研究人员发现可能用于 Predator 间谍软件的新基础设施
网络安全研究人员已发现至少 11 个国家/地区可能被称为 Predator (掠夺者)的商业间谍软件运营商使用的新基础设施。 通过分析可能用于传播间谍软件的域名,Recorded Future 的 Insikt Group 分析师发现了安哥拉、亚美尼亚、博茨瓦纳、埃及、印度尼西亚、哈萨克斯坦、蒙古、阿曼、菲律宾、沙特阿拉伯和特立尼达和多巴哥的潜在 Predator 客户。 在 Recorded Future 进行分析之前,尚未发现博茨瓦纳和菲律宾境内的 Predator 客户。 Predator 是由以色列间谍软件联盟Intellexa开发的复杂间谍软件。它至少从 2019 年就开始部署,感染了 Android 和 iPhone 设备。一个由记者、活动家和网络专家组成的联盟此前在一个名为“掠夺者文件”的项目中检查了间谍软件。 Predator 可以访问设备的麦克风、摄像头以及所有存储或传输的数据,包括联系人、消息、照片和视频。它具有高度侵入性,并且在目标设备上留下的痕迹非常有限,这使得调查具有挑战性。 Insikt Group 尚未确定最新 Predator 活动的具体受害者或目标。 研究人员表示:“由于 Predator 间谍软件通常通过漏洞利用传递到单个受害者设备,因此在不直接访问这些设备的情况下识别目标是一项挑战。” 从欺骗开始 在最新的分析中,Insikt Group 确定了一个新的多级 Predator 交付网络,包括交付服务器、上游服务器和很可能与 Predator 客户相关的基础设施。 交付服务器可能用于设备利用和初始访问。这些服务器通常托管一个域,欺骗目标可能感兴趣的特定实体的网站。其中一些域名冒充合法的新闻媒体、天气预报网站或特定公司,例如房地产企业。 例如,域名 krisha-kz.com 和 kollesa.com 似乎是在欺骗哈萨克斯坦的一家房地产公司和一家汽车销售平台。该国利用NSO Group、FinFisher和RCS Lab等网络间谍软件供应商来针对活动人士和政客的历史进一步表明,该国很可能是 Predator 的客户。 研究人员表示,Insikt Group 发现的域名中有一半以上与哈萨克斯坦有关,这表明间谍软件活动的水平可能会有所提高。 研究人员发现的 Predator 网络的其他部分包括交付服务器上游的虚拟专用服务器。它们可能用于匿名流量并降低将交付服务器与特定 Predator 客户关联的可能性。 报告称,匿名网络掩盖了运营商的位置和身份,使得攻击的归属变得更加困难。 这些上游服务器与静态国内互联网服务提供商地址进行通信,这些地址可能与 Predator 客户相关。 研究人员表示:“根据我们的调查结果,以及历史上这些国家/地区的组织几乎全部都是 Predator 客户的事实,这些组织很可能会继续使用 Predator 间谍软件。” 不仅仅是执法 Predator 和 Pegasus 等间谍软件技术作为用于反恐和执法的工具进行销售。然而,它们不断被滥用来针对公民社会,包括记者、政治家和活动家。 例如,去年 9 月,一名埃及反对派政客的手机成为了“Predator”攻击的目标,数字取证组织“公民实验室”的研究人员认为,该活动是在埃及政府知情的情况下进行的。 其他 Predator 受害者包括希腊记者Thanasis Koukasis、前 Meta 员工Artemis Seaford和欧洲议会议员Nikos Androulakis。 Predator 的客户通常针对那些被认为具有重要情报价值的知名人士。据 Insikt Group 称,这是因为部署成本很高,每次感染都要付费。 研究人员表示:“在严重犯罪和反恐之外,国内使用 Predator 等雇佣兵间谍软件会给最终目标、其雇主以及开展此类活动的实体带来隐私、法律或人身安全风险。” 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/lo3n6FrZ6uPyT-iVsN0RGQ 封面来源于网络,如有侵权请联系删除
