遭遇黑客攻击,Anycubic官方最新回应来了

Anna艳娜2024-03-04 16:30:52

2024年3月1日,南极熊获悉,近日有Anycubic的国外用户反映,有人入侵了他们的3D打印机,并警告3D打印机的系统存在安全漏洞。相关报道显示,这些未透露身份的黑客已成功利用Anycubic的3D打印机系统漏洞,并悄悄在他们的设备中添加了一个名为"hackedmachine



△被黑的Anycubic 3D打印机上留下的消息


那么,这段时间究竟发生了什么?南极熊联系了Anycubic中国总部想了解清楚整个事件。


Anycubic负责人表示:“在2月26日(UTC-5),我们收到了一位用户的电子邮件,提醒了Anycubic MQTT服务器的漏洞。在2月27日(UTC-5),多位用户报告称在他们的Anycubic Kobra 2 Pro/Plus/Max屏幕上出现了“hacked_machine_readme.gcode”。


截至本声明发布时,共有237台设备受到影响。初步调查结果表明,超过2,000台设备已接收到此文件。


通过调查客户发送给我们的日志,发现这些打印机收到了远程命令,从另一个云服务器(非安信服务器)下载了“message.txt”文档,并将其重命名为“hacked_machine_readme.gcode”。


我们确认,这一事件是由第三方利用MQTT服务器的安全漏洞访问用户打印机引起的。”


Anycubic计划如何解决这个问题?


我们已经采取了以下措施:


- 加强了云服务器的安全验证步骤

- 在云服务器中加强了授权/权限管理

- 目前正在改进固件的安全验证(新固件将在3月5日前anycubic.com上提供)


进一步措施:


- 实施网络分割措施,限制对服务的外部访问

- 对系统、软件和MQTT服务器进行定期审核和更新


用户应该怎么做?


- 如果在屏幕上发现“hacked_machine_readme.gcode”文件,此文件无害,可通过打印机屏幕手动删除。

- 如果在USB驱动器上发现“hacked_machine_readme.gcode”文件,请使用电脑删除该文件。

- 如果在打印机上未找到“hacked_machine_readme.gcode”文件,则可以正常使用打印机,云服务也可以正常使用。

- 对于那些对云服务感到不安的用户,可以通过打印机屏幕轻松禁用WiFi


进一步建议:


拓竹X1 3D打印机固件曾遭忠实用户公开破解


2024年1月8日,南极熊获悉,深圳消费级3D打印机制造商拓竹科技(Bambu)的打印系统遭忠实用户公开破解,可实现功能进一步升级。



△被破解后的X1更加开源并允许用户访问更多的功能


拓竹科技的X1 3D打印机以其封闭固件而闻名,这主要是出于专利技术和网络安全的考虑。然而,许多忠实客户对原有功能感到满意的同时,也期望能有更多新功能。基于这种需求,一些用户对X1的固件进行了逆向工程研究,并开发出了名为“X1 Plus”的自定义开源固件,旨在提供额外的功能、增强控制能力,并在安全性方面做出改进。


根据油管博主“Teaching Tech”的测试视频显示,X1 Plus固件是开源的,并且开发人员尽可能的尊重拓竹的知识产权。它不仅保留了原有功能,例如不会影响手机app对于设备的控制等,还增加了一些新特性。这包括更详细的床面调平状态信息和震动补偿值的图形显示,以及集成个性化的启动图标和锁定屏幕功能。


2024年1月16日,拓竹科技声称它们的X1 FDM 3D打印机将允许用户安装第三方固件,但也有一定的前提条件。用户访问此更新需要签署一份弃权协议。该协议被称为 "单程票",官方会取消用户的3D打印机保修政策。也就是说,签署该协议的用户将无法获得拓竹科技的支持服务,并需自行承担X1的安全责任。   


黑客科技新闻
本作品采用《CC 协议》,转载必须注明作者和本文链接
据英国科技新闻网站The Register报道称,丽笙酒店集团(Radisson hotel Group,以下简称“丽笙”)已经于10月30日开始向参与其奖励计划的会员发出电子邮件,确认了一起黑客攻击,而这些会员的详细个人信息可能已经在此次攻击中遭到泄露。
企业应该了解这些威胁载体,以及向预防和减轻威胁的网络安全专业人员咨询网络安全威胁的预测至关重要。网络犯罪即服务使不法分子能够向他人提供黑客服务并收取费用。
2022年全年,勒索软件攻击共针对了美国各市州共计105个地方政府或机构。
随着网络攻击已经成为强大组织的攻击武器库中的常见工具,一个基于提供网络攻击服务、工具甚至培训潜在客户的行业已经发展起来。这一行业的主要参与者之一是所谓的“网络雇佣军”——顾名思义,为政府、犯罪组织甚至企业等客户提供不同种类的基于互联网的产品和服务的团体或个人。从理论上讲,这些网络雇佣军可以被用于非恶意目的,比如帮助政府打击恐怖主义和有组织犯罪。然而,事实是,他们的服务最终被用来攻击客户的对手。趋
研究人员表示,“恶意黑客不仅使用了Silver后门,还使用了BYOVD来破坏安全产品并安装反向shell。”该驱动程序经过有效证书的签名,可获得更高权限并终止反病毒进程。从调查结果来看,这批黑客打算利用由Go语言编写的合法渗透测试工具Silver,替代以往的Cobalt Strike和Metasploit。研究人员总结道,“Silver提供必要的分步功能,例如账户信息窃取、内部网络横移以及企业内网越界,跟Cobalt Strike非常相似。”
9月23日,由国务院国资委新闻中心、山东省国资委、济南市人民政府、经济参考报社主办的第六届中国企业论坛在山东济南召开。
近日,FireEye旗下网络安全公司Mandiant发现网络安全公司Accellion遭到黑客攻击,实施攻击的黑客组织还利用多个零日漏洞和Web Shell结合,通过Accellion的文件传输设备(FTA)入侵了上百个Accellion的企业客户,并窃取了敏感文件。
按说,作为一款密码产品,安全性应该是做的“非常优秀”的,但是,谁能想到呢,这居然是LastPass这款“密码神器”在2022年第二次被黑了……有用LastPass的朋友,改一下密码吧。
谷歌研究人员发现有 2 个朝鲜黑客组织利用了 Chrome 浏览器中的一个远程代码执行 0 day 漏洞超过 1 月,用于攻击新闻媒体、IT 公司、加密货币和金融科技机构。
4 月 1 日,雷锋网从微步在线了解到,境外黑客组织“白象”在蛰伏了一段时间后,于今年 3 月上旬对国内发起攻击。 2017年12月下旬,国外网络安全公司趋势科技对其攻击活动曝光后,该团伙迅速停用了所有域名、IP等基础设施,进入“蛰伏期”。然而在今年 3 月上旬至 3 月中旬,“白象”团伙再次发起针对我国的网络攻击,使用的诱饵文档均为某特定期间的新闻话题,涉及军事、社会、法律等多个方面。 此次,白
Anna艳娜
暂无描述