虚假 Facebook MidJourney、OpenAI 页面向 120 万人传播恶意软件
黑客正在利用 Facebook 广告和劫持页面来推广虚假人工智能服务,例如 MidJourney、OpenAI 的 SORA 和 ChatGPT-5 以及 DALL-E,以窃取密码的恶意软件感染毫无戒心的用户。 这些恶意广告活动是通过劫持 Facebook 个人资料创建的,这些个人资料冒充流行的人工智能服务,假装提供新功能的预览。被广告欺骗的用户成为欺诈性 Facebook 社区的成员,威胁行为者在其中发布新闻、人工智能生成的图像和其他相关信息,以使页面看起来合法。 OpenAI 的 Sora 视频生成工具的广告 然而,社区帖子经常提倡限时访问即将推出且备受期待的 AI 服务,诱骗用户下载恶意可执行文件,这些可执行文件会利用 Rilide、Vidar、IceRAT 和 Nova 等信息窃取恶意软件感染 Windows 计算机。 信息窃取恶意软件专注于从受害者的浏览器窃取数据,包括存储的凭据、cookie、加密货币钱包信息、自动完成数据和信用卡信息。 然后,这些数据会在暗网市场上出售,或被攻击者用来破坏目标的在线帐户,以达成进一步的诈骗或进行欺诈。 在某些情况下,这些违法活动危害巨大,因为人们目前对人工智能的兴趣非常高。该领域的发展如此之快,以至于人们很难跟上并辨别合法的公告和明显的虚假信息。 在Bitdefender 研究人员发现的一个案例中,一个冒充 Midjourney 的恶意 Facebook 页面聚集了 120 万粉丝,并在最终被删除之前保持活跃近一年。 该页面不是从头开始创建的;而是从头开始创建的。相反,攻击者于 2023 年 6 月劫持了现有的个人资料,并将其转换为虚假的 Midjourney 页面。Facebook 于 2024 年 3 月 8 日关闭了该页面。 恶意 Facebook 个人资料 许多帖子通过宣传该工具不存在的桌面版本来诱骗人们下载信息窃取程序。一些帖子强调了 V6 的发布,但尚未正式发布(最新版本是 V5)。 推广不存在的 MJ 版本 在其他情况下,恶意广告促进了创作 NFT 艺术并将其创作货币化的机会。 假冒 NFT 推广 正如你可以在元广告库中查看 Facebook 广告的定位参数一样,研究人员发现,这些广告的目标受众是欧洲 25 岁至 55 岁的男性,主要是德国、波兰、意大利、法国、比利时、西班牙、荷兰、罗马尼亚、瑞典。该活动的操作者没有使用 Dropbox 和 Google Drive 链接来托管有效负载,而是设置了多个克隆官方 Midjourney 登陆页面的网站,诱骗用户通过 GoFile 下载他们认为是最新版本的艺术生成工具关联。 用于传播恶意软件的虚假网站之一 相反,他们安装了 Rilide v4,它伪装成网络浏览器的 Google Translate 扩展, 在后台窃取 Facebook cookie和其他数据时有效地隐藏了恶意软件。 虽然此页面已被删除,但威胁行为者启动了一个新页面,该页面仍然活跃,拥有超过 600,000 名成员,该页面正在推送一个传播恶意软件的虚假 Midjourney 网站。 尽管这个拥有超过 120 万粉丝的冒名顶替者页面最近被关闭,但研究表明,网络犯罪分子迅速采取行动,于 2024 年 3 月 8 日至 9 日期间建立了一个冒充 Midjourney 的新页面。该页面也是在接管另一位用户的 Facebook 后建立的帐户,他还在页面的评论部分发表评论,警告其他用户该帐户已被黑客入侵。自调查以来,研究人员注意到另外四个 Facebook 页面试图冒充 Midjourney,其中一些页面也已从平台上删除。 最新的冒充 Midjourney 的恶意页面似乎已于 3 月 18 日被攻击者接管,当时网络犯罪分子更改了原始 Facebook 页面的原始名称。截至 3 月 26 日,该诈骗个人资料有 637,000 名关注者。 转自E安全,原文链接:https://mp.weixin.qq.com/s/9APl6ypoppZgmA5vKQsEeA 封面来源于网络,如有侵权请联系删除
卡巴斯基粉丝论坛泄露了 5.7 万名用户数据