恶意 Apple Shortcuts 可能绕过安全功能窃取数据
由于存在高严重性漏洞,Apple Shortcuts 可用于窃取 Apple 设备的敏感数据。 Shortcuts 是 Apple 创建的一款应用程序,允许用户在 Apple 设备上创建自定义任务工作流程,并使用内置功能组合实现流程自动化。可以导出自定义快捷方式并与其他用户共享,并且可以从应用程序内图库部分导入其他用户创建的快捷方式。 苹果最初在上个月发布了iOS 17.3、iPadOS 17.3、macOS Sonoma 14.3和watchOS 10.3时披露并修复了该问题。该版本附带的安全公告指出,在较旧的操作系统版本中,“快捷方式可能能够在不提示用户的情况下通过某些操作使用敏感数据”。 该漏洞编号为CVE-2024-23204,由 Bitdefender 旗下 Horangi Cyber Security 的高级安全顾问 Jubaer Alnazi Jabin 发现。周四,Jabin在 Bitdefender 的博客上发布了有关该漏洞的更多详细信息,揭示了恶意快捷方式如何绕过苹果的透明、同意和控制 (TCC) 安全框架。 利用该漏洞将允许数据(包括照片、文件、联系人和剪贴板内容)在未经用户许可的情况下传输到攻击者控制的服务器。 更新到 iPhone、iPad、Mac 电脑和 Apple Watch 上的最新操作系统版本,或者至少更新到上面列出的版本,可以解决该漏洞,该漏洞的 CVSS 评分为 7.5。 Apple Shortcuts 可以在不提醒用户的情况下与恶意网站进行通信 Jabin 发现的快捷方式漏洞利用的一个关键组成部分是应用程序的“扩展 URL”功能。这通常用于扩展已使用 bit.ly 等服务缩短的 URL,并从 URL 中删除任何多余的参数,例如 UTM 代码。 但是,当包含在恶意快捷方式中时,此函数可能会在不提示用户的情况下将敏感数据发送到攻击者的服务器。 Bitdefender 威胁研究和报告总监 Bodgan Botezatu 表示:“该快捷方式由多个操作组成,这些操作选择图像,将其编码为 Base64,然后将编码数据传递到 Expand URL 功能,其中包含攻击者的 Web 服务。”在一封电子邮件中告诉 SC Media。 Botezatu 解释说,Expand URL 向正在扩展的 URL 的域发出 GET 请求。Jabin 的博客文章描述了攻击者如何使用 Flask 程序捕获通过请求发送的 Base64 数据。Base64 编码也是一个内置函数,可以添加到任何快捷方式中。 从本质上讲,攻击者可以制作一个快捷方式,其中包括自己的网站作为要扩展的 URL,将其伪装成看起来像不同的快捷方式,然后将其发布或发送给其他用户。当用户尝试使用快捷方式时,他们的数据会在用户不知情的情况下发送给攻击者。 除了安装相关更新外,贾宾还建议用户“在执行来自不受信任来源的快捷方式时要小心谨慎”。 转自安全客,原文链接:https://www.anquanke.com/post/id/293531 封面来源于网络,如有侵权请联系删除
UAC-0184 针对芬兰境内的乌克兰实体传播 Remcos RAT 恶意软件
