分类: 国际动态

马来西亚内政部长 WhatsApp 被黑,用于诈骗联系人​

HackerNews 编译,转载请注明出处: 警方称,马来西亚内政部长的WhatsApp账号遭黑客入侵并被用于向联系人发送恶意链接。 当局在周五的新闻发布会上表示,攻击者据称使用虚拟专用网络(VPN)入侵了Datuk Seri Saifuddin Nasution Ismail的账号,目前尚无受害者报告经济损失。警方未详细说明入侵手法。 负责监管执法、移民和审查事务的内政部已确认该事件,并敦促公众勿回应任何自称来自部长的信息或电话,尤其是涉及财务或个人要求的通讯。 此次数据泄露事件正在调查中,执法部门正全力追踪黑客位置。 手机钓鱼诈骗在马来西亚日益猖獗。当地媒体报道称,诈骗分子常冒充警察、银行职员或法院代表实施犯罪。 近期WhatsApp事件与此前针对其他高级官员的攻击如出一辙: 2025年3月:诈骗分子劫持议长乔哈里·阿卜杜勒的WhatsApp账号,诱骗其联系人汇款; 2022年:黑客入侵前总理伊斯梅尔·萨布里的Telegram和Signal账号; 2015年:黑客控制马来西亚皇家警察的Twitter和Facebook账号,发布支持伊斯兰国组织的信息。 Nasution Ismail因账号被黑事件遭遇网络批评与嘲讽。当地媒体指出,鉴于该国最高安全官员竟遭黑客成功攻击,民众对马来西亚网络安全措施的有效性提出质疑。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

荷兰警方查封反杀毒服务 AVCheck​

HackerNews 编译,转载请注明出处: 欧美执法机构宣布取缔全球最猖獗的反杀毒软件(CAV)服务平台AVCheck。该平台允许恶意软件开发者检测其代码能否被商业杀毒工具识别,从而设计更隐蔽有效的恶意软件。 荷兰国家警察5月31日通报,其与美国、芬兰执法部门协同捣毁该平台,重创网络犯罪生态关键环节。荷兰高科技犯罪调查组负责人Matthijs Jaspers称此为打击网络犯罪的“重要一步”:“此举将提前阻断犯罪链条,保护潜在受害者。多年调查已掌握AVCheck及其关联服务Cryptor.biz、Crypt.guru管理员与用户的关键证据。” 查封公告以英俄双语发布,指出行动成功“源于管理员的失误”,并强调:“管理员未能兑现其安全承诺。执法部门已接管AVCheck服务器,查获含用户名、邮箱、支付信息等的用户数据库。”调查人员正据此追查该服务的犯罪使用者。 此次5月27日的取缔行动与2024年5月启动的“终局行动”密切相关——该行动旨在打击传播IcedID、SystemBC等初始入侵恶意软件的犯罪网络。Jaspers表示:“网络罪犯追踪难度高,必须通过跨国协作与公私合作提升数字安全防御能力。”美国司法部声明呼应此观点,检察官Nicholas Ganjei指出:“现代犯罪威胁需要现代执法手段。端掉此类恶意工具供应商,相当于切断网络犯罪的输血通道。”       消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国财政部重拳制裁菲律宾黑产公司!33 万诈骗域名狂卷 2 亿美元​

