思科确认黑客公开泄露源自开发中心的数据属实

HackerNews 编译,转载请注明出处: 一名黑客从思科开发中心(DevHub)窃取数据并对外泄露,思科已确认这些数据属实,并指出它们源自近期披露的一起安全事件。 这名自称为IntelBroker的黑客于10月14日宣布,他与他人侵入了思科系统,获取了源代码、证书、凭证、机密文件、加密密钥等多种信息。 思科调查后发现,其系统并未被侵入,这些数据实际上是从一个面向公众的DevHub环境中获取的,该环境作为资源中心,为客户提供源代码、脚本等内容。 尽管DevHub中的大部分数据已公开,但思科承认,黑客获取的部分文件本不应公开。 随后,IntelBroker确认数据来自DevHub,并开始泄露文件。他最初声称获取了800GB的文件,但随后又称从DevHub环境中获取了4.5TB的数据。12月中旬,他公布了约3GB的数据,并在圣诞节当天又泄露了一批文件,总量超过4GB。 泄露的数据包括与思科产品相关的源代码、脚本、数字证书和配置文件。 思科在第二次数据泄露后表示,已对数据进行了分析,发现它们“与2024年10月14日已知的数据集一致”。 思科解释道:“如之前更新所述,我们确信系统没有受到攻击,并且在泄露的内容中任何可能被攻击者用来访问我们的生产或企业环境的信息。” 思科最初表示,没有证据表明敏感个人信息或财务数据遭到破坏,但已从事件报告中删除了这一声明。   消息来源:Security Week, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Palo Alto Networks 修复防火墙曾被用于 DoS 攻击的漏洞

HackerNews 编译,转载请注明出处: 上周晚些时候,Palo Alto Networks通知客户,其已修复一个零日漏洞,该漏洞曾被用于对其防火墙发动拒绝服务(DoS)攻击。 该安全漏洞编号为CVE-2024-3393,影响了运行于Palo Alto Networks防火墙上的PAN-OS软件的DNS安全功能。漏洞允许未经身份验证的攻击者通过数据平面发送特制数据包,导致防火墙重启。 Palo Alto Networks警告称:“多次尝试触发此条件将导致防火墙进入维护模式。” 该公司还指出,其“已意识到当防火墙拦截触发此问题的恶意DNS数据包时,客户会遭遇拒绝服务(DoS)”。 尽管存在此情况且CVE-2024-3393被评为“高危”,但Palo Alto Networks仅将此漏洞的紧急程度定为“中等”,并指出仅当PAN-OS软件启用DNS安全日志记录,并应用DNS安全许可证或高级DNS安全许可证时,才会受到影响——两个条件需同时满足,漏洞利用才可能实现。 PAN-OS 10.1.14-h8、10.2.10-h12、11.1.5和11.2.3版本已修复此漏洞。而PAN-OS 11.0版本已于11月17日停止支持,因此不会收到修复补丁。同时,该公司还提供了临时解决方案和缓解措施。 Palo Alto Networks对爱沙尼亚CERT-EE提供的取证和分析协助表示感谢。但关于该漏洞的发现方式以及利用该漏洞的攻击情况,目前尚未有更多信息。 威胁组织利用Palo Alto防火墙漏洞发动攻击的情况并不罕见。在安全公司追踪的“月球窥探”行动中,恶意行为者曾利用两个PAN-OS零日漏洞攻破了大量防火墙。   消息来源:Security Week, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