据Hackread消息,网络安全巨头卡巴斯基的俄语粉丝论坛发生了一起数据泄露事件,名为RGB 的黑客组织窃取了其中56798 名用户的个人数据并公布到了网络上。 该粉丝论坛目前拥有超6万个帖子,是一个非常活跃的平台,用户可以在这里讨论卡巴斯基实验室及其产品、分享教程和寻求故障排除帮助。尽管这一论坛非官方所设,但其数据泄露并不排除里面有卡巴斯基员工数据的存在。令人惊讶的是,此次泄露事件中的近 200 名用户的电子邮件地址均托管在 @kaspersky.com 域名上。 泄露的数据截图 根据 Hackread获得的信息,数据泄露发生在 2024 年 3 月 24 日,但数据直到 2024 年 4 月 4 日才出现在 RGB 的官方网站上,随后又出现在 Breach Forums 和 Telegram 上。经过分析,这些泄露的数据包括了用户的姓名、IP 地址、电子邮件地址、密码哈希值等。 目前论坛管理员已正式确认发生了数据泄露事件,其中一位网名为 “MiStr “的管理员在论坛及其官方 Telegram 频道上发表声明,承认论坛安全受到威胁,并宣布进行大规模密码重置。 论坛管理员发布的声明 不过,该管理员声称,数据泄露源于针对论坛托管服务提供商的黑客攻击。此外,卡巴斯基实验室对此次攻击进行了调查,并确认其服务器、系统或域均未受到此次漏洞的影响。他们强调,该事件仅发生在该粉丝论坛。 RGB 自称是一个黑客组织,此前曾声称入侵过俄罗斯联邦检察官办公室。为了证实他们的说法,该组织泄露了一个 Excel 文件,其中包含 10 万条2013 年刑事案件的信息。 由于该文件是俄文,目前还无法进行彻底分析。不过,熟悉此事的消息人士告诉 Hackread,RGB 组织很可能与另一个名为 “NLB “的黑客实体有关联。据这些消息来源称,NLB 以前出售过一个名为 “俄罗斯联邦总检察长办公室 “的数据库,其中包含 2013 年 1 月至 2022 年 12 月的数据。 2023 年 8 月,NLB 还吹嘘成功入侵了几个著名的俄罗斯平台,包括 SberLogistics、GeekBrains 和 DIKIDI。 转自Freebuf,原文链接:https://www.freebuf.com/news/397320.html 封面来源于网络,如有侵权请联系删除
英国莱斯特议会遭到网络攻击:数据泄露,敦促保持警惕
莱斯特市议会近日遭受网络攻击,迫使其暂时关闭电话和计算机系统。市政府发布警告,呼吁市民保持警惕,警惕可能的数据泄露风险。 莱斯特市议会城市发展和社区战略总监理查德·索德透露,一组已知的勒索软件组织对该议会服务器发起攻击,导致大约25份机密文件在未经授权的情况下被泄露。这些文件包括租金报表、议会住房申请以及护照信息等身份证明文件,已在网上出现。 该委员会迅速回应了莱斯特城的网络攻击,开始与受影响的个人联系,并通知了信息专员办公室。尽管我们尽力控制局势,但泄露的数据量仍存在不确定性,据勒索软件组织声称已访问了相当于3 TB的大量数据。 这一事件促使莱斯特市议会、莱斯特郡警方和国家网络安全中心展开合作,作为正在进行的刑事调查的一部分。尽管该委员会的大部分系统和电话线路已经恢复正常运行,但人们仍然关注未来潜在的数据泄露和网络攻击风险。 莱斯特市议会解决的主要问题 被盗信息的性质:莱斯特市议会已确认受损文件包括敏感的个人数据,例如房租单、住房申请和护照详细信息。然而,被盗信息的全部范围仍在调查中。 网络攻击的风险导致被盗数据可能会落入网络犯罪分子手中,因此建议个人对其在线活动保持谨慎。虽然该委员会向公民保证将持续努力保护系统安全,但不能排除未来发生网络攻击的可能性。 安全措施和支持:为了应对此次泄露事件,莱斯特市议会定期提供最新情况,并就保护个人信息的预防措施向公民提供建议。此外,委员会将联系受影响的个人,并考虑使用身份监控服务来降低风险。 持续提供服务:尽管网络攻击造成了一些中断,但基本服务如废物收集并未受到影响。然而,一些在线服务可能会暂时中断,我们正在努力恢复全部功能。 随时了解情况:莱斯特市议会鼓励公民通过官方渠道随时了解事件的最新情况,并建议不要因正在进行的刑事调查而进行个人询问。 转自安全客,原文链接:https://www.anquanke.com/post/id/295385 封面来源于网络,如有侵权请联系删除