HackerNews 编译,转载请注明出处: 美国财政部宣布制裁菲律宾科技公司Funnull Technology,该公司通过运营数十万个恶意网站支持网络诈骗活动,造成美国民众损失超2亿美元。Funnull通过批量采购云服务IP地址并向网络罪犯出售这些地址及托管服务,为虚拟货币投资骗局(即“杀猪盘”骗局)提供基础设施支持。 此类骗局中,犯罪分子通过交友网站、社交媒体和即时通讯应用接触受害者,建立信任后诱使其参与虚假投资计划。诈骗者将资金转移至其控制的账户而非实际投资,最终窃取受害人财产。该公司利用域名生成算法(DGA)批量生成独特域名,并为犯罪团伙提供仿冒知名品牌的网站模板,同时协助其快速切换IP地址和域名以规避封禁措施。 “向联邦调查局(FBI)报告的虚拟货币投资诈骗网站中,绝大多数与Funnull存在关联,”美国财政部外国资产控制办公室(OFAC)周四声明指出,“美国受害者因此类诈骗网站造成的损失总额超过2亿美元,人均损失逾15万美元。” 制裁令生效后,美国公民及机构禁止与Funnull进行任何交易,其在美资产将被冻结。与之开展交易的金融机构及外国实体亦可能面临处罚。 FBI同步发布技术警报披露关键指标: 2025年1月至今识别出548个专属Funnull规范名(CNAME) 关联超33.2万个独立域名 2023年2月至2025年4月间,抽样分析的8个域名呈现三种CNAME活动模式 2023年10月至2025年4月期间,使用Funnull基础设施的域名观测到多类IP活动模式 数百个域名在同一时间段内集体迁移IP地址 FBI上月披露数据显示:2024年网络罪犯从美国民众处窃取创纪录的166亿美元,其中投资诈骗造成逾65亿美元损失,较上年激增33%。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​越南以国家安全为由勒令封禁 Telegram 应用

HackerNews 编译,转载请注明出处: 越南已命令当地电信服务提供商封禁广受欢迎的即时通讯平台Telegram,理由是国家安全担忧以及该公司涉嫌未能遵守当地法律。 科技部据称表示,Telegram未配合越南当局处理该应用程序上的犯罪活动,包括欺诈和毒品交易。电信公司已被指示实施封禁并于6月2日前报告执行情况。 近期政府报告指控,越南境内可访问的9,600个Telegram频道中有近70%涉及非法活动,包括反政府内容和所谓“颠覆性”文件的传播。当局还指责Telegram在刑事调查期间无视删除非法内容和分享用户数据的要求。 Telegram发言人告诉路透社,公司对封禁决定感到惊讶,并补充称其已及时响应越南的法律请求。该公司未立即回应Recorded Future News的提问。 作为一党制共产主义国家,越南对网络内容保持严格管控,并有施压全球科技公司遵守当地法规的记录。包括自由之家在内的人权监督机构警告称,针对记者、活动人士和用户的审查制度及惩罚措施正在增加。 这不是越南首次与主要科技平台发生冲突。2020年,据报越南曾威胁封禁Facebook,除非其限制更多内容;2023年又以类似指控考虑封禁TikTok。这两个平台目前仍可访问。 Telegram的俄罗斯籍创始人帕维尔·杜罗夫(Pavel Durov)今年早些时候在法国被捕,指控理由是该平台未能遏制网络犯罪和金融欺诈。 杜罗夫被捕后表示,他的目标是让应用程序“更安全、更强大”。 “Telegram用户数量激增至9.5亿导致发展阵痛,这使得犯罪分子更容易滥用我们的平台,”杜罗夫写道。“这就是为什么我把显著改善这方面作为个人目标。”       消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

