以色列科研人员设计了一种新方法,利用来自内存总线的无线电信号从隔离系统中窃取数据
以色列研究人员设计了一种新的攻击技术,该技术依靠来自内存总线的无线电信号从隔离系统中窃取数据。 据以色列内盖夫本·古里安大学的 Mordechai Guri 介绍,恶意软件可用于对敏感数据进行编码,而这些数据可使用软件定义无线电 (SDR) 硬件和现成的天线从远处捕获。 该攻击名为RAMBO,允许攻击者以每秒 1,000 比特的速度窃取编码文件、加密密钥、图像、按键和生物特征信息。测试在最远 7 米(23 英尺)的距离内进行。 隔离系统在物理和逻辑上与外部网络隔离,以保证敏感信息的安全。虽然这些系统提供了更高的安全性,但它们并不能防范恶意软件,有数十个已记录的恶意软件家族针对它们,包括Stuxnet、Fanny和PlugX。 在新的研究中,发表了多篇有关隔离网络攻击尝试技术论文的 Mordechai Guri 解释说,隔离系统上的恶意软件可以操纵 RAM 来生成时钟频率修改后的编码无线电信号,然后从远处接收这些信号。 攻击者可以使用适当的硬件接收电磁信号,解码数据并检索被盗信息。 RAMBO 攻击首先在隔离系统上部署恶意软件,可以通过受感染的 USB 驱动器、使用有权访问系统的恶意内部人员或通过破坏供应链将恶意软件注入硬件或软件组件。 攻击的第二阶段涉及数据收集、通过隔离网络隐蔽通道(在本例中是来自 RAM 的电磁发射)进行信息泄露以及远距离检索。 Guri 解释说,数据通过 RAM 传输时会发生快速的电压和电流变化,从而产生电磁场,这些电磁场可以以取决于时钟速度、数据宽度和整体架构的频率辐射电磁能。 研究人员解释说,发射器可以通过以与二进制数据相对应的方式调制内存访问模式来创建电磁隐蔽通道。 通过精确控制与内存相关的指令,该学者能够使用该隐蔽通道传输编码数据,然后使用 SDR 硬件和基本天线在远处检索它。 Guri 指出:“通过这种方法,攻击者可以以每秒数百比特的速率将数据从隔离网络的计算机泄露到附近的接收器。” 研究人员详细介绍了可以实施的几种防御和保护对策,以防止 RAMBO 攻击。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/qMsQJFXPH1IN6K78cqoGdg 封面来源于网络,如有侵权请联系删除。
朝鲜黑客通过 LinkedIn 求职诈骗部署 COVERTCATCH 恶意软件
据观察,与朝鲜有关的黑客组织利用 LinkedIn 来针对开发人员进行虚假招聘行动。 谷歌旗下的 Mandiant 在一份有关 Web3 领域面临威胁的新报告中表示,这些攻击采用编码测试作为常见的初始感染媒介。 研究人员 Robert Wallace、Blas Kojusner 和 Joseph Dobson表示:“在最初的聊天对话之后,攻击者发送了一个 ZIP 文件,其中包含伪装成 Python 编码的 COVERTCATCH 恶意软件。” 该恶意软件充当启动器,通过下载第二阶段有效负载(该负载通过启动代理和启动守护进程建立持久性)来危害目标的 macOS 系统。 值得指出的是,这是朝鲜黑客组织开展的众多活动集群之一,这些攻击活动利用与工作相关的诱饵来感染目标恶意软件。 招募主题的诱饵也是传播RustBucket 和 KANDYKORN等恶意软件家族的常用手段。目前尚不清楚 COVERTCATCH 是否与这些病毒株或新发现的 TodoSwift 有任何联系。 Mandiant 表示,它观察到一项社会工程活动,该活动发送了一份恶意 PDF,伪装成一家著名加密货币交易所的“财务和运营副总裁”的职位描述。 “恶意 PDF 释放了名为 RustBucket 的第二阶段恶意软件,这是一个用 Rust 编写的支持文件执行的后门。”Mandiant 表示。 RustBucket 植入物可以收集基本系统信息、与通过命令行提供的 URL 进行通信,并使用伪装成“Safari 更新”的启动代理设置持久性,以便联系硬编码的命令和控制 (C2) 域。 