安全快讯Top News

Git 曝任意代码执行漏洞,所有使用者都受影响

Git 由于在处理子模块代码库的设置档案存在漏洞,导致开发者可能遭受任代码执行攻击,多数代码托管服务皆已设置拒绝有问题的代码储存库,但建议使用者尽快更新,避免不必要的风险。 Microsoft Visual Studio 团队服务项目经理 Edward Thomson May 在 DevOps 博客中提到,Git 社区最近发现 Git 存在一个漏洞,允许黑客执行任意代码。 他敦促开发人员尽快更新客户端应用程序。 微软还采取了进一步措施,防止恶意代码库被推入微软的 VSTS(Visual Studio Team Services)。 此代码是 CVE 2018-11235 中的一个安全漏洞。 当用户在恶意代码库中操作时,他们可能会受到任意代码执行攻击。 远程代码存储库包含子模块定义和数据,它们作为文件夹捆绑在一起并提交给父代码存储库。 当这个代码仓库被来回复制时,Git 最初会将父仓库放到工作目录中,然后准备复制子模块。 但是,Git 稍后会发现它不需要复制子模块,因为子模块之前已经提交给父存储库,它也被写入工作目录,这个子模块已经存在于磁盘上。 因此,Git 可以跳过抓取文件的步骤,并直接在磁盘上的工作目录中使用子模块。 但是,并非所有文件都可以被复制。 当客户端复制代码库时,无法从服务器获取重要的配置。 这包括 .git 或配置文件的内容。 另外,在 Git 工作流中的特定位置执行的钩子(如Git)将在将文件写入工作目录时执行 Post-checkout 钩子。 不应该从远程服务器复制配置文件的一个重要原因就是,远程服务器可能提供由 Git 执行的恶意代码。 CVE 2018-11235 的漏洞正是犯了这个错误,所以 Git 有子模块来设置漏洞。 子模块存储库提交给父存储库,并且从未实际复制过。 子模块存储库中可能存在已配置的挂钩。 当用户再次出现时,恶意的父库会被精心设计。 将写入工作目录,然后 Git 读取子模块,将这些子模块写入工作目录,最后一步执行子模块存储库中的任何 Post-checkout 挂钩。 为了解决这个问题,Git 客户端现在将更仔细地检查子文件夹文件夹名称。 包含现在非法的名称,并且它们不能是符号链接,因此这些文件实际上必须存在于 .git 中,而不能位于工作目录中。 Edward ThomsonMay 提到,Git,VSTS 和大多数其他代码托管服务现在拒绝使用这些子模块配置的存储库来保护尚未更新的 Git 客户端。 Git 2.17.1 和 Windows 的 2.17.1 客户端软件版本已经发布,微软希望开发人员尽快更新。   稿源:开源中国,封面源自网络;  

美政府发布警告 称朝鲜可能发起新一轮网络攻击

据美联社报道,随着朝鲜向纽约派出了一名高级顾问、为其可能的核峰会做准备,特朗普政府于星期二发布了一项关于朝鲜恶意网络活动的新警告。来自美国联邦调查局和国土安全部的技术警报中,重点描述了两款恶意软件,据说它们被用于攻击美国航空航天、金融、媒体等企业的基础设施。在持续的至少 9 年时间里,其涉及信息窃取和远程网络操控。 近年来,美国指责朝鲜方面发动了一系列的网络攻击,目前尚不清楚这一最新警告的发布时机有何意义。与此同时,美国总统特朗普正寻求与朝鲜领导人举行核谈判。 为给峰会做准备,曾任四星陆军上将和军事情报主管的金永哲(Kim Yong Chol),将在纽约与美国国务卿 Mike Pompeo 会面 —— 一名朝鲜高级官员访问美国,本就是一件极为罕见的事情。 2014 年的时候,索尼影视娱乐疑似因为讽刺朝方的《采访》一片,遭遇了一起严重的黑客入侵事件,而金永哲被高度怀疑参与了此事。 在美方最新公布的警报中,提到了一种名为 Joanap 的远程访问工具、以及一种名为 Brambul 的消息阻塞蠕虫。报道称,该恶意软件是朝方“隐形眼镜蛇”(Hidden Cobra)网络活动的一部分: FBI 对该组织用于维持利用其网络受害者的 IP 地址有很高的信心,至少从 2009 年开始,Hidden Cobra 可能就一直在使用 Jonap 和 Brambul 这两款恶意软件。 其在美国和全球有许多受害者,包括新闻媒体机构、航空航天、金融、以及关键基础设施等行业。 美国政府已经确认了超过 85 个被其攻陷的网络,这些地址和建议的补救措施被一起分发,官方敦促私营企业立即向国土安全部 NCCIC 或 FBI Cyber Watch 上报任何可疑的恶意软件活动。   稿源:cnBeta,封面源自网络;