美国新规要求医疗机构 72 小时内恢复数据并加强年度网络安全审计

HackerNews 编译,转载请注明出处: 美国卫生与公共服务部(HHS)民权办公室(OCR)提议对医疗机构实施新网络安全规定,以保护患者数据免受网络攻击。 该提案旨在修订1996年《健康保险流通与问责法案》(HIPAA),作为加强关键基础设施网络安全广泛行动的一环,OCR指出。 新规将通过升级HIPAA安全标准,强化电子保护健康信息(ePHI)的安全防护,以“更有效地应对医疗行业日益严峻的网络安全挑战。” 据此,提案要求医疗机构审查技术资产清单和网络图,识别电子信息系统潜在漏洞,并建立72小时内恢复特定电子信息系统及数据的流程。 其他关键条款包括:每年至少实施一次合规审计,确保静态及传输中的ePHI加密,强制采用多因素认证,部署反恶意软件保护,并清理电子信息系统中的冗余软件。 《拟议规则通知》(NPRM)还要求医疗实体实施网络分段,建立备份与恢复技术控制,至少每六个月进行一次漏洞扫描,及每年至少一次渗透测试。 此举措出台之际,医疗行业正频繁遭受勒索软件攻击,不仅造成经济损失,还因破坏诊断设备和患者医疗记录系统访问,危及患者生命。 微软2024年10月指出,医疗组织因存储高度敏感数据而成为勒索软件攻击目标,但更大风险在于可能承担的巨额财务赔偿。 勒索软件事件还导致周边医疗设施不堪重负,因急需治疗的患者涌入而无法及时响应。 据网络安全公司Sophos数据,2024年67%的医疗机构遭遇勒索软件攻击,较2021年的34%显著上升,主要归因于漏洞利用、凭证泄露及恶意邮件。 其中,53%的机构在数据被加密后支付了赎金以恢复访问,赎金中位数达150万美元。 同时,勒索软件攻击后的恢复时间也在延长,仅22%的受害者在一周内完全恢复,远低于2022年的54%。 Sophos首席技术官John Shier表示:“医疗信息的高度敏感性和对即时访问的需求,使医疗行业始终成为网络犯罪分子的攻击目标。遗憾的是,许多医疗组织准备不足,恢复时间不断延长。” 上月,世界卫生组织(WHO)将针对医院和医疗系统的勒索软件攻击视为“生死攸关”,呼吁国际社会共同应对这一网络安全威胁。   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Blue Yonder 否认 11 月勒索软件攻击与 Cleo 漏洞相关联

HackerNews 编译,转载请注明出处: 作为供应链管理领域的巨头,Blue Yonder在上个月遭遇勒索软件攻击,引发了零售行业的广泛关注。近日,圣诞节前夕,一家勒索软件团伙声称从Blue Yonder及数十家公司窃取了数据,并威胁采取进一步行动。这些数据被盗据称与文件共享软件供应商Cleo的零日漏洞有关。 据悉,该团伙通过Cleo软件的漏洞入侵了包括Blue Yonder在内的多家公司,并对Blue Yonder发出多次威胁。然而,Blue Yonder方面表示,没有理由相信这些指控与上月的网络攻击有关。11月的攻击曾导致Starbucks、BIC及多家大型超市品牌的业务受到干扰。 Blue Yonder的一位发言人向媒体确认,公司确实使用Cleo进行部分文件传输,并已对相关漏洞进行补丁修复。目前,Blue Yonder正在评估此事可能对公司造成的潜在影响,并将在掌握更多信息后通知客户。发言人强调:“我们没有理由认为Cleo漏洞与我们在11月经历的网络安全事件有关。” 关于两起事件之间的关联性以及是否收到赎金要求,Blue Yonder拒绝进一步置评。据悉,一家新兴的勒索软件组织Termite宣称对11月的攻击负责。这次攻击严重影响了Starbucks的后台排班管理流程,以及其他客户系统,包括英国主要超市品牌和美国的制造商BIC,其生产活动一度受到干扰。尽管客户系统几乎已经全部恢复,但Termite团伙声称窃取了680 GB的数据,包括电子邮件、保险文件和公司机密信息。 Blue Yonder于2021年被松下以约85亿美元收购,目前为全球76个国家的超过3000家大型企业提供履约、交付和退货管理系统。 在Blue Yonder遭遇11月攻击两周后,文件传输软件供应商Cleo警告客户,其三款热门产品存在漏洞,被黑客利用。Clop勒索软件团伙随后宣称对该漏洞的利用负责,并将Cleo列为其受害者名单上的又一家文件传输软件公司。 Clop公开声称通过Cleo软件窃取了66家机构的信息,其中Blue Yonder是唯一一家被完全点名的公司,其余受害组织仅显示部分名称。Clop利用Cleo漏洞的行动是继其针对MOVEit、GoAnywhere和Accellion的全球数据窃取活动之后的最新攻击。这些攻击的核心策略并非破坏组织的设备或系统,而是专注于窃取文件传输软件中的数据,并通过勒索赎金变现。 Clop的近期行动影响范围广泛,特别是针对MOVEit的攻击波及了美国多个联邦部门、地方政府以及多家财富500强企业。据网络安全公司Emsisoft估计,MOVEit漏洞的攻击影响了2773家机构,导致约9600万人的信息被曝光和盗取。通过MOVEit行动,Clop从赎金中获利预计在7500万到1亿美元之间。   消息来源:The Record, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