朝鲜针对 Web3 组织的攻击不仅仅限于社会工程学,还包括软件供应链攻击,正如近年来针对3CX和JumpCloud的事件所观察到的那样。 Mandiant 表示:“一旦通过恶意软件建立立足点,攻击者就会转向密码管理器窃取凭证,通过代码库和文档进行内部侦察,并进入云托管环境以泄露热钱包密钥并最终耗尽资金。” 此事披露之际,美国联邦调查局 (FBI) 警告称,朝鲜黑客利用“高度定制化、难以察觉的社会工程活动”瞄准加密货币行业。 这些正在进行的活动冒充受害者可能亲自或间接认识的招聘公司或个人,向其提供就业或投资,这被视为明目张胆的加密货币盗窃的渠道。 值得注意的是,他们采用的策略包括确定感兴趣的加密货币相关业务、在联系目标之前进行广泛的术前研究,以及编造个性化的虚假场景,试图吸引潜在受害者并增加攻击成功的可能性。 联邦调查局表示:“犯罪分子可能会提及个人信息、兴趣、从属关系、事件、个人关系、专业联系或受害者认为很少有人知道的细节。如果成功建立双向联系,最初的攻击者或攻击者团队的另一名成员可能会花费大量时间与受害者接触,以增加合法性、产生熟悉感和信任度。” 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/NfCLcauOW03sMMPV3GuC_w 封面来源于网络,如有侵权请联系删除。
乌克兰士兵遭恶意软件攻击,黑客窃取 GPS 坐标
随着战争的持续,乌克兰军事人员不仅在战场上面临威胁,而且在其设备上也面临威胁。 乌克兰机构发现两起针对乌克兰军事人员设备的网络攻击。 黑客通过 Signal 信使向这些人发送消息,其中包含看起来像乌克兰 Griselda 和“Eyes”军事系统的移动应用程序的链接。 根据其网站,Griselda 是一个使用人工智能(AI)自动输入、处理和传输信息的系统,“Eyes”是指军事追踪系统。 军人被要求下载的这些移动应用程序实际上并非来自这两个实体。相反,它们是包含恶意软件和潜在恶意代码的假冒应用程序。 乌克兰计算机应急响应小组 (CERT-UA) 和乌克兰国防部及武装部队 (MILCERT) 发现,这是一次试图窃取身份验证数据以访问敏感军事系统的攻击。此次攻击还经过精心策划,旨在识别并提取设备的 GPS 坐标。 欺诈性的 Griselda 链接会将受害者引导至一个冒充该项目官方网页的傀儡网站。该网站提示受害者下载 Griselda 应用程序的移动版本。 该设备并没有下载所谓的 Griselda 应用程序,而是安装了数据窃取恶意软件 Hydra。 与此同时,“Eyes” 也遭到了攻击。军方人员被告知有文件可供下载。然而,这不是普通文件,而是已被修改并感染了第三方代码,安装会导致数据被窃取,进而识别设备的 GPS 坐标。 黑客试图窃取极其敏感的数据,这些数据可能会泄露军人的位置,从而危及生命。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/gghbWBydUYoI_kcSI4XENw 封面来源于网络,如有侵权请联系删除。
黑客背刺同行,向对方发送信息窃取软件
据BleepingComputer消息,有黑客使用一种假冒的 OnlyFans 工具瞄准其他黑客,声称可以用来帮助窃取用户帐户,但实际上却是用 Lumma信息窃取器对这些黑客发动入侵。 这项由 Veriti Research 发现的现象反映了网络犯罪分子之间并非是统一的”猎食者“身份,彼此之间的背刺时有发生。 这次黑客所利用的OnlyFans 是一个非常受欢迎、基于用户订阅的内容创作平台,创作者可以与订阅者分享视频、图像、消息和直播流,而订阅者则需要支付经常性费用或一次性付款以获得独家内容。鉴于它的受欢迎程度,OnlyFans 帐户经常成为攻击者的目标,试图劫持账户、勒索账户所有者支付赎金,或者干脆泄露私人照片。 黑客论坛上的OnlyFans恶意工具广告 因此,黑客开发了一种能快速验证账户的工具,检查登录信息是否与任何 OnlyFans 账户匹配,以及是否仍然有效,否则,黑客就必须手动测试成千上万个凭证,其过程既不现实又繁琐,导致该计划无法实施。 