被追踪为 UAC-0184 的威胁行为者一直在使用隐写术技术,通过名为 IDAT Loader 的相对较新的恶意软件向位于芬兰的乌克兰目标传送 Remcos 远程访问木马 (RAT)。 初始目标是乌克兰境内的实体,但由于防御措施阻止了有效载荷的交付,导致寻找替代目标。 与此同时,据称还有与 UAC-0148 相关的并行活动,使用电子邮件和鱼叉式网络钓鱼作为初始访问媒介,以乌克兰军事人员为目标,以提供军事咨询为诱饵。活动的目标是进行网络间谍活动,利用 Remcos RAT 未经授权地访问受害者的计算机,控制受感染的系统,窃取敏感信息以及执行命令。 IDAT Loader:新的 Remcos RAT 感染例程 1月份发现了一项新活动,利用嵌套感染方式,从代码标记为“racon”的新用户代理开始。该代码获取第二阶段有效负载并执行连接检查和活动分析。研究人员确认这个有效负载为IDAT Loader(又名HijackLoader),是一种高级加载程序,与多个恶意软件家族相关联,于2023年底首次被观察到。 IDAT Loader将Remcos RAT代码隐藏在PNG图像文件的IDAT块中,这是便携式网络图形图像文件格式的一部分。攻击者利用隐写术将恶意负载藏在图像文件中,即使文件经过扫描,编码的恶意有效负载也难以被检测到。用户下载的最初文件是一个名为DockerSystem_Gzv3.exe的可执行文件,伪装成软件安装包。执行此文件会触发后续的攻击阶段。 RAT 恶意软件巢穴激增 Remcos RAT 越来越多地使用创造性技术进行部署。例如,今年早些时候,研究人员发现了一个被追踪为 UNC-0050 的威胁行为者,该行为者因多次使用 Remcos RAT 攻击乌克兰的组织而闻名,并使用罕见的数据传输策略针对该国政府发起了一次攻击。 与此同时,价格低于 100 美元的廉价恶意软件“套餐”的增加正在推动利用 RAT 的活动增加,这些 RAT 经常隐藏在电子邮件附加的看似合法的 Excel 和 PowerPoint 文件中。 去年,Remcos RAT 间谍软件还被发现利用旧的 Windows UAC 绕过技术来针对东欧的组织,去年 3 月和 4 月在美国报税截止日期之前针对会计师的活动中也发现了 Remcos RAT 间谍软件。 Morphisec 研究人员告诉 Dark Reading:“正如在最新攻击中观察到的那样,威胁行为者越来越多地使用防御规避技术来绕过签名检测和基于行为的端点保护解决方案。” “在这种情况下,我们观察到隐写术和内存注入作为规避技术的结合使用。” 他们补充说,“因此,安全领导者应该考虑威胁形势的这些变化,并考虑采用可以通过减少此类潜在攻击的暴露来增强深度防御的解决方案。” 转自安全客,原文链接:https://www.anquanke.com/post/id/293466 封面来源于网络,如有侵权请联系删除
某 PyPI 软件包出现异常更新,黑客利用其传播 Nova Sentinel 恶意软件
多家媒体披露,Python 软件包索引(PyPI)资源库中一个“休眠已久”的软件包在两年后突然再次更新了,研究人员发现,威胁攻击者利用其传播名为 Nova Sentinel 的信息窃取恶意软件。 软件供应链安全公司 Phylum 表示,2022 年 4 月,一个为 django-log-tracker 的软件包首次发布出现在 PyPI 上。两年后,网络研究人员重新检测到该库出现异常更新。 研究人员指出,Django-log-tracker 自上线以来已经被其它用户下载了 3866 次,但链接的 GitHub 存储库自 2022 年 4 月 10 日以来没有更新过一次,本次恶意更新表明该库开发者的 PyPI 账户很可能已经被威胁攻击者入侵了。 值得一提的是,恶意版本(1.0.4)在发布当日被下载 107 次。目前,django-log-tracker 软件包已无法从 PyPI 下载。 研究人员在分析后发现,威胁攻击者的恶意更改简单明了,包括从远程服务器(“45.88.180[.] 54”)获取一个名为“Updater_1.4.4_x64.exe”的可执行文件,然后使用 Python os.startfile()函数启动它。二进制的执行文件嵌入了 Nova Sentinel 窃取恶意软件。