平安资讯报告
攻击者劫持Craigslist电子邮件流传恶意软件
Craigslist外部电子邮件系统本月被攻击者劫持以传递令人信服的音讯,最终目标是防止Microsoft Office安全控制来传递恶意软件。
这些电子邮件从实在的Craigslist IP地址发送,告诉用户他们公布的广告蕴含不适当的内容并违反了Craigslist的条款和条件,并提供了无关如何防止其帐户被删除的虚伪阐明。
INKY的钻研人员发现,攻击者将电子邮件的HTML操纵成自定义文档,并将恶意软件下载链接上传到Microsoft OneDrive页面。该页面假冒了DocuSign、Norton和Microsoft等次要品牌。这也使该流动可能绕过规范的电子邮件身份验证。
钻研人员在本周的一篇帖子中指出:“因为解决问题的URL托管了一个搁置在Microsoft OneDrive上的自定义文档,它没有呈现在任何威逼情报源中,使其可能绕过大多数平安供应商。”
新闻来源:
https://threatpost.com/attack…
英国的勒索软件攻打数量一年内翻了一番
英国特务机构GCHQ负责人走漏,在过来一年中,针对英国机构的勒索软件攻打数量翻了一番。
GCHQ的主管杰里米·弗莱明(Jeremy Fleming)示意,将文件和数据锁定在用户的计算机上并要求领取开释费用,这在犯罪分子中变得越来越风行,因为它“基本上没有争议”且利润丰富。
他在周一在Cipher Brief年度威逼会议上发表的评论是在正告称俄罗斯和中国正在窝藏胜利针对东方政府或公司的犯罪团伙之后发表的。
GCHQ回绝提供往年或去年在英国记录的勒索软件攻打的确切数量。然而,美国财政部本月公布的一份报告显示,往年前六个月美国与勒索软件相干的可疑交易价值约为5.9亿美元。报告称,被认为是犯罪活动幕后黑手的10大黑客组织在过来三年中转移了价值约52亿美元的比特币。
国家网络安全核心(NCSC)首席执行官林迪·卡梅伦(Lindy Cameron)本月在查塔姆研究所智库的一次演讲中示意,勒索软件是英国面临的所有网络威逼中“最间接的危险”。
新闻来源:
https://www.theguardian.com/u…
企业将面临更多的网络钓鱼攻打
网络爱护组织Acronis公布了其年度网络就绪报告,全面概述了古代网络安全格局以及寰球企业和近程员工在寰球大风行期间面临的次要痛点。
依据往年对寰球18个国家/地区的3,600名中小型公司的IT经理和近程员工的独立调查结果,该报告指出,53%的寰球公司在供给方面存在谬误的安全感连锁攻打。
攻打的数量和复杂性一直减少
非常之三的公司示意每天至多面临一次网络攻击,与去年相似;往年,只有20%的公司报告说没有受到攻打,低于2020年的32%,这意味着攻打的数量正在减少。
往年最常见的攻打类型达到了历史最高程度,包含频率持续增长的网络钓鱼攻打,当初以58%的比例成为最常见的攻打类型。2021年恶意软件攻打也在减少:往年有36.5%的公司检测到恶意软件攻打,高于2020年的22.2%。
然而,往年是网络钓鱼的一年:自2020年以来,对URL过滤解决方案的需要增长了10倍,20%的寰球公司当初意识到网络钓鱼给他们的业务带来的危险。
只管对多因素身份验证(MFA)的意识一直进步,但近一半的IT经理(47%)并未应用MFA解决方案,这使他们的企业容易受到网络钓鱼攻打。依据这些调查结果,他们要么认为它没有价值,要么认为它太简单而无奈施行。据Acronis称,均匀五分之一的近程员工成为网络钓鱼攻打的重点指标,每月收到超过20封网络钓鱼电子邮件。
新闻来源:
https://www.mybusiness.com.au…
勒索软件组织针对金融服务公司发动网络钓鱼流动
被称为TA505的勒索软件组织曾经存在至多六年了,对世界各地的各个行业进行了大规模的电子邮件攻打。当初轮到金融业了。
据报道,在对其签名恶意软件和脚本语言进行了微调后,该团体自上个月以来已将北美银行、信用合作社和其余金融服务公司纳入其指标。通过名为“MirrorBlast”的电子邮件网络钓鱼流动针对各种机构,将用户定向到欺诈站点,FSI员工可能会在该站点意外将恶意软件下载到他们的公司计算机或其余设施上。
