免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Flubot恶意软件利用诈骗短信攻击澳大利亚用户
数千名澳大利亚人被一种名为Flubot的新型诈骗短信袭击,该短信旨在在他们的手机上安装恶意软件。Flubot是一种针对Android用户的恶意软件,但iPhone用户也可以收到这些信息,它告诉接收者他们错过了一个电话或有了一个新的语音邮件,提供一个虚假的收听链接。这个链接将把人们带到一个看起来像官方品牌的网站,该页面告诉用户在电话上安装软件来接听消息。如果用户同意,它就会安装恶意软件,如果该应用程序获得许可,那么攻击者将获得信用卡信息、个人信息、拦截短信、打开浏览器页面和获取手机中的其他信息的能力。
https://www.theguardian.com/tech ... ves-by-text-message
Australians hit by Flubot.pdf
(1.51 MB, 下载次数: 6)
2 尼日利亚网络犯罪团伙寻求内部人员部署勒索软件
据安全公司Abnormal Security报道,尼日利亚一个勒索软件团伙正在进行一项活动,如果目标组织的员工在其公司网络上安装DemonWare勒索软件,该团伙将向他们行贿100万美元,或赎金的一部分。Abnormal Security称黑客是尼日利亚人,并且开发了DemonWare,尽管这个勒索软件在GitHub上是免费提供的。这证明了勒索软件即服务的吸引力,因为它降低了技术不太成熟的参与者进入勒索软件领域的障碍。
https://www.govinfosecurity.com/ ... -ransomware-a-17332
3 互联网审查系统可被利用于分布式拒绝服务攻击
研究人员警告说,一种新型的分布式拒绝服务(DDoS)攻击可能会滥用互联网审查系统。研究人员表示,滥用的可能性令人担忧,因为攻击将利用一种反射和放大,对任何网络都极为有害。该DDoS攻击的类型被称为“Middlebox HTTP反射/放大(MBHTTP)错误配置漏洞”,这种攻击可以产生高达70万倍放大倍数的DDoS流量。攻击者既可以放大自己产生的恶意流量,又可以掩盖攻击流量的来源。基于HTTP的DDoS攻击向目标服务器发送垃圾HTTP请求,占用资源并阻止用户使用特定站点或服务。
https://threatpost.com/censorship-systems-ddos-attacks/168853/
4 GitHub鼓励用户采用双因素身份验证保护其账号
软件仓库平台GitHub再次鼓励用户启用双因素认证(2FA),以更好地保护他们的帐户,再次提醒他们这一功能的好处,如更好地防止钓鱼和其他类型的攻击。GitHub用户如果还没有在他们的账户上启用2FA,可以使用物理安全密钥,也可以使用内置在个人设备、基于时间的一次性密码(TOTP)认证应用程序或短信的虚拟安全密钥。短信一直被认为是一种不安全的2FA选项,GitHub强烈建议使用安全密钥或TOTP。
https://www.securityweek.com/git ... ctor-authentication
GitHub Encourages Users.pdf
(184.59 KB, 下载次数: 5)
5 包含超过7000万客户记录的AT&T数据库遭泄露
AT&T公司是美国最大的移动电话服务提供商,也是世界上最大的电信公司。臭名昭著的黑客ShinyHunters声称可以进入AT&T的数据库,该数据库包含7000多万客户的个人和敏感记录。在臭名昭著的黑客论坛和市场Raid论坛上发布的一篇文章中,ShinyHunters提供了这个数据库,起价为20万美元。研究人员看到了ShinyHunters在论坛上分享的样本记录,快速浏览一下就会发现,这些记录包括以下客户的详细信息:全名、地址、出生日期、电子邮件地址、社会安全号码。
https://www.hackread.com/att-bre ... ing-70-million-ssn/
6 网络钓鱼活动利用虚假付款承诺窃取Microsoft凭据
攻击者使用货币化方案或虚假支付承诺来吸引用户并获取凭据。科芬斯网络钓鱼防御中心(PDC)发现了一个模仿知名银行服务的网络钓鱼活动,发布虚假的汇款支付文件,试图窃取用户的个人数据。下图以PDF附件的形式显示了来自“财务总监”的电子邮件以及“预定的电汇付款”,这是攻击者入侵的第一阶段。当鼠标悬停在“打印文档”上时,会显示一个链接,该链接无法显示出与目标银行的哪怕是最轻微的关联。通常,银行的名称会嵌入到URL中。然而,这一网络钓鱼活动未能做到这一点。
https://cofense.com/blog/microsoft-credential-phish/
|