(Sekoia 在 2023 年 11 月首次记录到其以虚假 Electron 应用程序的形式,在提供视频游戏下载的虚假网站上疯狂传播) 此外,威胁攻击者在恶意更新中还几乎删除了 django-log-tracker 软件包的大部分原始内容,只留下了 __init__.py 和 example.py 文件。 最后,Phylum 安全研究人员强调,此次 PyPI 软件包传播恶意软件案例有趣之处在于,攻击向量似乎是通过一个受损的 PyPI 账户进行了一次供应链攻击,如果该软件包这是一个非常“流行”的包,那么任何将此包列为依赖项的项目,如果在其依赖项文件中没有指定版本或指定灵活版本,都会获取此包的最新恶意版本。 转自Freebuf,原文链接:https://www.freebuf.com/news/392568.html 封面来源于网络,如有侵权请联系删除
SendGrid 最新网络钓鱼活动正在“瞄准”中小型企业
近日,卡巴斯基的网络安全专家发现了一种专门针对中小型企业新的网络钓鱼活动。 攻击的方式包括利用电子邮件服务提供商(ESP) Twilio SendGrid来访问客户邮件列表,以及利用窃取的凭证发送令人信服的网络钓鱼电子邮件等。 这些电子邮件伪装得十分真实,所以如果收件人收到后没有意识到是钓鱼邮件,极可能会造成其一定的损失。 卡巴斯基在其最新发现中解释说,通过利用 SendGrid 的基础设施,攻击者可以利用收件人对过往发件人来源的信任度,来提高网络钓鱼成功的效果。 这些欺诈性电子邮件通常是伪装成来自ESP的合法消息,提示收件人在增强安全性的幌子下启用双因素身份验证(2FA)。但其提供的链接会将用户重定向到一个模仿SendGrid登录页面的假冒网站,然后在那里获取他们的凭据。 卡巴斯基安全专家Roman Dedenok表示:使用可靠的电子邮件服务提供商对企业的声誉和安全非常重要。但现在有一些骗子学会了伪装,他们往往伪装成提供可靠服务的邮件提供商。所以对企业来说,认真检查您收到的电子邮件至关重要,为了更好地提供保护,请安装可靠的网络安全解决方案。 安全专家还强调称,网络钓鱼者经常利用被劫持的账户,这是因为 ESP 通常会对新客户进行严格检查,而已经发送过大量电子邮件的老账户通常被认为是值得信赖的。 为了降低遭受网络钓鱼攻击的风险,卡巴斯基建议对员工进行基本的网络安全培训,利用具有反钓鱼功能的邮件服务器保护解决方案,并部署端点安全解决方案。 对此,Twilio 发布声明称:假冒网站管理员或其他关键功能已被证明是整个行业中一种有效的网络钓鱼手段,不少黑客对其平台和服务加以滥用,不仅窃取了客户的账户凭证,还利用平台发起了钓鱼攻击,Twilio SendGrid 对此非常重视,安全团队一经发现与网络钓鱼活动有关的账户就立即将其关停。 Twilio 发言人表示:平台鼓励所有终端用户采取多管齐下的方法来打击网络钓鱼攻击,包括双因素身份验证、IP 访问管理和使用基于域的消息传递等。 转自Freebuf,原文链接:https://www.freebuf.com/news/392548.html 封面来源于网络,如有侵权请联系删除
俄罗斯政府软件被部署 Konni RAT 恶意软件后门
俄罗斯外交部领事司 (MID) 可能使用的工具安装程序已被植入后门,可传播名为Konni RAT(又名UpDog)的远程访问木马。 调查结果来自德国网络安全公司 DCSO,该公司将此次活动与源自朝鲜针对俄罗斯的关联黑客联系起来。 Konni(又名 Opal Sleet、Osmium 或TA406)活动集群有针对俄罗斯实体部署 Konni RAT 的既定模式,至少自 2021 年 10 月以来,该组织还与针对 MID 的攻击有关。 