央视315晚会曝光“隔空盗刷”钓鱼骗局
2023-3-21 09:50:28 Author: 汇能云安全(查看原文) 阅读量:19 收藏

321日,星期二,您好!中科汇能与您分享信息安全快讯:

01

ChipMixer因涉嫌洗钱30亿美元而被查封

美国和德国当局查获了暗网加密货币匿名服务ChipMixer,联邦检察官称网络犯罪分子曾经洗钱30亿美元,包括勒索软件勒索和朝鲜加密货币黑客的收益。ChipMixer加入了一个相对较短的被拆除或制裁的加密货币混合器名单,这些混合器允许犯罪分子混淆通过非法手段获得的加密货币的来源

02

顶级航空公司Safran Group正在泄露敏感数据

Cyber news 研究团队最近发现,这家总部位于法国的跨国航空公司是全球第八大航空航天供应商,由于其系统配置错误,正在泄露敏感数据该漏洞使公司在很长一段时间内面临网络攻击的风险

根据自己的估计,赛峰集团2022年的收入将超过190亿欧元。它与仅次于波音的全球第二大航空航天公司空中客车公司合作制造航空航天设备。赛峰集团还参与开发航空以外的尖端技术,例如目前在世界上最大的太空光学望远镜詹姆斯韦伯望远镜中使用的模块。此外,该公司还生产地对空防御系统和导弹。

03

微软安全功能遭绕过 对勒索软件放行

一份最新报告显示,有黑客正出于经济动机利用微软SmartScreen安全功能中的零日漏洞,用以传播Magniber勒索软件。谷歌威胁分析小组指出,由于SmartScreen安全绕过背后的根本原因没有得到解决,所以恶意黑客能够迅速发现原始漏洞的不同变体,导致微软频繁发补丁,但修复一直不完全。小组表示,微软应该“正确且全面地”解决这类问题。

04

超过7亿个账户信息被泄露,2200万台设备被感染

根据 SpyCloud 公布的《2023 年度身份暴露报告》,安全人员在 2022 年从各大事件中累计发现了 7.215 亿个账号信息被泄露,全球超过 2200 万台设备感染了恶意软件

2022年,SpyCloud 从暗网中夺回的凭据中有一半以上来自僵尸网络,这表明凭据暴露趋势发生了重大转变:威胁行为者继续超越传统的帐户接管策略,并通过直接窃取其他形式的身份验证数据积极进入来自受恶意软件感染的设备

SpyCloud 的年度报告分析了这些重新捕获的数据,并提供了我们对全年观察到的趋势的见解,并概述了企业可以从试图伤害企业和个人的网络犯罪分子手中夺回权力的可行方法。

05

央视315晚会曝光“隔空盗刷”钓鱼骗局

央视315晚会信息安全实验室曝光,很多不法分子通过“ETC卡禁用”“快递丢失理赔”等骗局,诱骗消费者登录钓鱼网站对其进行诈骗

消费者每填写一项,系统就会自动记录,包括姓名、身份证号、手机号、银行账户甚至余额等。实验室提醒,收到含有奇怪链接的陌生短信后不要点击,特别是有个人信息填写的,更不要去提交。当对方发起屏幕共享远程协助时,要提高警惕,此刻消费者手机上的一举一动都会实时传递给诈骗分子。

06

Emotet恶意软件暗藏Microsoft OneNote文件逃避防御

Emotet 恶意软件现在使用 Microsoft OneNote 电子邮件附件进行分发,旨在绕过 Microsoft 安全限制并感染更多目标

Emotet 是一个臭名昭著的恶意软件僵尸网络,过去通过包含恶意宏的 Microsoft Word 和 Excel 附件进行分发。如果用户打开附件并启用宏,将下载并执行一个 DLL,在设备上安装 Emotet 恶意软件

加载后,恶意软件将窃取电子邮件联系人和电子邮件内容,以用于未来的垃圾邮件活动。它还将下载提供对公司网络的初始访问的其他有效负载。

07

Breach黑客论坛管理员POMpo被抓

联邦特工逮捕了纽约皮克斯基尔的一名男子,他们说这名男子以“Pompompurin”的名义经营着臭名昭著的暗网数据泄露网站“Breach 论坛”

一名联邦调查局特工在第二天向法庭提交的宣誓声明中说,康纳・布赖恩・菲茨帕特里克 (Conor Brian Fitzpatrick) 于4:30左右在家中被一组调查人员逮捕。菲茨帕特里克被控一项共谋实施访问设备欺诈的罪名。

Breach 论坛托管了近1000家公司和网站的被盗数据库。这些数据库通常包含个人信息,例如姓名、电子邮件和密码。该信息由网站用户出售,可用于欺诈。Pompompurin 在论坛上的个人资料将他描述为“Bossman”,并配上了 Sanrio Co. 卡通狗的照片,他将其用作在线别名。

08

HinataBot僵尸网络可发起3.3 Tbps大规模DDoS攻击

发现了一种新的恶意软件僵尸网络,其目标是Realtek SDK、华为路由器和Hadoop YARN服务器,以招募设备进入DDoS(分布式拒绝服务)群,并可能发动大规模攻击

今年年初,Akamai的研究人员发现了这个新的僵尸网络,他们在他们的HTTP和SSH蜜罐上发现了它,发现它利用CVE-2014-8361和CVE-2017-17215等旧漏洞。Akamai评论说,HinataBot 的运营商最初分发的是Mirai 二进制文件,而HinataBot 首次出现是在2023年1月中旬。它似乎基于 Mirai,是臭名昭著的基于Go的变种。

09

FakeWalls Android恶意软件以新方式潜藏手机

安卓恶意软件“FakeWalls”再次在韩国流行,模仿20多家金融机构的电话,试图欺骗银行家泄露他们的信用卡详细信息

特定的恶意软件并不新鲜,因为卡巴斯基在一年前发布了一份关于它的报告。然而,Check Point 研究人员现在报告说,更新的版本已经实施了多种规避机制,这在以前的样本中是看不到的

“我们发现了2500多个 FakeCalls 恶意软件样本,这些样本使用了各种模仿金融组织的组合并实施了反分析技术,”  CheckPoint 的报告中写道。

10

首次发现针对Kubernetes的Dero加密劫持操作

第一个已知的挖掘Dero硬币的加密劫持操作被发现针对具有暴露API的易受攻击的Kubernetes容器编排器基础设施

Dero是一种隐私硬币,被推广为Monero的替代品,具有更强大的匿名保护。与Monero或其他加密货币相比,Dero承诺更快、更高的货币挖矿奖励,这可能是它引起威胁者注意的原因。在CrowdStrike的一份新报告中,研究人员解释了在监控客户的Kubernetes集群时发现异常行为后,如何在2023年2月发现正在进行的活动。

    360 GT  E  NOSEC      MACFEE  Symantec    帮  巴斯


文章来源: http://mp.weixin.qq.com/s?__biz=MzIwNzAwOTQxMg==&mid=2652248399&idx=1&sn=2763d30a7cc248ca2119d2b64e42354d&chksm=8cfa5aa4bb8dd3b2725be8ad45cd64298cb0997b46a024bd45cfd16cb0be0891b437e55de26b#rd
如有侵权请联系:admin#unsafe.sh