然而,正是由于该工具由黑客创建并在其他黑客中传播,处于竞争关系的黑客必然在其中留了一手,对其他黑客窃取信息以将自身利益最大化。 Veriti发现的假冒OnlyFans 工具内含有Lumma信息窃取器,有效载荷名为 “brtjgjsefd.exe”,是从 GitHub 存储库中获取并加载到受害者计算机中。Lumma 自 2022 年以来一直以每月 250-1000 美元的价格出租给网络犯罪分子,并通过各种方式传播,包括恶意广告、YouTube 评论、种子文件以及最近的 GitHub 评论。 Lumma 具有创新的规避机制和恢复过期谷歌会话令牌的能力。 它主要用于窃取双因素身份验证代码、加密货币钱包,以及存储在受害者浏览器和文件系统中的密码、cookie 和信用卡。 Lumma 本身也是一个加载器,能够在被入侵系统中引入额外的有效载荷,并执行 PowerShell 脚本。 Veriti 发现,当 Lumma Stealer 有效载荷启动时,它会连接到一个名为 “UserBesty “的 GitHub 账户,幕后黑客利用该账户托管其他恶意有效载荷。 这并不是黑客第一次针对其他网络犯罪分子进行恶意攻击。 2022 年 3 月,黑客利用伪装成破解 RAT 和恶意软件构建工具的剪贴板窃取程序来窃取加密货币。 同年晚些时候,一名恶意软件开发者在自己的恶意软件中设置了后门,以窃取其他黑客的凭证、加密货币钱包和 VPN 账户数据。 转自FreeBuf,原文链接:https://www.freebuf.com/news/410373.html 封面来源于网络,如有侵权请联系删除。
GitHub 上有 3000 个“幽灵账户”传播恶意软件
Check Point Research 最近曝光了一个新的分发即服务 (DaaS) 网络,称为 Stargazers Ghost Network,该网络至少在一年前就在 GitHub 上传播恶意软件。由于这些账户也执行正常活动,因此用户并未意识到这些账户正在执行恶意活动。 这些幽灵账户针对的是那些想要增加 YouTube、Twitch 和 Instagram 粉丝的用户,通过 Discord 频道向 GitHub 存储库分发恶意链接。由于恶意链接指向已加星标和验证的内容,其他用户会认为这些存储库是合法的。然而,高星标数量让 Check Point 研究人员意识到这些账户很可疑。 恶意软件通过密码加密的档案发布进行分发 “在短短的监控期内,我们发现了 2,200 多个发生‘幽灵’活动的恶意存储库。在 2024 年 1 月左右的一次活动中,该网络传播了 Atlantida 窃取程序,这是一个新的恶意软件家族,可窃取用户凭据和加密货币钱包以及其他个人身份信息 (PII)。这次活动非常有效,因为在不到四天的时间内,超过 1,300 名受害者感染了 Atlantida 窃取程序。”Check Point Research 报告中写道。 通过使用三个 GitHub 帐户协同工作,Stargazers Ghost Network 成功避开了 GitHub 的检测。当攻击者将包含钓鱼下载链接的 README.md 文件附加到外部存储库的发布版本时,攻击就开始了。 一个帐户提供钓鱼存储库模板,而另一个帐户提供钓鱼图像模板。然后,第三个帐户将恶意软件作为发布版本中受密码保护的存档提供,有时攻击就是在这里检测到的,然后第三个帐户被 GitHub 禁止。如果发生这种情况,攻击者就会使用第一个帐户中的新链接再次发起攻击。 暗网赚钱 研究人员还发现了该计划的另一部分——利用幽灵账户在暗网上赚钱。CheckPoint 估计,2024 年 5 月中旬至 6 月中旬的恶意活动为 Stargazers Ghost Network 带来了约 8,000 美元的收入。Check Point 估计,该计划在整个生命周期内带来了约 100,000 美元的收入。 2023 年 7 月 8 日,Terefos 团队发现 Stargazers Ghost Network 在暗网上发布了横幅广告。