2023 年 11 月,Fortinet FortiGuard 实验室披露了使用俄语 Microsoft Word 文档来传播能够从受感染的 Windows 主机获取敏感信息的恶意软件。 DCSO 表示,将 Konni RAT 打包在软件安装程序中是该组织此前于 2023 年 10 月采用的一种技术,当时发现该组织利用名为 Spravki BK 的后门俄罗斯纳税申报软件来分发该木马。 这家总部位于柏林的公司表示:“在这种情况下,后门安装程序似乎是针对名为‘Statistika KZU’(Cтатистика КЗУ)的工具。” “根据安装程序中捆绑的安装路径、文件元数据和用户手册,[…]该软件旨在供俄罗斯外交部 (MID) 内部使用,特别是用于转发年度报告文件从海外领事馆(КЗУ — консульские загранучреждения)通过安全通道发送至 MID 领事部。” 木马安装程序是一个 MSI 文件,启动后会启动感染序列,与命令和控制 (C2) 服务器建立联系,等待进一步指令。 该远程访问木马具有文件传输和命令执行功能,据信早在 2014 年就已投入使用,并且也被其他朝鲜威胁组织Kimsuky 和 ScarCruft(又名 APT37)所利用。 目前尚不清楚攻击者如何设法获取该安装程序,因为该安装程序无法公开获取。但有人怀疑,针对俄罗斯的间谍活动的悠久历史可能帮助他们确定了后续攻击的潜在工具。 尽管朝鲜针对俄罗斯的攻击并不新鲜,但这一事态发展是在两国地缘政治日益接近的情况下发生的。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/PeahlD7rct5V6sxqrR_gjg 封面来源于网络,如有侵权请联系删除
成功绕过 Android 安全防护,Anatsa 木马瞄准欧洲国家银行
2023年11月,ThreatFabric的研究人员发现Anatsa银行木马复苏,该木马也被称为TeaBot或Toddler。在11月到2月之间,该银行木马共发起五波不同的攻击浪潮,每一波都针对不同区域。 在这之前,Anatsa主要针对英国、德国和西班牙,但最新的活动目标是斯洛伐克、斯洛文尼亚和捷克等国家,这表明其运营策略发生了变化。 研究人员认为,Anatsa的行为是“有针对性的”,且最近的攻击主要集中3到5个区域。 据ThreatFabric所述,这些滴管式应用程序(dropper applications)被上传到了目标地区的Google Play商店,并且能在“最新免费应用”分类中跻身前三名,容易让用户误以为这是一款合法且被众多用户下载的应用。 在这场攻击活动中,Anatsa的作案手法已经演变,采取了更高级的策略,包括滥用Android辅助功能服务、实施多阶段感染,并成功绕过了Android 13版本中的安全限制。 一些滴管应用能够有效利用辅助功能服务,绕过Google Play商店的强化检测与防护措施。为了避免被检测到,这些滴管应用分步骤实施策略,能够从其C2(指挥与控制)服务器动态获取配置和恶意文件。 报告进一步指出,这场攻击行动中所有滴管应用都已具备绕开Android 13对辅助服务限制设置的能力。Anatsa支持Android银行木马的常见功能,像其他类似的恶意软件家族一样,滥用辅助功能服务。 以下是该恶意软件实施的功能列表: 能够对多个银行应用发起覆盖攻击(Overlay Attacks),窃取登录凭证和信用卡信息 能够发送/截取/隐藏短信 启用键盘记录功能 能够窃取谷歌验证器的验证码 能够通过辅助服务和实时屏幕共享功能,获得对安卓设备的完全远程控制权 Anatsa银行木马允许操作者接管被感染的设备,并代表受害者执行操作。那么,有效检测和监控恶意应用,并观察客户账户的异常行为,对于识别和调查与Anatsa这类接管型移动恶意软件相关的潜在欺诈案件至关重要。 转自Freebuf,原文链接:https://www.freebuf.com/news/392076.html 封面来源于网络,如有侵权请联系删除