微软警告:俄罗斯黑客组织发动间谍攻击,针对北约与乌克兰

HackerNews 编译,转载请注明出处: 微软于周二发布新发现的俄罗斯黑客组织“Void Blizzard”的技术文档,警告该组织过去一年持续窃取欧洲与北美政府机构及国防承包商的电子邮件、文件乃至Teams聊天记录。 在与荷兰情报机构联合发布的最新报告中,微软威胁追踪团队指出,该克里姆林宫黑客团队高度依赖网络犯罪经济的低成本资源:从信息窃取市场购买被盗账号密码,用于密码喷射攻击。 微软表示,近几周观察到该组织转向更精准的“中间人鱼叉式钓鱼”战术——通过仿冒域名伪造微软Entra登录页面,并以恶意二维码邀请函伪装成虚假的欧洲防务峰会。“我们评估Void Blizzard正在使用开源攻击框架Evilginx实施中间人钓鱼行动,窃取包括输入的用户名、密码及服务器生成的所有cookie在内的认证数据。”2017年公开的Evilginx是具备中间人攻击能力的广泛传播钓鱼工具包。 微软指出,尽管这些技术属于国家级网络间谍活动的常规手段,但受害者名单与俄罗斯其他网络间谍组织存在重叠。该俄罗斯黑客团队可能正在窃取可反馈至军事或外交决策的战略情报。北约国家与乌克兰仍是主要攻击目标,微软举例乌克兰某航空机构曾遭其他俄罗斯APT组织入侵,显示对空中交通与航天网络的重点关注。 根据微软描述,Void Blizzard的攻击流程简明直接: 窃取凭证 登录Exchange或SharePoint Online 自动化下载可见数据 微软威胁情报中心发现与Void Blizzard关联的“全球云服务滥用活动集群”,警告该组织对关键领域网络的高频攻击加剧北约成员国及乌克兰盟友的风险。在初始入侵后,微软捕获黑客滥用Exchange Online和Microsoft Graph等合法云API枚举邮箱(含共享邮箱)与云端文件的行为。 微软解释称:“账户失陷后,攻击者可能自动化批量收集云端数据(主要是邮件与文件),以及受害者有权访问的其他用户邮箱与文件共享。”在少量确认案例中,黑客通过Microsoft Teams网页客户端监视对话内容。攻击者有时使用公开工具AzureHound枚举受害组织的Microsoft Entra ID配置,获取租户内用户、角色、群组、应用程序及设备信息。 微软透露,自2024年年中以来,已追踪到针对电信、国防供应商、数字服务商、医疗及IT行业的成功入侵案例。       消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文  

美国司法部捣毁 DanaBot 全球僵尸网络,对 16 名涉嫌网络犯罪的个人发起控诉

HackerNews 编译,转载请注明出处: 美国司法部周四宣布捣毁与DanaBot(又名DanaTools)相关的网络基础设施,并对16名涉嫌参与开发部署该恶意软件的个人提起指控。根据司法部声明,这款由俄罗斯网络犯罪组织操控的恶意软件已感染全球超30万台计算机,造成至少5000万美元损失,目前仍有2名俄罗斯籍主犯在逃。 39岁的亚历山大·斯捷潘诺夫(化名JimmBee)与34岁的阿尔乔姆·卡林金(化名Onix)被列为关键嫌疑人。斯捷潘诺夫面临共谋、电信欺诈、银行欺诈等11项指控,最高可判5年监禁;卡林金被指控非法入侵计算机系统等罪名,最高面临72年刑期。起诉书显示,多名嫌疑人因操作失误导致自身设备感染恶意软件,意外暴露真实身份——部分案例系主动测试恶意软件功能,另一些则纯属意外触发。 作为“Endgame行动”的重要成果,执法部门查封了DanaBot的数十台美国境内C2服务器。司法部指出,该恶意软件通过钓鱼邮件传播,构建僵尸网络实施金融欺诈与勒索攻击。DanaBot采用分层代理架构,受害者流量需经2-3层服务器中转才能抵达最终控制端,日常维持5-6台二级服务器在线,主要受害者集中于巴西、墨西哥与美国。 技术分析显示,DanaBot自2018年5月作为银行木马问世后,逐步发展为模块化恶意软件即服务(MaaS)平台,月租费用500美元起。其功能涵盖数据窃取、银行会话劫持、键盘记录、远程控制等,支持通过加密器(如Matanbuchus)与加载器隐匿行踪。2021年1月出现的定制版本专门针对北美与欧洲的军事、外交及政府实体,具备全设备交互记录能力。 值得注意的是,DanaBot在2020年7月至2024年6月期间几乎未通过邮件传播,转而依赖SEO投毒与恶意广告扩大感染。该组织还曾于2022年3月对乌克兰国防部邮箱系统发动DDoS攻击,并运营两个专门从事情报搜集的子僵尸网络(编号24、25),疑似服务于俄罗斯政府利益。 Proofpoint威胁研究员塞莱娜·拉尔森强调:“此类执法行动不仅削弱恶意软件功能,更迫使犯罪者改变策略,动摇黑产生态信任基础。” 本次行动得到亚马逊、CrowdStrike、ESET等十余家企业的技术支持。 同步披露的另一起案件中,48岁莫斯科居民鲁斯塔姆·加利阿莫夫因运营QakBot僵尸网络被起诉。尽管该网络在2023年8月遭国际执法摧毁,但其团伙转向“垃圾邮件轰炸”等新手法,持续散布Black Basta与CACTUS勒索软件。美方已对查获的2400万美元加密货币启动民事没收程序。       消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