加拿大两家银行遭黑客攻击 9万名客户信息被盗

据加拿大《环球邮报》5月28日报道,两家加拿大银行——蒙特利尔银行(Bank of Montreal)和网上银行Simplii Financial——都对外表示遭到黑客袭击,并且发出警告称,袭击两家银行的黑客声称已经访问了客户的账户以及相关个人信息,并威胁将公开这些数据。蒙特利尔银行(加拿大第四大银行)表示,此次黑客袭击事件涉及近5万名客户的信息,并认为此次袭击来源于国外,而非加拿大境内。Simplii Financial则表示,有4万名客户被卷入此次信息泄露事件中。据CNBC的报道,此次黑客袭击事件可能是加拿大金融机构遭受的首次重大攻击。 在世界范围内,类似的数据泄露案例层出不穷,更有趋势调查报告显示金融机构近年来已成为网络犯罪者的首要目标。《每日经济新闻》记者注意到,根据身份盗窃资源中心(Identity Theft Resource Center)和Generali全球援助(Generali Global Assistance)出具的报告,2017年仅美国就有1579起数据泄露事件,同比增长44.7%,其中8.5%的数据泄露发生在金融领域。 黑客来袭 加拿大9万银行账户信息被盗 据《环球邮报》的报道,5月27日,犯罪者联系了蒙特利尔银行以及Simplii Financial,两家银行都于5月28日上午对外披露了此次数据泄露事件。蒙特利尔银行的发言人表示,此次两家银行遭受的袭击事件似乎是相关联的。该行表示,目前正在进行彻底调查并且已经告知所有相关联的机构来评估潜在的损失。 “我们相信,与客户数据相关的泄露渠道已被关闭”,蒙特利尔银行的发言人保罗·甘马尔(Paul Gammal)在一封邮件中表示,“我们已经将此次数据泄露事件告知了所有被卷入事件中的客户”。 Simplii Financial成立于2017年,隶属于加拿大第五大商业银行——加拿大帝国商业银行(Canadian Imperial Bank of Commerce),目前约有200万名客户。该行也表示正试图与所有受影响的客户进行联系,并且承诺此次事件若对客户造成任何损失他们将进行全额赔偿。“我们非常严肃地对待此次事件,并已经采取行动加强我们的监管措施”,该行的发言人奥尔加·佩特里奇(Olga Petrycki)在一封邮件中表示,“我们正在进行调查,以确定索赔的有效性和可能访问的信息类型。” 加拿大警方也表示,正在与两家银行合作,全力调查此次事件。 目前,还没有迹象显示加拿大帝国商业银行以及其他六大加拿大银行的客户数据有遭到泄露。据《环球邮报》报道,加拿大的银行花费了大量资源来应对不断上升的网络威胁,并且至少从2000年以来,一直在通过协作来阻止网络袭击。 据《环球邮报》援引一位Simplii Financial的客户詹妮弗·高德特(Jennifer Gaudet)的说法称,“我很担心到底黑客盗走了多少信息,他是不是知道了我住哪里,知道我什么时候出生的……我感到自己被侵犯了”。 金融机构成为网络黑客的首要目标 据《环球邮报》援引安永的一份研究报告,加强网络和数据安全已经成为各家银行在2018年的首要任务。该报告指出,运用人工智能和先进的分析技术将有助于抵御攻击,但面对日益复杂的各种袭击,“网络安全技能的短缺”仍对各家银行构成挑战。 《Digital Guardian》在2017年10月曾发布10大金融服务机构数据泄露事件排行,排名第一的事件发生在美国三大信用报告公司之一的Equifax,事件涉及近1.43亿美国客户以及40万英国客户,当时的事件导致该公司的首席执行官、首席战略官、首席信息官悉数离职,众多客户也对该公司提起诉讼。 2014年,摩根大通约7600万个家庭以及700万家小型企业的信息泄露事件排名第四,其中客户的姓名、电话号码、邮箱以及账户持有人的地址被泄露。尽管此次泄露不涉及相关财务信息,但这也意味着黑客们能够进入银行的系统,获悉银行正在使用的应用程序清单,这反过来又为他们提供了新的入口,因为每个应用程序都有自己的安全漏洞。 数据泄露日益成为每个行业的痛点,《每日经济新闻》记者注意到,根据身份盗窃资源中心和Generali全球援助出具的报告,全球的金融服务领域,从银行到信用社,从借贷中介到信托公司,近年来已经成为网络犯罪者的首要袭击目标。而造成这一现象的主要原因是金融行业所掌握的数据拥有巨大的价值,这着实让黑客们眼红不已。   稿源:每经网,封面源自网络;