药房系统遭网络攻击,致该国一半人口数据泄露
爱沙尼亚连锁药房Apotheca 系统遭到破坏,致该国近一半人口的个人数据泄露。 爱沙尼亚执法部门宣布,Apotheca 数据库遭到破坏,数十万居民个人信息被盗取。 调查人员称,此次违规行为影响了Apotheca的会员及另外两家连锁店Apotheca Beauty和PetCity用户。被盗数据库由Allium UPI运营,该公司主要经营药品和医院用品。 Allium UPI在2月份首次报告了此事件,称其管理的会员卡系统遭到破坏,客户的个人代码、购买数据和联系数据被网络犯罪分子获取。 经过调查,当局确认被盗信息包含近70万人个人ID、超40万封电子邮件、近6万个家庭地址以及约3万个电话号码。 泄露的数据还包括约4300万次购买的详细信息,其中包括非处方药。警方表示,有关处方药、银行详细信息和密码的信息并未泄露。 其中,2014年至2020年的数据库备份副本遭到破坏,不含实时信息。Allium UPI表示将直接通知数据泄露的客户。警方正在全力调查,目前尚不清楚泄露数据是否被用于犯罪目的。 调查人员指出,运营商Allium UPI未采取足够的安全措施,导致系统被入侵。 据报道,网络犯罪分子在几分钟内就成功下载了信息。爱沙尼亚数据保护监察局局长Pille Lehis表示,此案显示数据保护在许多企业中并非首要问题。Allium UPI表示已采取额外安全措施,并对此次事件深表歉意。 消息来源:cybernews,译者:dengdeng; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国癌症中心数据泄露影响 80 万人
美国癌症治疗和研究中心 City of Hope 本周开始通知超过 800,000 人,他们的个人和健康信息在数据泄露中受到损害。 City of Hope 是美国国家癌症研究所 (NCI) 指定的综合癌症中心,总部位于加利福尼亚州杜阿尔特,但在美国各地拥有临床实践地点和办事处网络。 该中心在给受影响个人的通知信中指出,数据泄露发生在 2023 年 9 月 19 日至 10 月 12 日期间,该通知信的副本已提交给缅因州总检察长办公室。 在此期间,未经授权的第三方访问了 City of Hope 系统的子集,并复制了一些包含受影响个人信息的文件。 该组织表示,被盗数据包括姓名、出生日期、电子邮件地址、电话号码、驾照号码、身份证号码、社会安全号码、银行账号、信用卡详细信息、健康保险信息和医疗信息。 希望之城的通知信中写道:“虽然没有迹象表明此事件导致任何身份盗窃或欺诈,但我们想让您知道发生了什么,以及我们采取的应对措施。” 发现这一事件后,癌症中心立即采取措施控制事件,通知执法和监管机构,并聘请网络安全公司来提高其系统的安全性。 受影响的个人将获得为期两年的身份监控服务。 City of Hope 告诉缅因州 AGO,超过 80 万人受到数据泄露的影响。该中心表示,其中一些人是在 2023 年 12 月收到有关该事件的通知,但直到 2024 年 3 月下旬才确认全部身份。 转自安全客,原文链接:https://www.anquanke.com/post/id/295325 封面来源于网络,如有侵权请联系删除
美国家居装修零售巨头 Ace Hardware 受网络攻击发生客户数据泄露
家居装修零售巨头 Ace Hardware 报告称,其客户的私人数据遭到网络攻击者的破坏。 4 月 1 日向受影响客户发出的通知称,该公司于 2023 年 10 月 29 日“发现了影响某些公司系统的数据安全事件。”据报道,被盗的敏感数据包括姓名和社会安全号码。 这次攻击发生在 2023 年 10 月 27 日至 29 日期间,当时未经授权的攻击者访问了该零售商的系统。该公司表示,该事件并未影响 Ace Hardware 商店的本地系统。 经过调查,这家总部位于伊利诺伊州的公司声称已经实施了额外的技术保障措施,以进一步增强其数据的安全性。 受影响的个人可获得为期 12 个月的免费信用监控和身份盗窃保护服务。