分类: 黑客事件

黑客用 30 美元的设备,就让波兰铁路瘫痪了

近日,波兰国内安全局(ABW)和国家警察已就针对波兰铁路网络的黑客攻击展开调查。据波兰新闻社报道,此次攻击对当地交通造成了较大影响。 特勤局副协调员Stanisław Zaryn表示:波兰当局正在调查一起未经授权使用铁路交通控制系统的事件。几个月来,俄罗斯联邦与白俄罗斯联合在一起企图破坏波兰国家的稳定。 事实上,自2014年俄乌之间爆发的数次黑客事件中,俄罗斯黑客就经常会使用一些复杂的黑客技术来破坏乌克兰网络,扰乱该国的卫星通信,甚至引发大面积停电。而在北约试图加强乌克兰防御俄罗斯之际,波兰的铁路系统一直是西方武器和其他援助流入乌克兰的主要来源。因此,这次袭击其实也是俄罗斯想要破坏支援行动的一环。 Zaryn说:俄罗斯联邦与白俄罗斯经常合作发起攻击,所以我们从现在起会重视所有向波兰铁路局发出的恶意信号。 黑客向目标列车发出 “无线电停止 “命令 据悉,威胁分子在周六(8月26日)发送了一个信号,触发了紧急状态,导致什切青市附近的列车停运。据媒体报道,这次袭击造成至少 20 辆列车停运,交通瘫痪长达数小时。据《连线》报道,破坏者通过无线电频率向目标列车发出 “无线电停止 “命令。由于波兰铁路系统使用的无线电系统缺乏加密或认证,因此很容易欺骗无线电停止命令。 网络安全专家 Lukasz Olejnik 表示:不管是谁,只要拥有 30 美元的现成无线电设备,就可以向波兰的列车以 150.100 兆赫兹的频率发送一连串三个声波,并触发列车的紧急停车功能。一旦无线电设备接收到连续发送的三个音调信息,机车就会停止。 Olejnik说:多年来,波兰的无线电和火车论坛以及YouTube上一直有人在介绍如何发送该命令。而无线电设备本身价格很低,频率、音调也都是已知的情况下,所以即使是青少年也能轻易做到。 不过致使火车瘫痪的无线电攻击有一个限制条件,就是破坏者必须距离目标火车相对较近——从数百英尺到数英里不等,具体取决于他们所使用的无线电设备的功率。 波兰国家运输机构已表示将在 2025 年之前全面升级波兰的铁路系统,但在此之前,它将继续使用相对不受保护的 VHF 150 MHz 系统。 波兰铁路局表示,这次攻击事件仅导致列车运行受阻,并未造成人员伤亡或财产损失。 黑客对此次波兰铁路系统的攻击并未使用任何勒索软件,甚至不需要渗透数字网络。但Olejnik警告称,这种攻击虽然很简单但绝不能低估,因为其可能会造成更加深远的影响。     转自Freebuf,原文链接:https://www.freebuf.com/news/376324.html 封面来源于网络,如有侵权请联系删除

针对 Kroll 员工的 SIM 卡调换攻击暴露了隐私数据

Hackernews 编译,转载请注明出处: 安全咨询巨头Kroll披露了员工因SIM卡调换攻击而导致的数据泄露事件。 安全咨询公司Kroll透露,黑客针对其一名员工的SIM卡进行调换攻击,导致多个加密货币平台的用户信息被盗。Kroll正在为受影响的组织管理正在进行的破产程序,包括BlockFi、FTX和Genesis。 2023年8月19日,这家咨询公司意识到攻击者瞄准了属于其员工的T-Mobile电话号码。该公司将此次攻击定义为“高度复杂的‘SIM卡调换’攻击”。 “我们最近被告知,在2023年8月19日星期六,一名网络攻击者瞄准了一个属于Kroll员工的T-Mobile账户。具体来说,T-Mobile在没有获得Kroll或其员工的授权或与他们联系的情况下,应黑客的要求,将该员工的电话号码转移到了他们的手机上。”Kroll发表的声明中写道,“因此,攻击者获得了包含BlockFi, FTX和Genesis事务中破产索赔人个人信息的某些文件。我们立即采取了行动保护这三个受影响的公司,并已通过电子邮件通知受影响的个人。” 该公司立即对该事件展开调查,并通知了联邦调查局。该公司指出,他们没有证据表明他们的系统或账户受到了影响。 Kroll遭遇的安全漏洞可能暴露了个人数据。媒体暗示,攻击者可能已经在网络钓鱼攻击中滥用被盗数据。 SIM卡调换攻击会影响任何与BlockFi、FTX或Genesis有财务关系的人。 多名读者表示,他们收到了来自Kroll的违规通知,他们也分享了收到的网络钓鱼邮件。这些邮件欺骗了FTX,并声称:“您已被确定为合格客户,可以开始从您的FTX账户中提取数字资产。”krebsonsecurity发布的一篇帖子写道。     消息来源:securityaffairs,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