网络犯罪分子可以“雇佣”幽灵账户,获得 GitHub 上的各种服务,包括加星标、关注、分叉和关注账户和存储库。 这些服务的价格各不相同,例如加星标 100 个账户需 10 美元,而为受信任的账户提供“陈旧”存储库则需 2 美元。除了广告横幅,网络犯罪分子还使用了另一种典型的营销策略:折扣。在 Stargazers Ghost Network 上花费超过 500 美元的威胁行为者可以获得服务折扣。 GitHub 采取行动 在了解到这 3,000 个幽灵账户后,GitHub 采取行动阻止恶意软件的传播。 Check Point 的研究人员认为,幽灵账户在许多其他平台上运作,包括 YouTube、Discord、Instagram 和 Facebook。由于这些渠道还可用于通过帖子、存储库、视频和推文分发链接和恶意软件,Check Point 认为这些账户的运作方式类似于 GitHub 计划,这意味着这很可能只是一种新策略的开始。 Check Point 报告总结道:“未来的幽灵账户可能会利用人工智能 (AI)模型来生成更具针对性和多样性的内容,从文本到图像和视频。通过考虑目标用户的回复,这些由人工智能驱动的账户不仅可以通过标准化模板来推广网络钓鱼材料,还可以通过针对真实用户的需求和互动量身定制的响应来推广网络钓鱼材料。恶意软件传播的新时代已经到来,我们预计这些类型的操作将更频繁地发生,这使得区分合法内容和恶意材料变得越来越困难。” 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/jbtBFnvYnPHHUn8PuwjpAA 封面来源于网络,如有侵权请联系删除。
红队工具 MacroPack 已被攻击者滥用
据BleepingComputer消息,一款最初被设计为红队演练之用的工具MacroPack近来正被攻击者滥用并部署恶意负载 Havoc、Brute Ratel 和 PhatomCore ,所发现的恶意文档已涉及多个国家和地区。 MacroPack 是由法国开发人员 Emeric Nasi (dba BallisKit) 创建的专注于红队演习演练和对手模拟的专有工具,提供反恶意软件绕过、反逆技术、使用代码混淆构建各种文档有效负载、嵌入无法检测的 VB 脚本等多项高级功能。 Cisco Talos 的安全研究人员研究了来自美国、俄罗斯和巴基斯坦等国家和地区在 VirusTotal 上提交的恶意文档,这些文件的诱饵、复杂程度和感染载体各不相同,表明 MacroPack 正被多个攻击者滥用,已成为一种潜在的威胁趋势。 这些被捕获的野外样本都有在 MacroPack 上创建的痕迹,包括基于马尔可夫链的函数和变量重命名、删除注释和多余的空格字符(这些字符可将静态分析检测率降到最低)以及字符串编码。 当受害者打开这些恶意Office 文档时会触发第一级 VBA 代码,该代码会加载恶意 DLL,并连接到攻击者的命令和控制 (C2) 服务器。 攻击链 Cisco Talos 的报告了一些与MacroPack 滥用相关的重要恶意活动集群: 美国:2023 年 3 月上传的一份文件伪装成加密的 NMLS 更新表格,并使用马尔可夫链生成的函数名来逃避检测。 该文档包含多级 VBA 代码,在尝试通过 mshta.exe 下载未知有效载荷之前会检查沙盒环境。 装成加密的 NMLS 更新表格 俄罗斯:2024 年 7 月,一个俄罗斯 IP 上传的空白 Excel 工作簿提供了 PhantomCore,这是一个基于 Golang 的用于间谍活动的后门 。 该文件运行多级 VBA 代码,试图从远程 URL 下载后门。 巴基斯坦:从巴基斯坦各地上传了以巴基斯坦军事为主题的文件。 其中一份文件伪装成巴基斯坦空军的通知,另一份伪装成就业确认书,部署了 Brute Ratel 獾。 这些文件通过 HTTPS DNS 和亚马逊 CloudFront 进行通信,其中一个文档嵌入了 base64 编码的 blob 以用于 Adobe Experience Cloud 跟踪。 转自FreeBuf,原文链接:https://www.freebuf.com/news/410268.html 封面来源于网络,如有侵权请联系删除。