ENDGAME 行动再次来袭,全球勒索产业受重创

HackerNews 编译,转载请注明出处: 2025年5月19日至22日,欧洲刑警组织(Europol)与欧洲司法组织(Eurojust)协调发起的“终局行动”(Operation ENDGAME)成功摧毁了全球勒索软件基础设施。执法部门共查封300台服务器和650个域名,并签发20份国际逮捕令。 欧洲刑警组织在新闻稿中披露:“行动周期间,海牙总部设立了指挥中心,来自加拿大、丹麦、法国、德国、荷兰、英国和美国的调查人员与欧洲网络犯罪中心(EC3)及其联合网络犯罪行动特别工作组(J-CAT)展开合作。自2024年调查启动以来,欧洲司法组织始终提供关键司法协作支持,确保各国当局高效交换信息并协调调查行动。” 当局还查获价值350万欧元的加密货币,使累计缴获金额突破2120万欧元。此次行动延续了2024年打击僵尸网络的成果,旨在遏制不断演变的恶意软件威胁和网络犯罪集团。 行动重点打击勒索软件部署前的初始入侵恶意软件,已瓦解包括Bumblebee、Lactrodectus、Qakbot、Hijackloader、DanaBot、Trickbot和Warmcookie在内的多个恶意软件家族,这些工具普遍应用于勒索软件即服务(RaaS)模式。执法机构同时针对核心运营者签发20份国际通缉令。 多名恶意软件幕后主脑已被列入国际公开通缉名单。德国将于5月23日起将其中18人列入欧盟头号通缉名单,指控其提供或运营用于重大勒索攻击的工具。 欧洲刑警组织执行主任Catherine De Bolle强调:“即便犯罪分子更新装备重组架构,此次行动再次证明执法部门具备灵活应对能力。通过破坏勒索软件赖以生存的服务链,我们正从源头斩断犯罪生态。”     消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​俄罗斯黑客发起新型网络间谍行动:塔吉克斯坦政府遭定向入侵

HackerNews 编译,转载请注明出处: 网络安全研究人员发现,与俄罗斯有关联的黑客组织近期针对塔吉克斯坦政府、学术及科研机构发动新型网络间谍行动。 Recorded Future旗下Insikt Group将2025年1月至2月期间的攻击活动归因于名为TAG-110的威胁组织,该团伙被认为与俄罗斯军事情报机构支持的APT28(又名BlueDelta)存在关联。 攻击者通过投递政府主题的钓鱼邮件实施入侵,诱饵文件包括塔吉克斯坦武装部队辐射安全通知和首都杜尚别选举日程表等伪造文档。研究人员指出,此次行动标志着TAG-110战术的重大转变——该组织弃用此前惯用的Hatvibe恶意软件,转而利用启用宏的Word模板作为初始感染载体。若攻击得逞,攻击者可能部署Cherryspie、Logpie等间谍工具或新型定制恶意软件。 自2021年以来,TAG-110持续在中亚地区开展网络间谍活动,其攻击目标还涉及印度、以色列、蒙古和乌克兰等国的实体。Insikt Group分析认为,此类行动与俄罗斯维持该地区战略影响力的宏观目标相契合,尤其是在区域格局变动与地缘政治紧张加剧的背景下。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