大众汽车软件子公司 Cariad 因配置错误致 80 万电动车数据泄露

HackerNews 编译,转载请注明出处: 近日,大众汽车集团旗下的软件子公司Cariad遭遇了一起数据泄露事件,起因于公司内部两款IT应用的配置错误,导致约80万辆电动车的敏感数据被意外暴露。这些数据中包含了车主的姓名以及车辆的精确位置信息,这些信息被储存在未受充分保护的亚马逊云存储服务中长达数月时间,任何掌握基本技术知识的人都有可能追踪车主行踪或窃取个人私密信息。 涉及的车辆品牌包括大众、Seat、奥迪和斯柯达,部分车辆的定位信息精确到了厘米级别。 对此,Cariad的一位发言人指出,这次数据泄露的根源在于公司内部两款IT应用程序的配置失误。幸运的是,欧洲知名的道德黑客组织Chaos Computer Club(CCC)通过一名举报人在11月26日发现了这一安全隐患。经过测试验证后,CCC迅速向Cariad及大众集团通报了情况,并提供了详尽的技术分析报告。 据Cariad透露,此次数据泄露事件仅波及那些已注册在线服务并与互联网相连的车辆。研究人员发现,约有46万辆车的地理位置信息被泄露,其中部分数据的精度高达10厘米。更令人震惊的是,泄露的数据中还包含了30多辆汉堡警方巡逻车及疑似情报部门人员所用车辆的信息。 尽管泄露规模庞大,但Cariad强调指出,CCC的黑客团队为了获取这些数据,不得不绕过多重安全机制,并投入大量时间和技术资源。此外,为保护用户隐私,车辆数据在存储前已经过伪匿名化处理,黑客需要跨越多个数据集进行复杂关联分析,才能锁定具体用户身份。 然而,《明镜周刊》的一支由IT专家和记者组成的团队,利用免费软件成功追踪到了两名德国政客——Nadja Weippert和德国联邦议员Markus Grübel——的车辆位置信息。他们发现了Cariad内部应用的一个内存转储副本,其中包含了访问亚马逊云存储的密钥,而这些存储实例中保存了从大众集团车辆收集的数据。 在CCC报告当日,Cariad的安全团队立即采取行动,关闭了数据访问权限,并获得了CCC的积极评价,认为其技术团队反应迅速、全面且富有责任感。Cariad的调查结果显示,除CCC外,没有发现其他第三方访问或滥用泄露数据的迹象。同时,CCC仅能访问车辆数据,而无法对车辆进行任何控制操作。 Cariad强调,大众集团品牌客户有权自主决定是否同意处理其个人数据,并可以随时停用该功能。尽管如此,Cariad表示,收集这些数据是为了向客户提供、优化和扩展数字化服务。例如,匿名化的充电行为数据有助于改进未来的电池技术和充电软件。同时,所有数据均以保护客户身份和行踪安全的方式存储在云端。 Cariad声明称,大众集团在合法框架及现有合同关系的基础上收集、存储、传输和使用个人数据,并严格遵循正当利益原则或客户的明确同意。此外,公司还采取了严密的数据保护措施,包括数据点的分离存储、访问权限的严格限制、伪匿名化及匿名化处理,以及根据声明的目的进行数据聚合和处理。 消息来源:Bleeping Computer, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