23 岁黑客被控受雇于俄间谍侵入电邮 获刑 5 年

5月30日消息,据美联社报道,在美国旧金山市法庭举行的庭审中,23岁电脑黑客卡里姆·巴拉托夫(Karim Baratov)被控无意中与俄罗斯间谍机构合作,在雅虎大规模数据泄露事件中窃取数据,以获取私人电子邮件。法官文斯·查布里亚(Vince Chhabria)判处他5年监禁,并处以25万美元罚款。 2017年,两名俄罗斯间谍被控策划了2014年的雅虎黑客入侵事件,涉及5亿用户信息被盗。巴拉托夫也被美国起诉,被指控利用俄罗斯联邦安全局传递给他的被盗数据,侵入了数十名记者、商界领袖和其他人的电子邮件账户。检察官说,巴拉托夫是个“国际黑客雇佣兵”,对他的客户很少或根本没有研究。 去年11月份,巴拉托夫承认犯有9项重罪。他承认自己在7年前就开始从事黑客活动,并向客户收取100美元的黑客费,以侵入网络电子邮件中。巴拉托夫出生于哈萨克斯坦,但在加拿大多伦多居住。去年他在加拿大被捕,他通过欺骗用户将自己的凭证输入到伪造的密码重置页面,从而获得他人的网络邮件密码。 检察官在法庭文件中说,巴拉托夫的俄语“网络黑客”(webhacker)登载了广告,宣称“无需预付款就就可帮助侵入电子邮件账户”。检察官表示,俄罗斯情报机构支付给巴拉托夫报酬,支持他利用从雅虎获得的信息来攻击数十个电子邮件账户。检察官认为,俄罗斯联邦安全局的目标是俄罗斯记者、美国和俄罗斯政府官员以及金融服务和其他私人企业雇员。 巴拉托夫及其律师还说,他不知道自己在与俄罗斯间谍机构合作。在法庭文件中,巴拉托夫声称,他可以访问由谷歌和俄罗斯供应商(如Mail.Ru和Yandex)维护的网络电子邮件帐户。他会向客户提供被黑客入侵的账户截图,并承诺他可以更改安全问题,这样他们就可以长期控制账户。 美国司法部指控两名俄罗斯间谍策划了2014年雅虎安全漏洞袭击事件,窃取了5亿用户数据。德米特里·亚历山大·多库恰耶夫(Dmitry Aleksandrovich Dokuchaev)和伊戈尔·阿纳托利维奇(Igor Anatolyevich)仍然在逃,检方认为他们生活在俄罗斯,但俄罗斯与美国没有引渡条约。 巴拉托夫被认为已经收取了超过110万美元的黑客费用,他用这笔钱购买房屋和昂贵汽车。查布里亚法官在听证会上说:“在这种情况下,威慑尤其重要。”但他拒绝了检察官的要求,没有判处巴拉托夫10年监禁,因为他注意到巴拉托夫的年龄,而且被捕前没有犯罪记录。 自被捕以来,巴拉托夫始终处于被拘留状态。他告诉法官,他在狱中的时光“非常令人羞愧,经历也令人大开眼界”。他做出道歉,并承诺“做个更好的人”,在获释后会遵守法律。法官表示,一旦出狱,巴拉托夫很可能会被驱逐出境。 负责美国国家安全事务的助理总检察长约翰·德默斯(John Demers)说:“犯罪黑客和支持他们的国家在攻击美国公司和公民时犯了严重的错误。我们将在他们所到之处认出他们,并将他们绳之以法。”   稿源:网易科技,封面源自网络;