欧盟出台对俄新一轮制裁!涉及多个机构与个人

HackerNews 编译,转载请注明出处: 欧盟宣布新一轮制裁,针对与俄罗斯混合战争(涵盖虚假信息传播、破坏活动及间谍行动)相关的个人与实体。此次制裁覆盖俄罗斯军事情报总局(GRU)成员、社交媒体操控者及关键技术支持企业(如网络托管服务商与GPS干扰设备制造商),旨在应对俄乌冲突以来升级的混合威胁。欧盟外交政策高级代表约瑟普·博雷利强调:“俄罗斯战争持续越久,我们的回应将越强硬。” 制裁名单包括总部位于布拉格的亲俄媒体“欧洲之声”(Voice of Europe),该机构通过网站及Facebook、YouTube等平台实施“事实扭曲与媒体操纵”。调查显示,其资金源自与克里姆林宫关系密切的乌克兰政商寡头维克托·梅德韦丘克,该团伙曾干预2024年欧洲议会选举,资助亲俄候选人。捷克当局声称已于2023年捣毁该网络。此外,非洲倡议通讯社(African Initiative)及其负责人维克托·卢科文科因在非洲多国传播亲俄叙事被列入制裁。 英国网络托管商Stark Industries及其两名摩尔多瓦籍运营者因支持大规模网络攻击与虚假信息活动(如俄方主导的“Doppelgänger”行动)被制裁。该公司服务器被俄罗斯黑客组织及网络犯罪团伙频繁用于攻击基础设施。同时,俄罗斯联邦无线电频率中心(GRFC)及其负责人因批准在加里宁格勒部署新型GPS干扰设备,导致波罗的海国家民航系统频发信号故障,被纳入制裁范围。 欧盟对参与GPS干扰设备研发的俄罗斯军工企业及个人实施资产冻结与旅行禁令。GRFC电子战中心近期配备可大范围阻断通信的先进干扰系统,并在加里宁格勒开展演习。罗马尼亚与波兰总统选举前均监测到俄方虚假信息活动激增,欧洲多国纵火破坏事件也被认为与俄方特工有关。 被制裁实体与个人在欧盟境内的资产将被冻结,欧盟公民及企业禁止与其进行资金往来,相关人员同时被禁止入境(含过境)。此轮制裁是欧盟继2024年3月打击俄网络间谍网络后的又一次行动,反映其对混合威胁的持续高压态势。近期,爱沙尼亚、立陶宛等国报告俄方加强海底光缆侦察活动,欧盟正协同北约强化关键基础设施防护。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​网络攻击导致 Cellcom 服务中断

HackerNews 编译,转载请注明出处: 美国威斯康星州电信运营商Cellcom确认,过去一周的语音与短信服务中断系网络攻击所致。该事件影响威斯康星州及密歇根上半岛地区用户,目前部分服务已逐步恢复。公司首席执行官布里吉德·里尔登在致客户信中表示:“尽管遭遇不幸,但我们对此类事件并非毫无准备,现有应急预案正在执行中。” Cellcom已向执法部门通报攻击事件,并与外部网络安全专家合作推进调查与系统修复。公司强调攻击仅影响不存储客户敏感数据的网络分区,暂未发现用户姓名、地址、财务信息等隐私外泄迹象。虽然部分服务已恢复,但全面运营可能需至本周末,具体时间表尚未明确。 里尔登在声明中透露,团队于前夜取得重大修复进展,预计本周内完成剩余服务恢复,但承诺“不会因追求速度而牺牲安全性与可信度”。此次攻击导致用户长达七日无法使用基础通信功能,社交媒体涌现大量投诉——有客户反映错过医疗预约、工作面试等重要事务。尽管公司承诺不涉及数据泄露,但拒绝提供账户迁移所需信息,加剧用户不满情绪。威斯康星州公共服务委员会正评估运营商是否违反紧急服务保障条例。       消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文