恶意软件僵尸网络利用过时的 D-Link 路由器发起攻击

HackerNews 编译,转载请注明出处: 近期,恶意软件僵尸网络“Ficora”与“Capsaicin”正利用已停产或运行过时固件版本的D-Link路由器发起攻击。这些目标涵盖了多款常见的D-Link型号,例如DIR-645、DIR-806、GO-RT-AC750以及DIR-845L。 在初始攻击阶段,攻击者利用了几个已知的漏洞,包括CVE-2015-2051、CVE-2019-10891、CVE-2022-37056和CVE-2024-33112。一旦设备沦陷,攻击者会通过D-Link管理界面(HNAP)的GetDeviceSettings操作执行恶意命令。 这两个僵尸网络不仅具备数据窃取能力,还能执行shell脚本。它们的主要用途是进行分布式拒绝服务(DDoS)攻击。 关于Ficora僵尸网络 Ficora是Mirai的一个变种,专门设计用于利用D-Link设备的漏洞。 根据Fortinet的遥测数据,Ficora的攻击活动在10月和11月出现了两次显著的峰值。该僵尸网络的感染范围广泛,但特别关注日本和美国。一旦感染,Ficora会通过名为“multi”的shell脚本下载并执行有效载荷,利用wget、curl、ftpget和tftp等多种方法。 此外,Ficora内置了暴力破解功能,并包含硬编码的凭证,使其能够感染其他基于Linux的设备,且支持多种硬件架构。 在DDoS攻击方面,Ficora具备UDP泛洪、TCP泛洪和DNS放大功能,从而增强了其攻击效果。 关于Capsaicin僵尸网络 Capsaicin是Kaiten僵尸网络的一个变种,据推测由Keksec组织开发,该组织因“EnemyBot”等针对Linux设备的恶意软件而闻名。 Capsaicin的攻击活动主要集中在10月21日至22日,目标多为东亚国家。在感染过程中,Capsaicin使用名为“bins.sh”的下载器脚本获取以“yakuza”为前缀的二进制文件,这些文件支持arm、mips、sparc和x86等多种架构。 此外,该恶意软件还会主动查找并禁用同一主机上运行的其他僵尸网络有效载荷。 除了与Ficora类似的DDoS功能外,Capsaicin还能收集主机信息并将其传输到指挥与控制(C2)服务器进行追踪。 为了防御这些僵尸网络恶意软件的攻击,建议采取以下措施: 确保路由器和物联网设备运行最新的固件版本,以修复已知的漏洞。 如果设备已停产且不再接收安全更新,建议更换为新型号的设备。 更改默认的管理员凭证为独特且强大的密码,以增加攻击者的破解难度。 关闭不必要的远程访问接口,以降低被攻击的风险。   消息来源:Bleeping Computer, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Cloud Atlas 部署 VBCloud 恶意软件,超八成目标位于俄罗斯