乌克兰独立日遭俄罗斯黑客组织袭击,200 多家加油站深夜瘫痪

KillNet黑客组织自豪地声称对乌克兰三大加油站网络的网站遭受的有针对性的网络攻击负责。据称其对200个加油站进行了网络攻击并导致了瘫痪。这些加油站网络攻击再次加剧了俄罗斯和乌克兰之间持续的数字冲突,令安全专家和当局保持高度警惕。这些加油站网络攻击背后的动机仍然笼罩在神秘之中,因为这一与俄罗斯有关的组织尚未透露其行动的明确意图。这一事件加剧了两国之间网络战格局的一系列在线冲突。 随着黑客的其他帖子浮出水面,尽管目标加油站的完整列表仍未披露,但黑客已经挑选出三名主要受害者来展示他们的能力并发送信息。 奇怪的是,这次袭击恰逢乌克兰独立日,具有象征意义。黑客在他们的暗网频道上发帖纪念这一时刻,该帖子宣称:“作为我们团队为纪念乌克兰独立日的礼物——坚持住!袭击乌克兰的 3 个大型加油站网络。” 加油站网络攻击中列出的三名受害者是SOCAR Energy Ukraine,WOG和Amic Energy。 SOCAR能源乌克兰是石油和天然气产品批发领域的突出力量。它拥有为乌克兰广袤地区各种规模的企业提供各种产品的能力。 WOG拥有由400多个加油站组成的网络,是乌克兰加油站景观的基石。在天然气和石油工业的推动下,这条链条已成为该国基础设施的重要组成部分。 Amic Energy来自奥地利,负责监督包括乌克兰在内的多个国家的470个移动和固定加油站以及20个电动汽车充电站的网络。该公司总部位于维也纳,业务遍及多个国家。 这些加油站网络攻击突显了企业和国家每天应对的网络威胁的危险格局。除了直接影响之外,KillNet黑客组织的行动也散布了数字不和,在网络空间留下了不确定性和脆弱性。     转自E安全,原文链接:https://mp.weixin.qq.com/s/p4I_1VqZL6EEtrz5jM1_BA 封面来源于网络,如有侵权请联系删除