T-Mobile网站的又曝漏洞:任何人只需一个电话号码就可以访问客户信息

T-Mobile客户:您的数据又一次遭到了威胁。这一次的罪魁祸首似乎是一个名为“copypasta”的bug,一位安全研究人员最近在T-Mobile的网站上公开可见的一个子域中发现了一个bug,这个bug让任何人都只用一个电话号码就可以访问客户数据。感觉T-Mobile想要赢一个最佳bug奖。 这一次,在promotool.t-mobile.com上的一个被隐藏得不够明显的API中,这显然是一个针对员工的“Customer Care Portal”,它允许任何人通过将客户的电话号码附加到这个URL的末端来访问T-Mobile客户数据- 不需要密码。 据ZDNet称,这样做会泄露客户的全名,账单账号,账户状态信息(例如过期账单或账户暂停)以及账户PIN(用于启动客户服务交互)。在某些情况下,税务识别号码会被暴露。 安全研究员Ryan Stevenson发现了这个bug,并在4月初向T-Mobile报告,为此他收到了1000美元的bug奖励。在Stevenson提醒他们的一天之后,这家运营商终止了该API。 “我们已经快速了修复了该错误,而且我们没有证据显示有任何客户信息都被访问过,”T-Mobile发言人告诉ZDNet。 这应该听起来很熟悉,因为去年秋天它曾出现过类似的bug。在这种情况下,尽管T-Mobile宣称它在24小时内进行了纠正,但黑客似乎还是有几周的时间可以利用这个漏洞。去年年底,该运营商解决了暴露用户登录记录的另一个网站bug。 如果您是T-Mobile的客户,并认为您的个人信息被盗,并被用于了设置新帐户或对当前帐户进行更改,您可以与运营商合作纠正这种情况。   稿源:搜狐科技,封面源自网络;

尽管领袖被捕,Cobalt 黑客组织仍然活跃

俄罗斯安全公司 Group-IB 近期发现,专门窃取银行和金融机构资金的 Cobalt 黑客组织仍然活跃,尽管其领导人于两个月前在西班牙被捕,但其成员仍在继续针对世界各地的金融组织及其他公司发起新的攻击活动。 这项新活动是从上周 23 日开始的,当时 Group-IB 安全专家发现了 Cobalt 的钓鱼电子邮件,用来针对俄罗斯和其他前苏联国家的银行。根据 Group-IB 分享的报告显示,这种钓鱼邮件被设计伪装成卡巴斯基实验室的安全警报, 诱使用户访问恶意网站,从而感染 CobInt 木马。 Group-IB 公司表示,尽管 Cobalt 的领导人被捕,但该组织仍然拥有不容忽视的黑客力量,因为其成员短期内似乎并没有计划停止对银行的攻击行动。 消息来源:Bleeping Computer,编译:榆榆,审核:吴烦恼; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

区块链平台 EOS 现系列高危安全漏洞

5 月 29 日,360 公司宣布,Vulcan(伏尔甘)团队发现了区块链平台 EOS 的一系列高危安全漏洞。经验证,其中部分漏洞可以在 EOS 节点上远程执行任意代码,即可以通过远程攻击,直接控制和接管 EOS 上运行的所有节点。 29 日凌晨,360 已将该类漏洞上报 EOS 官方,并协助其修复安全隐患。在修复这些问题之前,不会将 EOS 网络正式上线。 在攻击中,攻击者会构造并发布包含恶意代码的智能合约,EOS 超级节点将会执行这个恶意合约,并触发其中的安全漏洞。攻击者再利用超级节点将恶意合约打包进新的区块,进而导致网络中所有全节点(备选超级节点、交易所充值提现节点、数字货币钱包服务器节点等)被远程控制。 由于已经完全控制了节点的系统,攻击者可以“为所欲为”,如窃取 EOS 超级节点的密钥,控制 EOS 网络的虚拟货币交易;获取 EOS 网络参与节点系统中的其他金融和隐私数据,例如交易所中的数字货币、保存在钱包中的用户密钥、关键的用户资料和隐私数据等等。 更有甚者,攻击者可以将 EOS 网络中的节点变为僵尸网络中的一员,发动网络攻击或变成免费“矿工”,挖取其他数字货币。 EOS 是被称为“区块链3.0”的新型区块链平台,目前其代币市值高达 690 亿人民币,在全球市值排名第五。360 方面称,这类型的安全问题不仅仅影响 EOS,也可能影响其他类型的区块链平台与虚拟货币应用。   稿源:雷锋网,作者:李勤,封面源自网络;