客户端平安供应商Feroot的首席执行官兼联结创始人Ivan Tsarynny指出,尽管金融服务机构长期以来始终“受到网络犯罪分子的围攻”,但这些企业通常领有最“先进的网络安全打算、实际并部署了团队。”
尽管如此,寂静了一段时间的TA505,是一个不容小觑的沉睡伟人。据美国财政部称,它在过来几年中造成了超过1亿美元的损失。而且这不只是美国金融服务机构,还有在加拿大,欧洲和亚洲的金融公司。
然而,依据Tsarynny的说法,要真正产生影响,勒索软件攻打必须攻打服务器,而像这样的攻打往往是通过客户端进入的。“网络犯罪分子发现他们能够轻松地在FSI网络应用程序和网页上部署歹意的第三方JavaScript,并且能够浏览用户数据,”他说。“犯罪分子不用应用传统的服务器端攻打来收集FSI客户数据。他们能够从用户浏览器中浏览银行网站和Web应用程序中的信息。”
而且,无论勒索软件威逼如何解决,尤其是对于金融服务机构而言,对此类平安危害的担心还包含合规性和隐衷问题。
新闻来源:
https://www.scmagazine.com/an…
超过1000万Android用户装置“高级短信”欺骗应用程序
一项寰球欺诈流动被发现利用151个歹意Android应用程序,下载量达1050万次,在用户不批准和不知情的状况下,将用户引入高级订阅服务。
被称为“UltimaSMS”的优质短信欺骗流动据信于2021年5月开始,波及的应用程序涵盖宽泛的类别,包含键盘、二维码扫描仪、视频和照片编辑器、垃圾邮件拦截器、相机过滤器和游戏,其中大部分欺诈应用程序是由埃及、沙特阿拉伯、巴基斯坦、阿联酋、土耳其、阿曼、卡塔尔、科威特、美国和波兰的用户下载的。
只管尔后大部分有问题的应用程序已从Google Play商店中删除,但截至2021年10月19日,在线市场上仍有82个应用程序可用。
这所有都始于应用程序提醒用户输出他们的电话号码和电子邮件地址让受害者订阅高级SMS服务,依据国家和挪动运营商的不同,每月免费可达40美元以上。
UltimaSMS广告软件骗局的另一个显着特点是它通过Facebook、Instagram和TikTok等风行社交媒体网站上的广告渠道散发,用钻研人员所说的“引人入胜的视频广告”来吸引毫无戒心的用户。
除了卸载上述应用程序外,倡议用户禁用运营商的高级短信选项,以避免订阅滥用。
新闻来源:
https://thehackernews.com/202…
FBI:RanzyLocker勒索软件往年攻打了至多30家美国公司
联邦调查局周一示意,“截至2021年7月,应用Ranzy Locker勒索软件的未知网络犯罪分子曾经侵害了30多家美国企业,”联邦调查局在TLP红色闪光警报中示意。
“受害者包含要害制造业的修建部门、政府设施部门的学术部门、信息技术部门和交通部门。”Flash警报是与CISA协调公布的,旨在提供信息以帮忙平安业余人员检测和防备此类勒索软件攻打希图。
大多数Ranzy Locker受害者通知FBI,攻击者通过暴力破解远程桌面协定(RDP)弱口令毁坏了他们的网络。最近,其他人报告说,攻击者还利用易受攻击的Microsoft Exchange服务器或应用在网络钓鱼攻打中窃取登录明码。
一旦进入受害者的网络,Ranzy Locker操作员还会在加密受害者公司网络上的零碎之前窃取未加密的文件,这是大多数其余勒索软件团伙应用的策略。这些泄露的文件蕴含敏感信息,包含客户信息、个人身份信息(PII)数据和财务记录,被用作伎俩迫使受害者领取赎金以取回他们的文件,而不是让数据在线泄露。
当受害者拜访该组织的Tor领取站点时,他们会看到一条“被Ranzy Locker锁定”的音讯和一个实时聊天屏幕,以与威逼行为者进行谈判。作为这项“服务”的一部分,勒索软件运营商还容许受害者收费解密三个文件,以证实解密者能够复原他们的文件。
不领取赎金的受害者将在Ranzy Locker的数据泄露站点(称为Ranzy Leak)上颁布他们被盗的文件。他们透露站点应用的域名过来也被Ako Ransomware应用,这是该团伙从Ako到ThunderX再到Ranzy Locker品牌重塑的一部分。
新闻来源:
https://www.bleepingcomputer….
