AURIGA SECURITY, INC.
  • HOME
  • NEWS & EVENTS
  • BLOG
  • Contact Us
  • WE WANT YOU !

The Good, the Bad and the Ugly in Cybersecurity – Week 32

8/11/2020

0 Comments

 
Picture
The Good

如果你還不到30歲,並且已經獲得以下的小名 “Onassis'',"Flagler","Socrates" 和 "Ecclesiastes",你已被美國司法部通緝,你也是某種犯罪策劃者。  Valerian Chiochiu 就是這樣被逮補。 在 7 月 31 日星期五,他對 “ RICO conspiracy ”(Racketter Influenced and Corrupt Organizations)的指控表示認罪。

在八年前,他加入了一個名為 "Infraud” 的犯罪集團,並迅速成為所有與惡意程式相關的技術專家。 他擔任組織的技術 “Guru”,教導其他成員使用惡意程式。 他甚至創建了 FastPOS ,這個惡意程式專從 POS 系統中竊取信用卡資訊。
Picture
整體的詐欺活動淨收入估計為 5.68 億美元。 在 2017 年的全盛時期,Infraud Organization 有 10,901 名註冊成員,他們甚至創造了標語:“ in Fraud we trust”。 這個集團於 2018 年被 take down, Chiochiu 是這起陰謀活動 的 36 人中,第二個被美國司法部確定認罪。 值得稱讚的是,即使在詐欺行動被 take down 數年後,仍將肇事者繩之以法。
The Bad

全球最大的 chip 製造商 Intel 遭到駭客攻擊! 攻擊還導致盜竊和隨後釋放了 20 GB的機密文件和知識產權。 而且情況變得更糟一名瑞士 IT 顧問 Kottmann 今天在 Twitter 上還發布了文件共享服務的連結,包含了一大部分的 Intel IP。
Picture
根據消息來源,洩漏包含了以下信息:
  • Intel ME Bringup guides + (flash) tooling + samples for various platforms
  • Kaby Lake (Purley Platform) BIOS Reference Code and Sample Code + Initialization code (some of it as exported git repos with full history)
  • Intel CEFDK (Consumer Electronics Firmware Development Kit)
  • Silicon / FSP source code packages for various platforms
  • Various Intel Development and Debugging Tools
  • Simics Simulation for Rocket Lake S and potentially other platforms
  • Binaries for Camera drivers Intel made for SpaceX
  • Schematics, Docs, Tools + Firmware for the unreleased Tiger Lake platform
  • Kaby Lake FDK training videos
  • Intel Trace Hub + decoder files for various Intel ME versions
  • Elkhart Lake Silicon Reference and Platform Sample Code
  • Debug BIOS/TXE builds for various Platforms
  • Bootguard SDK
  • Intel Snowridge / Snowfish Process Simulator ADK
  • Various schematics
Intel 的回應:“我們正在調查事件狀況。 該信息似乎來自資源與設計中心,這個中心託管著可提供給客戶,合作夥伴以及已註冊訪問權限的其他外部使用的信息。 我們相信具有權限的人下載了數據並共享出去。”
​
除了該聲明外,我們尚不清楚數據是
如何被獲取,但總體上來說,對 Intel 和它們的網路安全都可能產生深遠影響。 我們將密切關注進展。
The Ugly

你們還記得 Twitter 是如何被入侵的嗎? 在聯邦調查局非常迅速,查明並逮捕了這三名罪犯後, 主要犯罪嫌疑人是來自佛羅里達州 Tampa City 的高中畢業生 Graham Clark,他在上週被捕,並表示 “無罪”。 Tampa City 的司法法院昨天舉行了保釋聽證會,討論原告要求降低最初設定於美金 $ 725,000 的保釋金。 與當前許多法庭聽證會一樣,這是在 Zoom 上舉行的。 但不知何故,防止 Zoom 攻擊的細節被這個特定的法院工作人員遺忘了,在聽證會開始後不久後(47秒)就中斷了:首先是隨機的人發表評論,然後可以預期的是,有色視頻出現了。。。 這名檢察官的表情也說明了一切。
然後,他推播分享了這一段經驗:
Picture
有 "顏色" 的部分被記錄並發佈在 Twitter 上(上班者慎入 NSFW = Not safe for Work)。

討論又進行了25分鐘後才退出。 保釋金仍為 725,000美元,Mr. Clark 將繼續入獄,直到 10月的下一次聽證會為止。而他將面臨 7 項通信欺詐和 11 項欺詐使用個資的指控。 而我們也希望下次聽證會的程序能得到更好的 “保護”。​哈!
原文
0 Comments

Your comment will be posted after it is approved.


Leave a Reply.

    Categories

    All
    Hus-interview
    Qlik
    Sentinelone
    Thegoodthebadtheugly
    『胡』說一下
    關於 AI

    Archives

    January 2021
    December 2020
    November 2020
    October 2020
    September 2020
    August 2020
    July 2020
    June 2020
    May 2020
    April 2020
    March 2020
    February 2020
    January 2020
    December 2019
    November 2019
    August 2019
    April 2019
    February 2019
    January 2019
    December 2018
    November 2018
    October 2018
    September 2018
    August 2018
    July 2018
    May 2018
    April 2018
    March 2018
    November 2017
    October 2017
    September 2017
    August 2017

    RSS Feed

​Copyright © 2017 安創資訊 Auriga Security Inc,. All rights reserved.
  • HOME
  • NEWS & EVENTS
  • BLOG
  • Contact Us
  • WE WANT YOU !