Cactus 勒索软件声称窃取了 1.5TB 施耐德电气数据
HackerNews 编译,转载请注明出处: Cactus勒索软件团伙声称他们在上个月成功入侵了施耐德电气的网络,并窃取了约1.5TB的数据。 据称,他们于1月17日获取了施耐德电气可持续发展业务部门的访问权限。 近期,暗网上公布了25MB 的被盗数据,其中包括几名美国公民护照和保密协议文件的扫描件,作为黑客所声称的证据。该团伙目前正在勒索该公司,并威胁称,如果不支付赎金,就会泄露所有被盗的数据。 鉴于此,推测从其受损系统中窃取的数据可能涵盖了客户工业控制和自动化系统的敏感信息以及有关环境和能源法规合规性的信息。 目前尚不清楚具体被盗的数据内容,但施耐德电气服务众多知名公司,包括 Allegiant Travel Company、Clorox、DHL、杜邦、希尔顿、利盟、百事可乐和沃尔玛等,在全球拥有超过 150,000 名员工。2013年收入为285亿美元。此前曾遭受Clop勒索软件MOVEit数据盗窃攻击,影响了2700多个组织。 Cactus 泄露网站信息截图 Cactus勒索软件是于2023年3月出现,具有双重勒索攻击特征。其运营商利用购买的凭据、与各种恶意软件分发者的合作、网络钓鱼攻击或利用安全漏洞来渗透企业网络。 一旦获得对目标网络的访问权限,他们会在受感染的网络中横向移动,同时窃取敏感数据以用作赎金谈判的筹码。 自出现以来,Cactus勒索软件已将100多家公司添加到其数据泄露站点。威胁行为者称将要在网上泄露部分数据,同时仍在谈判赎金。 消息来源:bleeping computer,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客利用新型 Dropper 在 Windows 上传播恶意软件
近日,Fortinet旗下FortiGuard实验室的威胁研究小组发现了一种新型安卓恶意软件投放器,负责传递最终有效载荷。由于它们通常包含一个波兰语字符串“Kolko_i_krzyzyk”,英语译为TicTacToe,因此被命名为TicTacToe Dropper。目前研究人员发现TicTacToe Dropper在Windows设备上投放各种恶意软件,其中包括著名的包括AgentTesla和LokiBot。 这些投放器在加载和初始执行期间对最终有效载荷进行了混淆,包括Leonem、AgentTesla、SnakeLogger、LokiBot、Remcos、RemLoader、Sabsik、Taskun、Androm和Upatre。 根据FortiGuard的说法,井字棋投放器在过去12个月中分发了多个最终阶段的远程访问工具(RATs),而且最终有效载荷具有几个共同特征,包括多阶段分层有效载荷、.NET 可执行文件/库、使用SmartAssembly软件的有效载荷混淆、DLL文件嵌套以及反射加载。 在这次活动中,恶意软件执行文件通常通过.iso文件传递,这是一种经常被用来避免被杀毒软件检测的技术,也是一种绕过网络标记的技术。可执行文件包含多个DLL文件层,这些文件层在运行时被提取并直接加载到内存中。 TicTacToe Dropper针对Windows系统 2024年2月,Amey Gat和Mark Robson在FortiGuard博客中指出,这种中等严重性级别的加载器主要影响Microsoft Windows平台,可能导致凭证泄露并使进一步的恶意活动成为可能。 2023年初的样本包含了“TicTacToe ”字符串,而后来的活动使用了不同的字符串和不同的最终阶段有效载荷。这表明该工具在不断发展,开发者试图避开基于字符串的分析。 第一个样本是一个名为‘ALco.exe’的32位可执行文件,它提取并加载了一个名为‘Hadval.dll’或‘stage2 payload’的.NET PE DLL文件。