然INKY客户继续收到欺诈信息,但数量要少得多。这是由于NHS为该国数以万计依赖各种技术解决方案的组织(例如医院、诊所、供应商、医生办公室)提供了基础设施。INKY的安全战略副总裁Roger Kay强调说,这些活动不是入侵 NHS电子邮件服务器的结果,而是单独劫持了帐户。

文章来源:安全圈、正义网、FreeBuf;如有侵权请联系我们删除

精彩推荐


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650538423&idx=1&sn=400c06d692a40ed609fe273582a18bb5&chksm=83bd6453b4caed4520e48573f0585974a40ba15ba524b57e5b20c55f6bee2afcfa0addcbfb07#rd
如有侵权请联系:admin#unsafe.sh