黑客组织 Lazarus 利用 Zoho ManageEngine 关键漏洞部署隐形恶意软件

Hackernews 编译,转载请注明出处: 据观察,与朝鲜有关的黑客集团Lazarus利用了影响Zoho ManageEngine ServiceDesk Plus的一个现已修补的关键漏洞,分发了一种名为QuiteRAT的远程访问木马。 网络安全公司Cisco Talos在今天发布的一份分析报告中称,该组织的攻击目标包括欧洲和美国的互联网骨干基础设施和医疗机构。 更重要的是,对在网络攻击中回收的攻击基础设施进行更仔细的检查后,研究人员发现了一种名为CollectionRAT的新威胁软件。 Talos指出,尽管这些组件多年来被充分记录,但Lazarus仍然依赖于相同的间谍技术,这一事实突显了威胁行为者对其行动的信心。 QuiteRAT据说是MagicRAT的后继产品,MagicRAT本身是TigerRAT的后续产品,而CollectionRAT似乎与EarlyRAT(又名Jupiter)有重叠之处。EarlyRAT是一种用PureBasic编写的植入物,具有在终端上运行命令的能力。 安全研究人员Asheer Malhotra、Vitor Ventura和Jungsoo An表示:“QuiteRAT具有与Lazarus组织更知名恶意软件MagicRAT相同的许多功能,但其文件大小要小得多。这两个植入都是基于Qt框架构建的,并有任意命令执行之类的功能。” Qt框架的使用被认为是攻击者有意为之,这使分析更具挑战性,因为它“增加了恶意软件代码的复杂性”。 该活动于2023年初检测到,涉及CVE-2022-47966的利用。在该漏洞的概念验证(Poc)在线出现仅五天之后,黑客就直接从恶意URL部署QuiteRAT二进制文件了。 研究人员表示:“QuiteRAT显然是MagicRAT的进化版本。MagicRAT是一个更大、更笨重的恶意软件家族,平均大小约为18MB,而QuiteRAT的实现要小得多,平均大小约为4到5MB。” 两者之间的另一个关键区别是QuiteRAT中缺乏内置的持久化机制,因此必须从服务器发出命令,以确保软件在受损主机上继续运行。 这一发现也与WithSecure在今年2月早些时候发现的另一个行为相重叠,在那次黑客活动中,未打补丁的Zimbra设备中的安全漏洞被用来入侵受害者系统,并最终安装QuiteRAT。 思科Talos表示,攻击者“在攻击的初始访问阶段越来越依赖于开源工具和框架,而不是在入侵后阶段使用。” 这包括基于GoLang的开源DeimosC2框架,用于获得持久访问,CollectionRAT主要用于收集元数据、运行任意命令、管理受感染系统上的文件,并提供额外的有效负载。 目前还不清楚CollectionRAT是如何传播的,但有证据表明,托管在同一基础设施上的PuTTY Link (Plink)实用程序的木马副本被用来建立到系统的远程隧道并为恶意软件提供服务。 研究人员表示:“Lazarus组织之前依赖于使用定制的植入物,如MagicRAT、VSingle、Dtrack和YamaBot,作为在成功入侵的系统上建立持久初始访问的手段。” “然后,这些植入物被用来部署各种开源或两用工具,在受感染的企业网络中执行大量恶意的键盘操作活动。” 这一事态发展表明,Lazarus正在不断改变策略,扩大其恶意武器库,同时将新披露的软件漏洞武器化,造成毁灭性的影响。     消息来源:thehakernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

CypherRAT、CraxsRATAndroid 系列恶意软件“始作俑者”曝光

近日,恶意软件系列 CypherRAT 和 CraxsRAT 的创建者曝光,是一位名为 EVLF 的叙利亚威胁行为者。 网络安全公司Cyfirma在上周发布的一份报告中提到:这些RAT旨在允许攻击者远程执行实时操作,并控制受害者设备的摄像头、位置和麦克风。 据说,CypherRAT 和 CraxsRAT 会作为恶意软件即服务(MaaS)计划的一部分提供给其他网络犯罪分子。在过去的三年里,有多达 100 名独特的威胁行为者以终身许可的方式购买了这两个工具。 根据调查,EVLF 至少从 2022 年 9 月开始就一直在经营一家网店,并为其创建的恶意软件打广告。 CraxsRAT 号称是一款安卓特洛伊木马程序,能让威胁者从 Windows 计算机远程控制受感染的设备,开发者会根据客户的反馈不断发布新的更新版本供使用。 恶意软件包是通过一个生成器生成的,该生成器提供了自定义和混淆有效载荷、选择图标、应用程序名称以及安装到智能手机后需要激活的功能和权限等选项。 Cyfirma解释说:CraxsRAT是当前安卓威胁中最危险的RAT之一,它具有谷歌播放保护绕过、实时屏幕视图以及用于执行命令的外壳等强大功能。 超级Mod功能使该应用程序更加致命,让受害者难以卸载该应用程序,每当受害者试图卸载时,页面就会崩溃。 该安卓恶意软件要求受害者授予其访问安卓服务的权限,以获取大量对网络犯罪分子有价值的信息,包括通话记录、联系人、外部存储、位置和短信等。 据观察,EVLF 运营着一个名为 “EVLF Devz “的 Telegram 频道,该频道创建于 2022 年 2 月 17 日。截至发稿时,该频道已有 10,678 名用户。 在 GitHub 上搜索 CraxsRAT,会出现大量该恶意软件的破解版本,不过在过去几天里,微软似乎已经删除了其中一些版本。不过,EVLF 的 GitHub 账户仍然活跃在代码托管服务上。 2023 年 8 月 23 日,EVLF在该频道发布消息称他们将暂停该项目。 EVLF 在帖子中说:由于生活所迫,后续他将停止开发和发布。但是客户无需担心,在他离开之前会为用户发布几个补丁以供其后续使用。     转自Freebuf,原文链接:https://www.freebuf.com/news/376000.html 封面来源于网络,如有侵权请联系删除