该文件使用了DeepSea版本4.1进行了混淆,导致函数名称和代码流难以阅读。 使用de4dot工具 de4dot工具是一个开源(GPLv3)的.NET反混淆和解包器,在攻击中使用,成功绕过了某些DeepSea混淆技术,导致Hadval.dll文件的大部分被反混淆。 这个文件负责提取一个gzip blob,在解压后,显示出另一个32位PE DLL文件和另一个.NET库。第三阶段的有效载荷,内部命名为‘cruiser.dll’,受到SmartAssembly软件的保护。 cruiser.dll文件包含一个名为‘Munoz’的类,它在临时文件夹中创建了可执行文件的副本。第三阶段的代码从位图对象‘dZAu’中提取、加载并执行第四阶段的有效载荷。另一个DLL文件,‘Farinell2.dll’,使用了自定义混淆器进行混淆。 AgentTesla恶意软件 之前分析了另一个TicTacToe 投放器样本,它投放了众所周知的RAT(远程管理工具)AgentTesla。这个32位的.NET可执行文件使用了相同的技术来加载存储在文件资源元素中的代码。 第二阶段的有效载荷内部名为‘Pendulum.dll’,第三阶段的有效载荷名为‘cruiser.dll’。第三阶段的有效载荷从位图对象‘faLa’中提取了第四阶段的有效载荷,最终的有效载荷是AgentTesla。 为了缓解威胁,研究人员认为基于哈希的检测对已知的活动是有效的。然而,鉴于这种恶意软件的动态本质,对于新的活动需要基于行为的端点安全工具。像FortiEDR这样的EDR技术可以有效检测异常行为。 转自Freebuf,原文链接:https://www.freebuf.com/news/391906.html 封面来源于网络,如有侵权请联系删除
“Synergia”行动逮捕数十名网络犯罪分子,摧毁全球 70% 的指挥与控制服务器
Darkreading网站消息,为应对全球范围内网络钓鱼、银行恶意软件和勒索软件攻击的激增,一项打击行动在非洲和中东地区展开,成功摧毁了多个指挥与控制(C2)服务器。 这项行动名为“Synergia”行动,由国际刑警组织、当地执法机构(涉及60个执法机构,包括来自中东和非洲MEA地区的17个机构)、以及外部网络安全公司(包括Group-IB、卡巴斯基、ShadowServer、Team Cymru和趋势科技)合作开展。该行动从去年九月持续到十一月,全球共有31人被逮捕,并另外确认了70名嫌疑人。其中,在非洲南苏丹和津巴布韦摧毁的服务器数量最多,并成功逮捕4人。 国际刑警组织表示,此次行动科威特执法机构与互联网服务提供商(ISP)进行密切合作,目的是为了识别受害者,进行现场调查,并提供技术指导以减轻行动带来的影响。 除了中东和非洲(MEA)地区,国际刑警组织报告的其他情况如下: 在欧洲,大部分的指挥控制(C2)服务器被关闭,共有26人被逮捕; 香港和新加坡警方分别关闭了153台和86台服务器; 玻利维亚动员了多个公共机构来识别恶意软件及其导致的安全漏洞。 “Synergia”行动还在全球50多个国家识别出了恶意基础设施和资源,这些基础设施和资源分布在世界各地的200多个网络托管服务提供商中。到目前为止,已有70%的指挥和控制(C2)服务器被关闭,其余的仍在调查中。 国际刑警组织网络犯罪局副局长贝尔纳多·皮洛特在一份声明中表示:“这次行动的成果是多个国家和合作伙伴共同努力的结果,它显示了我们维护数字空间安全的坚定承诺。通过瓦解网络钓鱼、银行恶意软件和勒索软件攻击背后的基础设施,我们离保护我们的数字生态系统,为所有人提供一个更安全的在线环境又近了一步。” 转自Freebuf,原文链接:https://www.freebuf.com/news/391382.html 封面来源于网络,如有侵权请联系删除