HackerNews 编译,转载请注明出处: 威胁组织Cloud Atlas在其2024年的网络攻击活动中使用了一种此前未被记录的恶意软件VBCloud,针对“数十名用户”实施攻击。 据卡巴斯基研究员Oleg Kupreev本周发布的分析报告显示,受害者通常通过钓鱼邮件感染,该邮件包含一个利用公式编辑器漏洞(CVE-2018-0802)的恶意文档,用于下载并执行恶意代码。 超过80%的攻击目标位于俄罗斯,其余少数受害者分布在白俄罗斯、加拿大、摩尔多瓦、以色列、吉尔吉斯斯坦、土耳其和越南。 Cloud Atlas(又称Clean Ursa、Inception、Oxygen和Red October)是自2014年活跃至今的一个匿名威胁活动集群。2022年12月,该组织被发现针对俄罗斯、白俄罗斯和德涅斯特河沿岸实施网络攻击,使用了一种名为PowerShower的基于PowerShell的后门程序。 一年后,俄罗斯网络安全公司F.A.C.C.T.披露,该国的多个实体遭遇鱼叉式钓鱼攻击,攻击利用了一个旧版Microsoft Office公式编辑器漏洞(CVE-2017-11882),植入了一个Visual Basic脚本(VBS)负载,负责下载下一阶段的未知VBS恶意软件。 卡巴斯基的最新报告表明,这些组件属于被称为VBShower的恶意工具集,它用于下载并安装PowerShower和VBCloud。 攻击链始于一封钓鱼邮件,其中包含一个诱导打开的Microsoft Office文档。一旦打开,该文档会从远程服务器下载一个恶意RTF模板,并利用CVE-2018-0802漏洞下载并运行一个托管在相同服务器上的HTML应用程序(HTA)文件。 Kupreev指出:“漏洞通过RTF模板下载HTA文件并运行,利用NTFS替代数据流(ADS)功能在%APPDATA%\Roaming\Microsoft\Windows\路径下提取并创建多个文件。这些文件组成了VBShower后门程序。” 这些文件包括一个启动器,负责在内存中提取并运行后门模块;另一个VBS脚本充当清理工具,用于删除”\Local\Microsoft\Windows\Temporary Internet Files\Content.Word”文件夹内的所有文件内容,以及自身和启动器中的内容,从而掩盖恶意活动的痕迹。 VBShower后门用于从命令与控制(C2)服务器获取更多VBS负载,其功能包括重启系统、收集文件夹中的文件信息、运行进程的名称、计划任务的列表,并安装PowerShower和VBCloud。 PowerShower的功能与VBShower相似,但主要区别在于它从C2服务器下载并执行下一阶段的PowerShell脚本,同时也可作为ZIP档案文件的下载工具。 卡巴斯基观察到多达七种PowerShell负载,每种负载执行以下特定任务: 通过Active Directory服务接口(ADSI)获取远程计算机上的本地组及其成员列表 对用户账户进行字典攻击 解压由PowerShower下载的ZIP档案,并执行其中的PowerShell脚本以实施Kerberoasting攻击(获取Active Directory账户凭据的后期利用技术) 获取管理员组列表 获取域控制器列表 收集ProgramData文件夹中的文件信息 获取本地计算机的账户策略和密码策略设置 VBCloud的功能类似于VBShower,但通过公共云存储服务进行C2通信。它由一个计划任务触发,在受害者用户每次登录系统时激活。 该恶意软件能够收集磁盘信息(驱动器号、类型、介质类型、大小和可用空间)、系统元数据以及特定文件(如DOC、DOCX、XLS、XLSX、PDF、TXT、RTF和RAR)和与Telegram消息应用相关的文件。 Kupreev总结道:“PowerShower用于探测本地网络并协助进一步渗透,而VBCloud则负责收集系统信息和窃取文件。整个感染链包括多个阶段,其最终目标是从受害者设备中窃取数据。”   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

超 15000 台四信路由器因默认凭据面临新漏洞威胁

HackerNews 编译,转载请注明出处: VulnCheck最新发现,针对四信(Four-Faith)部分路由器的高危漏洞CVE-2024-12856(CVSS评分7.2)已被实际利用于攻击中。该漏洞为操作系统命令注入漏洞,影响F3x24和F3x36两款路由器型号。 尽管漏洞严重性相对较低,需远程攻击者成功认证后才可触发,但若路由器默认凭据未更改,则可能导致未经授权的命令执行。 VulnCheck报告指出,不明攻击者利用默认凭据触发CVE-2024-12856漏洞,通过反向Shell实现远程持久访问。攻击源自IP地址178.215.238[.]91,该地址此前曾用于攻击四信路由器的另一漏洞CVE-2019-12168,最近一次攻击活动发生在2024年12月19日。 VulnCheck研究员Jacob Baines指出,通过HTTP协议的/apply.cgi端点可对F3x24和F3x36路由器发起攻击。在修改系统时间时,adj_time_year参数存在命令注入漏洞。Censys数据显示,目前超过15000台四信路由器直接暴露于互联网,且攻击可能始于2024年11月初。 截至目前,尚未有关于此漏洞补丁可用性的具体信息。   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