青少年网络罪犯入侵 Uber、Revolut 以及《侠盗猎车手》制造商

Hackernews 编译,转载请注明出处: 周三,伦敦一家陪审团发现黑客组织Lapsus$的一名青少年成员入侵了Uber和金融科技公司Revolut,然后勒索了最畅销游戏《侠盗猎车手》的开发者。 18岁的Arion Kurtaj于2022年9月开始独自进行网络犯罪,先是针对Revolut,两天后又针对Uber。 然后,他入侵了Rockstar Games,并威胁要在Slack上向所有Rockstar员工发布计划中的《侠盗猎车手》续集的源代码。 他无法接受法律审判,所以南华克刑事法庭的陪审团被要求查明他是否犯下了这些行为,而不是作出有罪或无罪的判决。 Kurtaj此前曾在2021年入侵并勒索英国最大的宽带提供商—英国电信集团和移动运营商EE,并在2022年2月入侵并勒索芯片制造商英伟达公司。 陪审团周三裁定,Kurtaj犯下了12项罪名,包括3项勒索、2项欺诈和6项违反《计算机滥用法》的指控。 Kurtaj的案件与一名17岁少年一起进行审理,由于法律原因,这名少年的名字无法透露。这名17岁的少年被指控参与了对英国电信和英伟达的黑客攻击,但陪审团否决了其一项勒索罪和一项与英国电信有关的计算机滥用法罪的成立。 这名17岁的少年此前承认了一项违反《计算机滥用法》的指控,以及一项与英国电信黑客攻击有关的欺诈指控。 在警方于2022年逮捕他几周后,他还承认了一项与黑客入侵伦敦市警察局云存储有关的《计算机滥用法》罪行。     消息来源:cybernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

TP-Link 智能灯泡缺陷能让黑客窃取用户 WiFi 密码

来自意大利和英国的研究人员在 TP-Link Tapo L530E 智能灯泡和 TP-Link Tapo 应用程序中发现了4个漏洞,攻击者可以利用这些漏洞窃取目标的 WiFi 密码。 TP-Link  Tapo L530E 是包括亚马逊在内的多个市场上最畅销的智能灯泡。TP-link Tapo是一款智能设备管理应用程序,在Google Play上拥有1000万安装量 。 智能灯泡缺陷 第一个漏洞涉及 Tapo L503E 上的不正确身份验证,允许攻击者在会话密钥交换步骤中冒充设备。此高严重性漏洞(CVSS v3.1 评分:8.8)允许相邻攻击者检索 Tapo 用户密码并操纵 Tapo 设备。 第二个漏洞也是一个高严重性漏洞(CVSS v3.1 得分:7.6),由硬编码的短校验和共享密钥引起,攻击者可以通过暴力破解或反编译 Tapo 应用程序来获取该密钥。 第三个漏洞是一个中等严重性缺陷,涉及对称加密过程中缺乏随机性,使得加密方案可预测。 第四个漏洞源于缺乏对接收消息的新鲜度的检查,保持会话密钥在 24 小时内有效,并允许攻击者在此期间重放消息。 攻击场景 研究发现,最令人担忧的攻击场景是利用上述的第一个和第二个漏洞进行灯泡冒充和检索 Tapo 用户帐户详细信息,然后通过访问 Tapo 应用程序,攻击者可以提取受害者的 WiFi SSID 和密码,并获得连接到该网络的所有其他设备的访问权限。 设备需要处于设置模式才能使攻击起作用。然而,攻击者可以取消灯泡的认证,迫使用户重新设置以恢复其功能。 灯泡模拟图 而未配置的 Tapo 设备也可能受到 MITM 攻击,方法是再次利用第一个漏洞,在设置过程中连接到 WiFi、桥接两个网络并路由发现信息,最终以易于破译的 base64 编码形式检索 Tapo 密码、SSID 和 WiFi 密码。 MITM 攻击图 最后,第四个漏洞允许攻击者发起重放攻击,复制之前嗅探到的消息以实现设备的功能更改。 披露和修复 研究人员在发现这些漏洞后向 TP-Link 进行了披露,对方承认了这些问题的存在,并告知将很快对应用程序和灯泡固件进行修复。在这之前,研究人员建议用户将这些类型的设备与关键网络隔离,使用最新的可用固件更新和配套应用程序版本,并使用 MFA 和强密码保护帐户。   转自Freebuf,原文链接:https://www.freebuf.com/news/375669.html 封面来源于网络,如有侵权请联系删除