战略转向!勒索软件正在肆虐东南亚地区
东南亚地区遭勒索攻击频率显著增多 根据趋势科技的遥测数据,东南亚的公司和政府机构,尤其是泰国、日本、韩国、新加坡和印度尼西亚,遭遇了显著增加的攻击频率,这一增速已超过欧洲国家。例如,今年6月,一个名为Brain Cipher的团伙对印度尼西亚的160多家政府机构发动了勒索软件攻击。随着该地区经济的发展,类似的重大事件可能会进一步增加。 趋势科技威胁研究高级经理Ryan Flores表示,亚洲的许多公司和组织在急于实现基础设施数字化的过程中,往往以牺牲安全为代价。 他说:“该地区正在积极推进多项数字化计划,政府也在支持和鼓励在线服务与支付的普及。由于这些基础设施和服务的快速推进,安全往往被降级为次要任务,主要目标是尽快将服务或平台推向市场。” 亚太地区的公司和组织已遭受严重的网络攻击,这也印证了威胁团体已将目光聚焦于该地区。今年3月,越南一家主要的经纪公司遭遇了勒索软件攻击,关键数据被加密,被迫关闭证券交易长达8天。同月,日本官员指责朝鲜黑客在Python包索引(PyPI)服务中植入了恶意代码,该代码可以在受害者的计算机上安装勒索软件。 虽然超过四分之三的勒索软件攻击仍然针对北美和欧洲的组织,但其他地区,特别是亚洲受到成功网络攻击的比例已经迅速上升。根据网络安全咨询服务公司Comparitech的数据,2023年,亚洲公开报道的勒索软件攻击数量增长了85%。 其他威胁追踪者也证实了这一趋势。根据终端安全公司Sophos发布的《2024年勒索软件状况》报告,印度和新加坡都位列受攻击最多的六个国家之中。 亚太地区成为勒索软件的温床 勒索软件团伙正在瞄准亚太地区最关键且最脆弱的工业部门。根据Comparitech从公开报告中整理的数据,针对制造业的攻击显著增加。2023年,已确认的针对制造业的勒索软件事件有21起,其次是政府部门的16起和医疗保健部门的11起。 造成这一局面的主要原因之一是,许多国家没有实施数据泄露通知法,这导致大量泄露事件未被报告,也使得亚洲对网络安全的关注度不足。Comparitech的数据研究负责人Rebecca Moody指出,加密货币在许多亚洲国家的流行也使得公司更容易支付赎金。 她说:“在许多情况下,确认发生攻击的唯一方式是系统中断或网站瘫痪……如果设法让系统在无人察觉的情况下重新上线……那么这些攻击就可以轻松掩盖过去。” 勒索软件与网络犯罪欺诈在亚太地区十分猖獗。朝鲜团伙利用勒索软件、加密劫持攻击等手段,从全球经济中榨取资金,并进行间谍活动。一些亚洲国家的犯罪集团在柬埔寨、老挝和缅甸运营大型欺诈中心——这些实际上是强迫劳动营地——进行大规模、批量化的网恋骗局和“杀猪盘”诈骗,每年非法获利数百亿美元。 低成本,高回报 归根结底,勒索软件攻击的增加可能与犯罪团伙专注于某类受害者无关,而更多地与潜在受害者的增加有关。这是因为公司在进行数字化转型时,未能同步更新安全措施。趋势科技的Flores表示,该地区的网络安全生态系统相对不成熟,再加上地区紧张局势日益加剧,这更可能是攻击增加的原因,而非犯罪团伙专注于某类受害者。 他说:“勒索软件团伙和一般的网络犯罪分子都是机会主义者,所以我认为他们不会真正专注于某个地区。他们关注的是如何以最小的成本获取最大的回报。因此,如果有脆弱、开放或配置错误的基础设施,无论位于亚洲、欧洲还是非洲,都将成为他们的攻击目标。” 亚太地区各国政府已经开始更新法规以提高安全性。今年5月,新加坡更新了《网络安全法》,以应对关键基础设施部门对使用云服务的第三方的依赖,而马来西亚在4月通过了一项法律,要求网络安全服务提供商必须获得许可才能在该国开展业务,尽管法律细节尚未敲定。 NCC集团全球战略威胁情报负责人Matt Hull表示,亚太地区的公司应重点做好基础防护工作,实施基本的防御措施。 他说:“各组织必须优先进行定期的补丁管理,以关闭已知漏洞,实施强密码策略,以防止轻易被利用,并实施多因素认证(MFA),在密码之外增加额外的安全层。此外,建立强大的检测和监控系统,以便迅速识别和应对潜在威胁,也是至关重要的。” 转自安全内参,原文链接:https://mp.weixin.qq.com/s/qUkATZpIayAqggqTs8qV9A 封面来源于网络,如有侵权请联系删除。