安全漏洞威逼
纽约时报记者在报道沙特阿拉伯后屡次被Pegasus黑客攻击
《纽约时报》记者本·哈伯德(Ben Hubbard)的iPhone在2018年6月至2021年6月的三年工夫里屡次受到NSO Group的Pegasus特务软件工具的黑客攻击,导致2020年7月和2021年6月两次感化。
周日颁布调查结果的多伦多大学公民实验室示意,“指标是在他报道沙特阿拉伯并写一本对于沙特王储穆罕默德·本·萨勒曼的书时产生的。”该研究所没有将浸透归因于特定政府。
在与哈伯德分享的一份申明中,这家以色列公司否定参加了黑客攻击,并将调查结果视为“揣测”,同时指出这名记者不是“NSO任何客户的Pegasus指标”。
迄今为止,据信NSO Group至多利用了三种不同的iOS破绽——即2019年12月的iMessage零点击破绽、2020年7月开始的针对iOS13.5.1和iOS13.7的KISMET破绽以及针对iOS的FORCEDENTRY破绽自2021年2月以来,从14.x到14.7.1。
值得指出的是,Apple的iOS14更新包含一个BlastDoor框架,该框架旨在使零点击破绽利用更加艰难,只管FORCEDENTRY明确毁坏了内置于操作系统中的十分平安的性能,促使Apple在9月份公布更新以修复该缺点2021。
对该流动的取证考察显示,哈伯德的iPhone在2020年7月12日和2021年6月13日两次被监控软件胜利入侵,一次是通过KISMET和FORCEDENTRY零点击iMessage破绽利用,此前两次尝试通过短信均未胜利和2018年的WhatsApp。
新闻来源:
https://thehackernews.com/202…
Trickbot银行木马开发新技术
臭名远扬的Trickbot银行木马曾经倒退出更先进的攻打工具集。它已经是一种用于网上银行数据窃取的工具,但曾经倒退成为一种多模块恶意软件,其流动范畴从数据窃取到其余恶意软件散发,包含勒索软件。
卡巴斯基钻研人员通过剖析Trickbot的61个现有模块并定义了Trickbot的更新形式,追踪了Trickbot的演变。
总的来说,钻研人员剖析了木马的61个模块,发现它曾经取得了数十个窃取凭据和敏感信息的辅助模块。
它应用被盗凭据和破绽在本地网络上流传,提供近程拜访、代理网络流量、执行暴力攻打和下载其余恶意软件。
Trickbot面向寰球的公司和个人用户。尽管其流动不受地区限度,但大多数受影响的用户位于美国(13.21%)、澳大利亚(10.25%)和中国(9.77%),其次是墨西哥(6.61%)和法国(6.30%)。
平安专家示意,攻击者会不断更新和刷新他们的工具集。Trickbot曾经开发并成为其恶意软件类型中最弱小和最危险的样本之一。随着网络罪犯的倒退,爱护技术也应如此。大多数攻打是能够预防的,这就是为什么领有最新的平安解决方案很重要的起因。
为了免受特洛伊木马和其余金融威逼的侵害,平安专家建议用户不要点击垃圾邮件中的链接,也不要关上附带的文档,只应用具备多重身份验证解决方案的网上银行。倡议确保所有软件都失去更新——包含操作系统和所有软件应用程序,因为攻击者常常利用宽泛应用的程序中的破绽来获取拜访权限。
新闻来源:
https://www.itweb.co.za/conte…
发表回复