俄乌冲突下 APT29 黑客组织再度活跃,欧美外交使团遭恶意袭击

最新研究表明,黑客对北约国家政府机构进行间谍活动的最新尝试包括与俄罗斯相关的Duke恶意软件的变种。根据荷兰网络安全公司EclecticIQ的一份报告,最近的一次攻击活动利用两个恶意PDF文件针对北约联盟政府的外交部。 其中一份PDF 提供了Duke的一种变体,该恶意软件与俄罗斯国家资助的APT29网络间谍活动(也称为Nobelium、Cozy Bear和The Dukes)有关。另一个文件可能用于测试或侦察,因为它不包含有效负载,但如果受害者打开电子邮件附件,则会通知黑客。 研究人员表示,这些PDF伪装成德国大使馆的外交邀请,似乎是针对全球外交使团的更广泛活动的一部分。该报告并未直接将德国大使馆的诱饵归因于APT29,但确实指出了其他研究人员在该组织的活动中发现的一些操作细节。 恶意PDF中的电子邮件地址引用了真实的Web域bahamas.gov.bs。在7月中旬的一份报告中,网络安全公司Lab52注意到,黑客利用同一域名冒充挪威大使馆,通过邀请诱饵攻击外交实体。EclecticIQ研究人员“高度确信”冒充德国大使馆的PDF文件很可能是由同一威胁行为者制作的。 自俄乌战争爆发以来,莫斯科在欧洲的网络间谍活动不断升级。距离基辅最近的国家,如波兰、立陶宛和拉脱维亚,受到的影响最大。 APT29以利用合法的网络服务(如Microsoft OneDrive和Notion)进行恶意软件命令和控制(C2)而闻名。据EclecticIQ报道,在最近的这场战役中,攻击者使用了Zulip应用程序进行C2。 Zulip是一款开源聊天应用程序,使用亚马逊网络服务接收和发送聊天消息。黑客利用其API功能规避并将其活动隐藏在合法的网络流量后面。 APT29被认为是由俄罗斯对外情报局指挥的,该局从其他国家收集政治和经济信息。该黑客组织的主要目标是美国和欧洲的政府、政治组织、研究公司以及能源、医疗保健、教育、金融和技术等关键行业。在俄乌战争期间,APT29对乌克兰军方及其政党、外交机构、智库和非营利组织进行了网络攻击。     转自E安全,原文链接:https://mp.weixin.qq.com/s/Nnjkes6JuGbS2aYDs-55kg 封面来源于网络,如有侵权请联系删除

黑客再度盯上 LinkedIn ,众多用户账号被盗

据网络安全供应商Cyberint的研究团队发现,近期LinkedIn 正成为一波黑客攻击的目标,许多帐户出于安全原因被锁定或劫持。 Cyberint发现,最近几周,已有多位LinkedIn用户表示自己的账号被黑,并通过不同的社交媒体平台寻求帮助。这一现象也反映在谷歌的搜索趋势中,有关 LinkedIn 帐户被盗或需要恢复的搜索词在过去几个月中暴涨了50倍。 谷歌上关于LinkedIn账户被盗的搜索趋势暴涨 而根据BleepingComputer在 Reddit、Twitter和Microsoft 论坛上看到的相关帖子,反映出可能由于请求恢复账号的需求过多的原因,有大量受影响的用户还未得到任何帮助,有用户在Twitter上直接私信LinkedIn的帮助与支持账号,也都没有得到任何回应。 来自X(Twitter)的部分用户反馈 Cyberint 的研究员 Coral Tayar 表示,有用户甚至被迫支付赎金才能重新获得控制权,否则面临账户被永久删除的情况。 研究显示,攻击者似乎正在使用泄露的凭证或暴力破解来尝试窃取大量 LinkedIn 帐户。对于受到强密码或双因素身份验证保护的帐户,多次错误的登录尝试会触发平台的帐户锁定机制,系统会提示这些帐户的所有者通过提供附加信息来验证所有权,并在再次登录之前更新账户密码。 而当攻击者成功窃取到那些保护措施不力的 LinkedIn 帐户时,他们会迅速将关联的电子邮件地址与“rambler.ru”服务中的电子邮件地址进行交换。 随后,攻击者会更改账户密码,阻止原持有者访问其账户。许多用户还报告称,攻击者还在窃取账户后开启了双因素身份验证,使得账户恢复过程变得更加困难。 在 Cyberint 观察到的某些情况下,攻击者会在索要到小额赎金后,将帐户归还给原始用户,或者在没有提出任何要求的情况下直接删除帐户。 据悉,这已不是LinkedIn第一次被黑客盯上。2021年4月,一个据称包含5亿个LinkedIn用户个人资料的数据档案就曾在某黑客论坛上出售;2012年,超1亿LinkedIn用户账号登录信息被盗,并被黑客于2016年将这些数据以两千美元贱卖。 如今,LinkedIn 帐户对于社会工程、网络钓鱼和工作机会诈骗非常有价值,尤其是在LinkedIn 引入了打击平台上虚假个人资料和不真实行为的功能之后,窃取现有帐户对于黑客来说变得更加务实。 对于LinkedIn用户,建议检查已激活的安全措施,设置强密码并启用双因素身份验证来尽量确保账户安全。     转自Freebuf,原文链接:https://www.freebuf.com/news/375032.html 封面来源于网络,如有侵权请联系删除