研究人员发现一种针对 Python 包索引 (PyPI) 注册表的新型供应链攻击技术已被广泛利用
软件供应链安全公司 JFrog 将攻击代号命名为 Revival Hijack,该公司表示,这种攻击方法可用于劫持 22,000 个现有的 PyPI 软件包,并导致“数十万”次恶意软件包下载。 这些易受攻击的软件包下载量超过 100,000 次,或已活跃超过六个月。 JFrog 安全研究人员 Andrey Polkovnychenko 和 Brian Moussalli 在一份报告中表示:“这种攻击技术涉及劫持 PyPI 软件包,通过操纵在原始所有者从 PyPI 索引中删除它们后重新注册的选项。” 这次攻击的本质是,PyPI 存储库中发布的几个 Python 包被删除,使得任何其他用户都可以重新注册它们。 JFrog 分享的统计数据显示,平均每月有大约 309 个软件包被删除。这种情况可能出于多种原因:缺乏维护(即废弃软件)、软件包以不同的名称重新发布,或者将相同的功能引入官方库或内置 API。 这也构成了一个比域名抢注更有效的有利可图的攻击面,攻击者可以利用自己的帐户发布同名且更高版本的恶意软件包,以感染开发者环境。 研究人员表示:“该技术并不依赖于受害者在安装软件包时犯的错误。”他们指出,从对手的角度来看,Revival Hijack 可以产生更好的效果。“许多用户认为将‘曾经安全’的软件包更新到最新版本是一种安全的操作。” 虽然 PyPI 确实有针对作者冒充和域名抢注的安全措施,但 JFrog 的分析发现,运行“ pip list –outdated ”命令会将假冒软件包列为原始软件包的新版本,其中前者对应于完全不同作者的不同软件包。 更令人担忧的是,运行“ pip install –upgrade ”命令会将实际软件包替换为虚假软件包,并且不会发出软件包作者已更改的警告,这可能会使不知情的开发人员面临巨大的软件供应链风险。 JFrog 表示,它已采取措施创建一个名为“ security_holding ” 的新 PyPI 用户帐户,用于安全地劫持易受攻击的软件包并将其替换为空的占位符,以防止恶意攻击者利用被删除的软件包。 此外,每个软件包都被分配了版本号 0.0.0.1 – 与依赖混淆攻击场景相反- 以避免在运行 pip 升级命令时被开发人员拉取。 令人不安的是,Revival Hijack 已经在野外遭到利用,一个名为 Jinnis 的未知攻击者于 2024 年 3 月 30 日引入了一个名为“ pingdomv3 ”的软件包的良性版本,同一天,原始所有者 (cheneyyan) 从 PyPI 中删除了该软件包。 据称,2024 年 4 月 12 日,新开发人员发布了一个更新,其中包含一个 Base64 编码的有效负载,该有效负载检查“ JENKINS_URL ”环境变量是否存在,如果存在,则执行从远程服务器检索的未知的下一阶段模块。 JFrog 表示:“这表明攻击者要么延迟了攻击的发起,要么将其设计得更具针对性,可能将其限制在特定的 IP 范围内。” 此次新攻击表明,攻击者正着眼于更大范围的供应链攻击,目标是已删除的 PyPI 软件包,以扩大攻击范围。建议组织和开发人员检查其 DevOps 管道,以确保他们没有安装已从存储库中删除的软件包。 JFrog 安全研究团队负责人 Moussalli 表示:“处理已删除软件包时使用易受攻击的行为允许攻击者劫持现有软件包,从而可以在不改变用户工作流程的情况下将其安装到目标系统中。PyPI 软件包的攻击面不断扩大。尽管采取了主动干预措施,但用户仍应始终保持警惕并采取必要的预防措施,以保护自己和 PyPI 社区免受这种劫持技术的侵害。” 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/TL8lRRm4dYtBlATpySYsCQ 封面来源于网络,如有侵权请联系删除。
