每日安全简讯(20240206)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 研究人员分析恶意软件Mispadu Stealer最新变种
研究人员发现 Mispadu Stealer 的一个新变种,Mispadu Stealer是一种已知的隐秘银行木马,于2019年11月首次报告。该恶意程序是用德尔斐写的,最初针对的是巴西和墨西哥的受害者。在最近发布了标识为CVE-2023-36025 的Windows SmartScreen 绕过漏洞后,研究人员发现一些强烈归因于 Mispadu Stealer的样本。该变体是在 CVE 发布之前创建和执行的,可能无意绕过此功能。研究人员对该新变种进行了样本、归因分析并提取相关检测规则。
https://unit42.paloaltonetworks.com/mispadu-infostealer-variant/
2 GhostSec继续扩大对黑客活动分子的支持
近期臭名昭著的黑客组织 GhostSec 推出了名为“低成本数据库”的新项目,其目标是筹集资金来支持以虚假身份进行活动或为其行为寻求庇护的激进分子和黑客活动分子。该小组还共享一个 Telegram 账号以便与他们合作。截至调查时,该项目的 Telegram 频道拥有 2,676 名订阅者。GhostSec组织是 Anonymous 组织的一部分。对隐藏身份的支持,例如由 GhostSec 等资金雄厚的黑客组织提供的支持,可能会鼓励恶意活动,并可能引发来自国家资助组织的各种威胁,从而进一步加剧这一挑战。总体而言,威胁行为者的匿名性是一项重大挑战,需要执法机构和网络安全社区共同努力来降低风险。
https://cyble.com/blog/ghostsec-continues-to-extend-their-support-for-cyber-threat-actors-and-hacktivists/
3 攻击者利用假语音邮件作为凭据收集的诱饵
黑客会尝试一切手段来让受害者点击恶意链接。近期一种策略是使用语音邮件作为诱饵来吸引用户点击。许多公司电话系统都与电子邮件绑定在一起——可以通过电子邮件收听留在电话上的语音邮件。黑客正在利用这一点,将看似语音邮件录音的内容添加到恶意页面的超链接中。在过去两周内,研究人员发现了 1,000 起此类攻击。 黑客利用虚假的语音邮件链接来窃取凭据。在电子邮件中嵌入 MP3 播放器等模仿语音邮件。 但当单击它时,会被重定向到一个网页,即凭据收集页面。建议通过多层保护实现安全性。
https://www.avanan.com/blog/fake-voicemail-as-credential-harvesting-lure?&web_view=true
4 美国因关键基础设施遭受网络攻击而制裁6名伊朗官员
美国财政部外国资产控制办公室 (OFAC) 宣布对六名与伊朗情报机构有关的官员实施制裁,因为他们攻击了美国和其他国家的关键基础设施实体。2023 年 11 月下旬,美国网络安全和基础设施安全局 (CISA)透露,宾夕法尼亚州西部阿利基帕市政水务局成为伊朗威胁行为者利用 Unitronics PLC 的目标。这次攻击是由一个被称为网络复仇者(Cyber Av3ngers)的伊朗黑客行动主义者发起的,该组织在以色列与哈马斯冲突后走到了最前线,对以色列和美国的实体发动了破坏性攻击。美国财政部指出:“用于水和其他关键基础设施系统的工业控制设备,例如可编程逻辑控制器,是敏感目标。”
https://home.treasury.gov/news/press-releases/jy2072
5 Uber因处理个人数据缺乏透明度被处以1000万欧元罚款
荷兰监管机构 (DPA) 对打车应用 Uber 处以 1000 万欧元(1080 万美元)罚款,原因是其司机个人数据处理缺乏透明度。该机构在一份声明中表示:“DPA 发现 Uber 让司机提交查看或接收个人数据副本的请求变得不必要的复杂化。”。Uber当前已采取措施改善情况,并对这一决定提出上诉。该公司在一份声明中表示,DPA“承认 Uber 解决了司机提出的少数‘低影响’问题,同时驳回了他们的绝大多数说法,认为这些说法毫无根据。”
https://www.securityweek.com/netherlands-fines-uber-over-data-protection/
6 在多国联合打击全球网络犯罪行动中共31人被捕
50 个国家/地区的执法部门在针对勒索软件、银行恶意软件和网络钓鱼的全球行动中逮捕了 31 人。该行动名为 Synergia,于 2023 年 9 月至 11 月期间运行,识别出 1,300 多个可疑命令与控制 (C&C) 服务器,其中 70% 已被关闭。国际刑警组织牵头的行动扩展到亚太地区、欧洲、中东和非洲等地区,涉及 50 个参与国家的 60 个执法机构。大多数被关闭的 C&C 服务器位于欧洲,香港和新加坡分别有 153 台和 86 台服务器被关闭。恶意基础设施分布在全球 200 多家网络托管提供商中。
https://www.interpol.int/en/News-and-Events/News/2024/INTERPOL-led-operation-targets-growing-cyber-threats
页:
[1]