卷土重来?Raccoon Stealer 以全新隐身版本正式“回归”

近日,Raccoon Stealer 信息窃取恶意软件的开发者结束其在黑客论坛长达 6 个月的停滞期,向网络犯罪分子推广该恶意软件的 2.3.0 全新版本。 Raccoon 是最知名、使用最广泛的信息窃取恶意软件之一,自 2019 年以来一直通过订阅模式以 200 美元/月的价格出售给威胁行为者。 该恶意软件能够从 60 多个应用程序中窃取数据,包括登录凭证、信用卡信息、浏览历史、cookie 和加密货币钱包账户。 2022 年 10 月,该软件的主要作者Mark Sokolovsky在荷兰被捕,联邦调查局关闭了当时的恶意软件即服务基础设施,致使该软件进入了不稳定期。 Raccoon Stealer重新“归来” 在 VX-Underground 最早发现的黑客论坛上的一篇新帖中,该恶意软件的现任作者在网络犯罪社区宣布他们重新归来。他们花了很多时间工作,研发了丰富用户体验的新功能。 这些新功能是根据 “客户 “的反馈、要求和最新的网络犯罪趋势而制定的,目的是使该恶意软件在信息窃取市场上保持领先地位。 黑客论坛上的浣熊 v2.3.0 公告 来源:@vxunderground @vxunderground Cyberint 的一份报告称,Raccoon 2.3.0 引入了几项 “生活质量 “和 OpSec 方面的改进,使其使用起来更简单、更安全,让技术不熟练的威胁行为者更容易使用,同时还降低了他们被研究人员和执法部门追踪的可能性。 首先,Raccoon Stealer 面板中的新快速搜索工具允许黑客轻松查找特定的被盗数据,并从海量数据集中检索凭证、文档或其他被盗数据。 Raccoon Stealer的新搜索工具 来源:Cyberint Cyberint 其次,新版 Raccoon 的系统可反击与安全辅助机器人有关的可疑活动。在从同一 IP 生成的多个访问事件的情况下,Raccoon 会自动删除相应记录,并相应更新所有客户端。 现在,用户可以直接从恶意软件的表板上看到每个 IP 地址的活动档案得分,其中绿色、黄色和红色的笑脸图标表示僵尸活动的可能性。 用于显示僵尸活动可能性的微笑符号 来源:Cyberint Cyberint 作为针对安全研究人员的保护措施,第三项重要的新功能是报告系统,该系统可检测并阻止网络情报公司用于监控 Raccoon 流量的爬虫和机器人所使用的 IP 地址。 此外,新的日志统计面板还可让用户 “快速浏览 “其操作概况、最成功的目标区域、被入侵计算机的数量等。 新的日志图表屏幕 来源:Cyberint 来源:Cyberint Raccoon Stealer被网络犯罪群体广泛采用,通过无数渠道到达大量不同的受众,因此其对家庭用户和企业都构成了巨大威胁。 由于这类恶意软件不仅会窃取凭证,还会窃取 cookies,因此威胁分子可以利用这些窃取的会话 cookies 绕过多因素身份验证,侵入企业网络。一旦它们在网络上“站稳脚跟”就会发起各种攻击,包括数据盗窃、勒索软件、BEC 诈骗和网络间谍活动等。 为防范 Raccoon Stealer 和所有信息窃取者,应使用密码管理器,而不是在浏览器上存储凭据。 此外,还应在所有账户上启用多因素身份验证,并避免从可疑网站下载可执行文件,即使是从合法来源(如谷歌广告、YouTube 视频或 Facebook 帖子)重定向到该网站。     转自Freebuf,原文链接:https://www.freebuf.com/news/375011.html 封面来源于网络,如有侵权请联系删除