美国联邦调查局:朝鲜积极攻击加密货币公司
美国联邦调查局警告称,朝鲜黑客正积极瞄准加密货币行业,并利用复杂的社会工程学来实现其目标。 FBI 的咨询报告显示,这些攻击的目的是部署恶意软件并窃取去中心化金融 (DeFi)、加密货币和类似实体的虚拟资产。 美国联邦调查局表示:“朝鲜的社会工程计划复杂而精巧,受害者往往掌握着复杂的技术。鉴于这种恶意活动的规模和持续性,即使是那些精通网络安全实践的人也可能受到攻击。” 据该机构称,朝鲜黑客组织正在针对与 DeFi 或加密货币相关业务有关的潜在受害者进行广泛的研究,然后以个性化的虚假场景为目标,通常涉及新的就业或企业投资。 攻击者还会与目标受害者进行长时间的对话,以建立信任,然后在“看似自然且不会引起警报的情况下”传播恶意软件。 此外,攻击者经常冒充各种个人,包括受害者可能认识的联系人,使用逼真的图像,例如从社交媒体帐户窃取的照片,以及时间敏感事件的虚假图像。 与加密行业相关的个人应该注意在设备上运行代码或应用程序的请求、进行涉及非标准代码包的测试或练习的请求、提供就业机会或投资机会、将对话转移到其他消息平台的请求以及包含链接或附件的未经请求的联系人。 建议组织开发验证联系人身份的方法,不要共享有关加密货币钱包的信息,避免参加就业前测试或在公司拥有的设备上运行代码,实施多因素身份验证,使用封闭平台进行业务沟通,并限制对敏感网络文档和代码存储库的访问。 谷歌旗下的安全部门 Mandiant 在一份新报告中指出, 社会工程学只是朝鲜黑客在针对加密货币组织的攻击中所采用的技术之一。 攻击者还被发现依赖供应链攻击来部署恶意软件,然后转向其他资源。 Mandiant 公司解释道,他们还可能以智能合约(通过重入攻击或闪电贷攻击)和去中心化自治组织(通过治理攻击)为目标。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/7j3_IDJTzia4vVbdHx2UtQ 封面来源于网络,如有侵权请联系删除。
美国某州计划生育协会确认遭入侵,近 100GB 敏感数据被泄露
蒙大拿州计划生育协会证实其网络系统近期遭到入侵,近100GB敏感数据被泄露,RansomHub 勒索软件组织近期宣布对此次攻击负责。 勒索软件组织RansomHub 声称其从蒙大拿州计划生育协会窃取了近 100 GB 的敏感数据,包括多个被盗文件的样本,这些样本包含 2024 年以来的财务预算记录、工资信息、米苏拉县拘留所正在进行的法庭案件的文件以及责任保险证明。 RansomHub 暗泄密网站 蒙大拿州计划生育协会首席执行官兼总裁玛莎·富勒在声明中证实,该组织上个月曾遭到入侵。 “2024 年 8 月 28 日,蒙大拿州计划生育协会 (PPMT) 发现了一起影响 IT 系统的网络安全事件,”富勒说。“在事件发生期间,IT 人员立即实施了该组织的事件响应协议,其中包括将部分网络离线。” 富勒强调称“调查仍在进行中”,并且计划生育协会已知悉 RansomHub 的声明。 与往常一样,网络犯罪集团给了计划生育协会七天时间来协商赎金要求,否则将计划在暗网上泄露这 93 GB 的被盗文件,并将其出售给最高出价者。 RansomHub 暗泄密网站 “我们非常重视此事,已向联邦执法部门报告了此事,并将全力支持他们的调查,”富勒总结道。 RansomHub 是一个新兴的勒索软件组织,自二月份以来该勒索软件的受害者数量一直在增加。 作为一个非营利性妇女生殖健康组织,蒙大拿州计划生育协会在西北部的蒙大拿州已运营逾 50 年,设有五个健康中心,并提供虚拟远程医疗服务。根据其网站,组织每年为“数千名患者”提供服务,包括 LGBTQIA2S+ 社区,总部位于比林斯大都会区。 消息来源:cybernews,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文