缅因州总检察长办公室表示,7295 人受到此次黑客攻击的影响。 此次数据泄露公告很可能与去年 10 月发生在 Ace Hardware 的事件有关。当时,该公司的服务因恶意网络攻击而中断,据报道有 1,202 台设备(包括 196 台服务器)受到攻击,需要进行恢复。 这次攻击导致所有系统暂停,包括用于接收客户订单的系统以及所有客户发货,10 月 30 日和 31 日的发货被取消。 转自安全客,原文链接:https://www.anquanke.com/post/id/295274 封面来源于网络,如有侵权请联系删除
美国著名游艇零售商 MarineMax 确认数据泄露
2024年3月,美国佛罗里达州著名游艇零售商MarineMax确认发生网络安全事件。它成为 Rhysida 勒索软件组织精心策划的数据泄露事件的受害者。 MarineMax 数据泄露事件损害了员工和客户数据。 MarineMax 最初在 3 月 12 日向美国证券交易委员会 (SEC) 提交的一份文件中披露,该公司向利益相关者保证敏感数据并未存储在受感染的系统中。然而,随后于 2024 年 4 月 1 日提交的文件揭示了更令人担忧的情况。据透露,在 MarineMax数据泄露事件中,属于数量不详的个人的个人数据确实被盗。 MarineMax 数据泄露分为多个层面 在文件中,MarineMax 详细介绍了该事件,并提到在检测到网络攻击后立即实施事件响应和业务连续性协议。这一行动虽然对业务运营造成了一些干扰,但旨在有效遏制违规行为。 MarineMax表示:“公司已确定网络犯罪组织访问了我们与零售业务相关的信息环境的有限部分。”在外部网络安全专家的协助下,正在进行的调查正在进行中,以确定泄露的全部范围。 MarineMax 证实,一个网络犯罪组织(后来被确定为Rhysida 勒索软件组织)侵入了他们的系统并泄露了有限的数据,包括客户和员工信息。该公司承诺按照法律规定通知可能受影响的各方和监管机构,并已通知执法部门。 Cyber Express已联系这家位于佛罗里达州的游艇零售商,以了解有关 MarineMax 数据泄露事件的更多信息,以及针对未来威胁的任何缓解策略。然而,在撰写本文时,除了 SEC 文件中提到的信息外,尚未提供任何官方声明或回应。 Rhysida 勒索软件集团的崛起 尽管发生了 MarineMax 数据泄露事件,该组织澄清称,截至提交文件时,其运营仍在继续,没有受到影响。然而,该公司仍然保持警惕,评估未来对其财务状况的潜在影响。 以其双重勒索策略而臭名昭著的 Rhysida 勒索软件组织声称对此次泄露负责,并将 MarineMax 的数据发布在其数据泄露网站上。该组织要求在指定时间内支付 15 BTC(当时约合 774,415.65 美元)的赎金,并威胁如果不付款就出售数据。 Rhysida 以冒充网络安全专家渗透网络而闻名,它采用各种策略,包括网络钓鱼攻击和使用 Cobalt Strike 等恶意软件在受感染系统内进行横向移动。 该组织的活动于 2023 年 5 月首次观察到,引起了网络安全和基础设施安全局 (CISA)等网络安全机构的注意,该机构注意到 Rhysida 的策略与其他勒索软件组织的策略有相似之处。 转自安全客,原文链接:https://www.anquanke.com/post/id/295285 封面来源于网络,如有侵权请联系删除
波及超 500 万人!人脸及隐私信息遭泄露
近期,萨尔瓦多公民超500万用户数据遭泄露,其中涉及多项用户个人隐私信息,包含人脸照片、身份证件信息等。 据知道创宇暗网雷达监测,近期,萨尔瓦多公民超500万用户数据遭泄露。 其中,泄露的内容主要包含两个方面:其一,包含5,129,518张高清无水印照片、公民DUI身份证号码,总计144GB;其二,包含了所有公民的信息,主要有身份证明文件(DUI)、姓名、出生日期、电话、邮箱,通信地址等。 黑客发布的暗网信息截图 知道创宇网雷达信息截图 目前,该数据仍在出售,价格未知。 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达