欧盟还有隐私新法案待实施 美国互联网巨头正在游说

据《纽约时报》报道,美国商会(American Chamber of Commerce)已经与欧盟接触,称《通用数据保护条例》(GDPR)“过于严格”。代表Facebook、谷歌、英特尔和数十家应用程序开发商的行业组织——开发商联盟(Developers Alliance)表示,这些企业每年在欧洲的损失可能超过5500亿欧元(约合6400亿美元)。另一家科技行业组织DigitalEurope也称,GDPR的禁止措施“严重损害了欧洲数字经济的发展”。 这些行业警报并非仅仅指向GDP,还有一项更加严格的隐私法正在等待生效,或许它才是科技行业在欧洲面临的下一个监管战场。它被称为ePrivacy Regulation,专门保护电子通信的机密性。该法案于2017年秋天获得欧洲议会批准,目前欧盟委员会正对其进行审查。欧盟官员原本打算从本月开始施行ePrivacy Regulation,但由于内部存在分歧,委员会的谈判进展缓慢。 如果当前的草案获得通过,这项法律将要求Skype、WhatsApp、iMessage、游戏以及其他电子服务(允许私人互动)在用户设备上安装跟踪代码或收集他们的通信数据之前,首先要获得人们的明确许可。在剑桥分析公司滥用丑闻数据曝光后,行业和消费者维权人士都在争论一个问题:数据驱动的数字服务是否对消费者更有利,或者是对民主的威胁。 来自德国的欧洲议会成员比尔基特·西普尔(Birgit Sippel)起草了ePrivacy Regulation,她说:“只要点击一下,你就能操纵成百上千的人,不管你是否知道他们的名字。这就是为什么保护隐私变得越来越重要的原因,尤其是在数字环境中。”西普尔还质问道:“你真的想让那些应用程序使用你的元数据吗?你真的想让它们在约会应用上阅读你的内容吗?消费者需要重新控制他们的生活和数据。” 但科技行业团体和他们的支持者认为,ePrivacy Regulation的请求用户同意要求和其他条款太过繁琐,会阻碍智能汽车之类的创新,而智能汽车会自动将安全信息传递给制造商。他们认为,要求这些公司为那些选择退出数据挖掘的人提供平等的通信服务,可能会导致依赖于数据驱动广告的或应用程序开始收费或被迫关闭。 来自英国的欧洲议会议员丹尼尔·道尔顿(Daniel Dalton)说:“欧洲将成为数字死水。”多尔顿曾与谷歌、微软、视频游戏公司和行业团体会面,讨论他们对这项法案的反对意见。他说:“我所会见的各个行业利益相关者,从规模最大到最小的企业,都一致反对这种做法。” 科技公司和行业团体发起了一场激烈的、多管齐下的游说活动,旨在搁置或至少调整立法。据布鲁塞尔非营利研究机构“透明国际”(Transparency International EU)创建的游说显示,思科(Cisco)、Facebook、谷歌以及其他许多机构都曾就ePrivacy Regulation游说欧盟委员会相关官员。 这些科技公司在游说方面的具体开支还不清楚。尽管游说欧盟委员会官员的企业和行业团体必须提供年度游说支出的财务细节,但它们不需要公开细节。行业组织还创造了关于ePrivacy Regulation的“末日视频”。在其中一段视频中,一个不祥的声音警告说,如果不能用人们的个人数据发送定向广告,免费的在线服务将无法生存下去。 行业协会也在游说欧盟委员会,其领导层每六个月轮换一次。为了实施ePrivacy Regulation,在与欧盟执行机构——欧洲议会和欧洲委员会进行三方讨论之前,欧盟委员会必须首先就该法案达成内部共识。该委员会的决定对ePrivacy Regulation至关重要。 代表亚马逊(Amazon)、谷歌、Netflix等公司的“计算机与通信行业协会”10月份前往保加利亚,与该国政府官员会面,因为该国正准备接管欧盟委员会轮值主席职位。该法案的支持者表示,自那以后,该委员会在ePrivacy Regulation问题上就没有取得多大进展。保加利亚常驻欧盟代表称,该国正致力于推动这项法案取得进展,但拒绝透露其他代表科技公司进行游说的行业团体名称。 在谷歌的支持下,“计算机与通信行业协会”去年也资助了一项研究,称ePrivacy Regulation的数据限制可能会减少在线新闻和在线广告行业的收入,并减少对云计算领域的风险投资。该机构副总裁克里斯蒂安·博尔格林(Christian Borggreen)表示,他希望ePrivacy Regulation不会与GDPR冲突,并希望“在没有过度伤害数字创新的情况下,增加有意义的隐私保护”。 本月,“商联盟”发布了自己赞助的经济研究报告,预测ePrivacy Regulation将导致欧盟所有行业的电子通信利润将削减30%。该组织呼吁政府官员“在讨论这份关键文件时考虑这些发现”。“开发商联盟”的欧洲政策和政府关系主管米切拉·帕拉迪诺(Michela Palladino)在谈到ePrivacy Regulation对用户内容和元数据处理的限制时说:“这是一种过于极端的做法,将会令许多依赖数据的行业减少潜在商业机会。” 西普尔女士说,科技行业的观点阻碍了在保护隐私方面取得的进展。她说:“在我看来,我们委员会中有些软弱的政府,他们不愿意在科技行业惹麻烦。”她强调称,她只是在表达自己的意见,而不是正式在议会陈述立场。西普尔说:“就目前而言,我们还没有找到共同的立场。”   稿源:网易科技,封面源自网络;