16 款 Chrome 扩展被黑,超 60 万用户面临数据泄露风险

HackerNews 编译,转载请注明出处: 近期,一场针对Chrome浏览器扩展的新型攻击活动曝光,至少有16款扩展被攻破,导致超过60万用户的敏感数据和凭据泄露。 此次攻击通过钓鱼手段,瞄准了Chrome Web Store上的扩展发布者,利用他们的访问权限,在合法扩展中植入恶意代码,以窃取用户的Cookie和访问令牌。 首个确认受影响的公司是网络安全企业Cyberhaven。12月27日,Cyberhaven透露其浏览器扩展遭到威胁行为者的攻击,恶意代码被注入,与位于cyberhavenext[.]pro的外部指挥控制(C&C)服务器通信,下载额外配置文件并窃取用户数据。 LayerX Security公司CEO Or Eshed指出,浏览器扩展是网络安全中的薄弱环节。尽管通常认为扩展无害,但它们往往拥有广泛权限,能访问用户的敏感信息,如Cookie、访问令牌和身份信息。 许多组织对其终端安装的扩展及潜在风险缺乏了解。随着Cyberhaven漏洞事件的曝光,与同一C&C服务器通信的其他受攻击扩展也被迅速识别。 Nudge Security公司首席技术官Jamie Blasco进一步发现了指向C&C服务器同一IP地址的其他域名。 目前,疑似被攻破的扩展包括但不限于: AI Assistant – ChatGPT和Gemini for Chrome Bard AI Chat Extension GPT 4 Summary with OpenAI Search Copilot AI Assistant for Chrome TinaMind AI Assistant Wayin AI VPNCity Internxt VPN Vindoz Flex Video Recorder VidHelper Video Downloader Bookmark Favicon Changer Castorus Uvoice Reader Mode Parrot Talks Primus 这些扩展的受感染情况表明,Cyberhaven并非唯一目标,此次攻击是一次针对合法浏览器扩展的大规模活动。 分析显示,被攻破的Cyberhaven扩展中的恶意代码主要针对Facebook账户的身份数据和访问令牌,特别是商业账户。 Cyberhaven表示,恶意版本扩展在上线约24小时后已被移除,部分其他受影响扩展也已从Chrome Web Store更新或下架。 然而,LayerX的Or Eshed警告,即使扩展从商店下架,只要受感染版本仍在用户设备上运行,攻击者仍可访问并窃取数据。 安全研究人员正继续寻找更多受影响的扩展,但此次攻击活动的复杂性和规模已给许多组织敲响了保护浏览器扩展安全的警钟。   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Lumma Stealer 信息窃取恶意软件检测量激增近 400%

HackerNews 编译,转载请注明出处: 网络安全公司 ESET 在其 2024 年下半年报告中指出,Lumma Stealer 信息窃取恶意软件在网络犯罪领域迅速崛起,检测量激增了 369%。 自 2022 年首次现身以来,Lumma Stealer 逐步崭露头角,最终在 2024 年下半年跻身 ESET 产品检测的十大信息窃取者之列。这款恶意软件主要针对两因素认证(2FA)浏览器扩展、用户凭证及加密货币钱包发起攻击。 在众多信息窃取者中,长期占据主导地位的 Agent Tesla 恶意软件已被 Formbook 取代。Formbook(又称 XLoader)自 2016 年以来一直活跃于网络犯罪领域,因其作为恶意软件即服务(MaaS)的性质而持续得到开发,并频繁被网络犯罪分子利用。ESET 的一位恶意软件分析师在报告中指出,Formbook 的活跃度持续不减。 与此同时,尽管臭名昭著的“信息窃取者即服务”Redline Stealer 在 2024 年 10 月作为“Magnus 行动”的一部分被国际执法机关拆除,但 ESET 认为,这一行动将促使其他类似威胁的扩张。ESET 恶意软件研究员 Alexandre Côté Cyr 表示,RedLine 信息窃取者的创作者不太可能尝试恢复该恶意软件,因为执法机关已掌握其用户名和最后使用的 IP 地址。他预计,RedLine 被拆除后留下的权力真空将导致其他恶意软件即服务信息窃取者活动的增加。 在勒索软件方面,ESET 分析指出,LockBit 勒索软件被拆除后,其他威胁行为者正在填补这一空缺。值得注意的是,RansomHub 勒索软件即服务在 2024 年下半年占据主导地位,到下半年结束时已累积数百个受害者。 ESET 威胁检测总监 Jiří Kropáč 评论道:“2024 年下半年,网络犯罪分子忙于寻找安全漏洞和创新方式,以扩大受害者群体,继续与防御者进行猫捉老鼠的游戏。因此,我们在遥测数据中观察到新的攻击途径和社交工程方法,以及新威胁的激增。同时,拆除行动也导致了之前稳定的威胁排名发生变化。”   消息来源:Infosecurity Magazine,编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文