营销巨头数据被盗、国际红十字会遭遇网络攻击|1月20日全球网络安全热点
2022-1-20 14:4:6 Author: www.freebuf.com(查看原文) 阅读量:12 收藏

图片

安全资讯报告

FBI警告:骗子正在使用假二维码窃取您的密码和金钱

二维码是通过手机摄像头获取在线资源的有用快捷方式,但诈骗者现在正在篡改它们,以将受害者引导至网络钓鱼页面和加密货币诈骗。

自1990年代以来,二维码或“快速响应”码一直将扫描仪连接到现实世界的物体,但在大流行期间,随着企业转向通过餐厅菜单、停车收费表和其他公共场所的二维码进行非接触式通信和支付,二维码得到了广泛采用。

但根据FBI的警报,诈骗者现在通过篡改像素化条形码并将受害者重定向到窃取登录名和财务信息的网站来瞄准QR码的日益熟悉。

Ars Technica报道了诈骗者在德克萨斯州主要城市的停车收费表上放置欺诈性二维码贴纸。这些旨在诱骗人们为欺诈性网站支付停车费。社会工程元素是当今的停车收费表终端经常带有带有二维码的标志,以将用户引导到非城市的第三方停车支付应用程序。

联邦调查局警告说,避免通过二维码导航到的网站进行支付。相反,手动输入已知且受信任的URL以完成付款。

新闻来源:

https://www.zdnet.com/article/fbi-warning-crooks-are-using-fake-qr-codes-to-steal-your-passwords-and-money/

新加坡推动在网上银行诈骗中引入安全措施

新加坡的银行和金融机构将不得不实施新的安全措施,这些措施是在一系列网络钓鱼短信骗局抹去数名受害者毕生积蓄之后强制执行的。这些措施包括删除发送给消费者的电子邮件或短信中的超链接,以及延迟12小时激活移动软件令牌。

新加坡金融管理局(MAS)和新加坡银行协会(ABS)周三在一份声明中表示,鉴于最近针对银行客户的诈骗,这些额外措施旨在加强数字银行的安全性。

涉及华侨银行至少469名客户的短信网络钓鱼诈骗导致损失超过850万新元,仅在最近三天的圣诞节周末就损失了270万新元。据报道,几名受害者失去了毕生积蓄,其中包括一名43岁的男子,其账户被抹去了50万新元,一名38岁的软件工程师失去了25万新元,以及拥有她的33岁财务主管帐户清空68,000新元。

华侨银行周三表示,所有受短信网络钓鱼诈骗影响的客户都将收到包括他们损失金额在内的“全额善意支付”。此前,该公司周一发表声明称,自1月8日起开始进行“商誉支付”,但没有具体说明这些是否涵盖了客户损失的全部金额。

新闻来源:

https://www.zdnet.com/article/singapore-pushed-to-introduce-security-measures-amidst-online-banking-scams/

国际刑警组织和尼日利亚警方破获BEC网络犯罪团伙

国际刑警组织和尼日利亚警察部队(NPF)逮捕了11名涉嫌参与“多产”网络犯罪团伙的人,该团伙以运行针对全球数千家公司的商业电子邮件妥协(BEC)诈骗而闻名。

执法机构在一份声明中表示,NPF和国际刑警组织在尼日利亚的国家中央局协调在12月13日至12月22日期间在拉各斯和阿萨巴进行了突袭。其中一些被捕者据称是名为“SilverTerrier”的网络犯罪网络的成员。

突袭后,警方发现一名嫌疑人的笔记本电脑包含超过800,000个潜在的受害者域凭据,该组织总共与针对50,000多个组织的BEC犯罪计划有关。

根据国际刑警组织的说法,一名嫌疑人正在监视16家不同公司及其客户之间的对话,并计划在最终即将进行交易时转移资金。国际刑警组织发现了其他证据,表明另一人参与了冈比亚、加纳和尼日利亚的一系列BEC犯罪。

据国际刑警组织称,超过六个国家参与了这项工作。警察助理监察长Garba Baba Umar、NCB Abuja负责人和国际刑警组织非洲副总裁表示,国际刑警组织的警报和技术帮助他们打破了网络犯罪团伙。

新闻来源:

https://www.zdnet.com/article/interpol-nigerian-police-bust-cybercrime-fraud-ring/