甲骨文称 Java 序列化的存在是个错误,计划删除

甲骨文计划从 Java 中去除序列化功能,因其在安全方面一直是一个棘手的问题。 Java 序列化也称为 Java 对象序列化,该功能用于将对象编码为字节流…Oracle 的 Java 平台小组的首席架构师 Mark Reinhold 说:“删除序列化是一个长期目标,并且是 Project Amber 的一部分,它专注于面向生产力的 Java 语言功能。” 为了替换当前的序列化技术,一旦记录,会在平台中放置一个小的序列化框架,支持 Java 版本的数据类。该框架可以支持记录图形,开发人员可以插入他们选择的序列化引擎,支持 JSON 或 XML 等格式,从而以安全的方式序列化记录。 但 Reinhold 还不能确定哪个版本的 Java 将具有记录功能。 序列化在 1997 年是一个“可怕的错误”,Reinhold 说。 他估计至少有三分之一甚至是一半的 Java 漏洞涉及序列化,序列化总体上是脆弱的,但具有在简单用例中易于使用的特性。   稿源:开源中国,封面源自网络;

尼日利亚黑客向上海某企业发送“木马发票”,现已入侵主机 450 台

雷锋网(公众号:雷锋网)消息,5 月 28 日,威胁情报公司微步在线对雷锋网称,他们近日发现了一个长期利用窃密木马(AgentTesla等)对制造业、航运、能源以及部分政府部门发起定向攻击,通过窃取被攻击目标用户和单位敏感信息进行 CEO 诈骗(BEC)攻击的黑客团伙“SWEED”。 不久前,一份伪装成某上海企业向新加坡公司发出的形式发票(Proforma Invoice)引起了微步在线安全研究员的注意,因为该文档利用了 OFFICE 漏洞 CVE-2017-11882,漏洞触发后会下载执行窃密木马“AgentTesla”。 AgentTesla 是一款近期非常流行的商业窃密木马,具备屏幕截图、键盘记录、剪贴板内容、控制摄像头以及搜集主机账号密码等多种功能,并可通过”web”、”smtp”和”ftp”等三种方式回传数据。 安全研究员追踪该木马后,发现幕后攻击团伙“SWEED”来自尼日利亚,自 2017 年开始利用钓鱼邮件传播“AgentTesla”木马,攻击目标主要为从事对外贸易的中小型企业,涉及制造业、航运、物流和运输等多个行业。他们对黑客服务器获取的部分数据进行了分析,发现“SWEED”至少成功入侵个人主机 450 台,受害者遍布美国、俄罗斯、中国、印度、巴基斯坦、沙特、韩国、伊朗等近 50 个国家。 “SWEED”团伙在控制企业员工主机后会进行长期监控,并在目标与客户发起交易时实施中间人攻击,诱使财务人员将款项转至指定账户,是一个典型的尼日利亚诈骗团伙。 安全研究人员建议,国内企业用户对所有包含附件的邮件提高警惕,涉及金融交易的细节需与对方核实确认,谨防此类欺诈攻击。 点击获取详细样本分析。   稿源:雷锋网,封面源自网络;