购物平台 PandaBuy 数据泄露影响 130 万用户
PandaBuy在线购物平台的数据泄露影响了超过130万客户。据称,这是由于两名威胁行为者利用多个漏洞破坏系统造成的。PandaBuy允许国际用户从中国的多个电子商务平台购买产品,包括天猫、淘宝和京东。 昨天,一名名为”Sanggiero”的威胁行为者声称PandaBuy遭到破坏,其与另一名名为”IntelBoker”的威胁行为者合作实施攻击。 威胁行为者表示:“数据是通过利用平台API中的几个关键漏洞而被盗的,并且还发现了其他允许访问网站内部服务的错误。”泄露的数据包括超300万用户ID、名字、姓氏、电话号码、电子邮件、登录IP、订单数据、订单ID、家庭地址、邮政编码、地区等。 根据Have I Been Pwned (HIBP)的数据,1,348,407个PandaBuy账户在此次泄露中暴露。PandaBuy购物者的详细信息已在论坛上泄露,任何注册会员都可以通过象征性的加密货币支付获取。 威胁行为者提供了一个小样本,包含了电子邮件地址、客户姓名、订单号和详细信息、送货地址、交易日期和时间以及付款ID,以向未注册会员证明信息的有效性。 HIBP的创建者Troy Hunt使用了泄露的地址测试了密码重置请求,确认了至少130万个电子邮件地址来自PandaBuy且有效。其余地址都是虚构和重复的,因此威胁行为者夸大了“300万”的数字。 PandaBuy尚未就数据泄露事件发表任何声明。据报道,该公司试图通过审查Discord和Reddit上的用户帖子来掩盖这一事件。 一位在 Discord担任管理员角色的公司代表表示,过去曾发生过安全事件,泄露的数据是旧数据,平台的安全团队已及时对问题做出了回应。 转自安全客,原文链接:https://www.anquanke.com/post/id/295199 封面来源于网络,如有侵权请联系删除
OWASP 发生大规模数据泄露
近日,全球知名的网络安全组织OWASP基金会承认发生数据泄露事件,影响范围可能涉及2006年至2014年间加入OWASP并提交过简历的老成员。 OWASP(全球应用程序安全项目)基金会是全球最知名的网络安全组织之一,免费提供物联网、系统软件和Web应用程序安全领域的文章、方法、文档、工具和技术。OWASP Top10威胁榜单更是被网络安全行业主流标准、工具、和安全运营团队广泛采用。 此次数据泄露事件源于OWASP的旧Wiki服务器配置错误,导致部分老成员简历信息被公开访问。泄露的简历信息可能包含姓名、电子邮件地址、电话号码、物理地址和其他个人识别信息。由于该漏洞影响的简历提交时间距今至少十年,部分信息可能已经过期。 OWASP基金会表示,他们已经采取了以下措施: 禁用目录浏览功能,并审查了网络服务器和MediaWiki配置,排查其他安全漏洞。 从Wiki网站上彻底删除了所有简历信息。 清除CloudFlare缓存,防止进一步访问泄露信息。 要求网络档案(Web Archive)删除相关信息。 由于泄露信息年代久远,部分受影响人员可能已经不在OWASP担任职务,且联系方式可能失效,OWASP基金会将通过官网公告的方式告知公众此次事件。同时,OWASP基金会也将尝试联系在调查过程中发现的电子邮件地址。 OWASP基金会承认此次数据泄露事件的严重性,并对受影响人员表示歉意。他们承诺将吸取教训,加强数据保留政策审查和实施额外的安全措施,以防止此类事件再次发生。 OWASP基金会建议受影响人员采取以下措施: 如果您的简历中包含的手机号码等信息仍然有效,请在接到陌生电子邮件、信件或电话时保持警惕。 可以考虑使用信用监控服务来保护您的个人信息。 如果您发现自己的个人信息被盗用,请立即向相关机构报告。 最后,OWASP基金会表示已经采取了双因素认证、最小访问权限和系统弹性等现代云安全最佳实践来保护现有成员数据。此外,OWASP基金会仅收集维持会员资格所需的必要信息,以降低未来潜在的数据泄露风险。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/nhThbjnXjQhwKp8YMGrx7A 封面来源于网络,如有侵权请联系删除