国际红十字会遭受网络攻击,515,000名“高度脆弱的人”的数据泄露

红十字国际委员会(ICRC)表示,本周遭到网络攻击,“超过515,000名高度脆弱的人”的个人数据遭到破坏。

在周三晚间发布的一份新闻稿中,该组织表示,它本周发现了一次“复杂的网络安全攻击”,该攻击针对的是托管因冲突、移民和灾难而与家人失散的人以及失踪人员的服务器。

声明,访问的数据来自世界各地至少60个红十字会和红新月会国家红会。黑客瞄准了红十字国际委员会雇用来存储其数据的一家瑞士公司。

红十字国际委员会告诉ZDNet,这不是勒索软件攻击,但在他们的声明中,他们说他们被迫关闭了一个名为“恢复家庭联系”项目的系统。该计划帮助因冲突、灾难或移民而离散的家庭成员团聚。

该组织表示,最担心的是人们与他们共享的机密信息在此次违规事件中被泄露。红十字国际委员会表示,目前没有迹象表明任何数据已被泄露或公开分享。目前尚不清楚是哪个组织发动了这次袭击,也没有任何组织站出来为这次袭击负责。

新闻来源:

https://www.zdnet.com/article/red-cross-hit-with-cyberattack-that-compromised-data-of-515000-highly-vulnerable-people/

2021年美国有2,300多个地方政府、学校和医疗机构受到勒索软件攻击影响

根据安全公司Emsisoft的一份新报告,2021年美国有2,300多个地方政府、学校和医疗机构受到勒索软件攻击的影响。至少有77个州和市政府、1,043所学校和1,203家医疗保健提供者受到勒索软件事件的影响。这些攻击还导致118次数据泄露,暴露了大量敏感信息。

为了计算勒索软件事件造成的损失成本,Emsisoft使用了伊利诺伊州温尼贝戈县首席信息官Gus Genter的估计,他在2019年表示,勒索软件事件的平均成本为810万美元,需要287天才能恢复。根据这些数字,Emsisoft估计2021年的77起事件造成的损失达6.237亿美元。

除了经济损失外,至少有一起事件涉及受影响的调度服务。在77起事件中,近一半导致数据泄露。

对于公共教育组织而言,2021年的攻击略有上升。总共有88个组织受到勒索软件攻击,其中包括62个学区和26个学院或大学。2020年,教育部门遭受了84起袭击。

去年还出现了数十起针对医院和医疗机构的勒索软件攻击,2021年有68家医疗保健提供商报告了勒索软件的影响。总共约有1,203个个人医疗保健站点受到影响。虽然2020年有更多医疗保健提供者受到攻击,但只有560个站点受到影响。

“2021年受到冲击的供应商包括……ScrippsHealth,它经营着24个地点,其中包括5家医院,”Emsisoft。ScrippsHealth估计其勒索软件攻击成本为1.127亿美元。

新闻来源:

https://www.zdnet.com/article/2300-local-governments-schools-healthcare-providers-impacted-by-ransomware-in-2021/

营销巨头RRD确认Conti勒索软件攻击中的数据被盗

RR Donnelly已确认威胁参与者在12月的网络攻击中窃取了数据,BleepingComputer证实这是一次Conti勒索软件攻击。

RR Donnelly(RRD)是一家领先的综合服务公司,为企业客户提供通信、商业印刷和营销服务。该公司在200多个地点拥有33,000名员工,2021年的收入为49.3亿美元。12月27日,RRD向SEC提交了8-K表格,披露他们遭受了“技术环境中的系统入侵”,导致他们的网络关闭以防止攻击蔓延。

IT系统的关闭导致客户中断,一些客户无法收到供应商付款、支付支票和机动车辆文件所需的打印文件。

虽然RRD最初表示他们不知道攻击期间有任何客户端数据被盗,但1月15日,Conti勒索软件团伙声称对此负责,并开始泄露据称从RRD窃取的2.5GB数据。

新闻来源:

https://www.bleepingcomputer.com/news/security/marketing-giant-rrd-confirms-data-theft-in-conti-ransomware-attack/

安全漏洞威胁

2022年第一个0day漏洞,已被用于在野攻击

该漏洞在打补丁之前就被利用了,微软于1月13日在条目中补充了一个额外的注释“Exploited”(即利用正在进行中)。

CVE-2022-21882漏洞是先前漏洞未正确修补的结果,好消息是:CVE-2022-21882“只是”一个权限提升类漏洞——也就是说,它允许您将任何登录用户的权限增加到管理员权限。尽管如此-例如,对于勒索软件运营商-这种类型的漏洞是一个童话-它们允许您在任何计算机上获得第一个立足点后快速浏览网络。而如发现者所说,该漏洞已被用于APT攻击。

新闻来源:

https://sekurak.pl/pierwsza-podatnosc-0-day-w-2022-roku-wykorzystywana-w-realnych-atakach-na-uzytkownikow-windows-uwazajcie-na-cve-2022-21882/


文章来源: https://www.freebuf.com/news/320378.html
如有侵权请联系:admin#unsafe.sh