黑客利用 GitHub 上的破解软件传播 RisePro 信息窃取程序
网络安全研究人员发现许多 GitHub 存储库提供破解软件,这些软件用于传播名为 RisePro 的信息窃取程序。 据 G-DATA 称,该活动代号为gitgub ,包括与 11 个不同账户相关的 17 个存储库。此后,相关存储库已被删除。 这家德国网络安全公司表示:“这些存储库看起来很相似,都有一个 README.md 文件,并承诺提供免费破解软件。” “Github 上通常使用绿色和红色圆圈来显示自动构建的状态。Gitgub 攻击者在他们的 README.md 中添加了四个绿色 Unicode 圆圈,假装在当前日期旁边显示状态,并提供合法性和新近度的感觉。” 存储库列表如下,每个存储库都指向一个包含 RAR 存档文件的下载链接(“digitalxnetwork[.]com”) andreastanaj/AVAST andreastanaj/Sound-Booster aymenkort1990/fabfilter BenWebsite/-IObit-Smart-Defrag-Crack Faharnaqvi/VueScan-Crack javisolis123/Voicemod lolusuary/AOMEI-Backupper lolusuary/Daemon-Tools lolusuary/EaseUS-Partition-Master lolusuary/SOOTHE-2 mostofakamaljoy/ccleaner rik0v/ManyCam Roccinhu/Tenorshare-Reiboot Roccinhu/Tenorshare-iCareFone True-Oblivion/AOMEI-Partition-Assistant vaibhavshiledar/droidkit vaibhavshiledar/TOON-BOOM-HARMONY RAR 存档要求受害者提供存储库 README.md 文件中提到的密码,其中包含一个安装程序文件,该文件解压下一阶段的有效负载,这是一个膨胀到 699 MB 的可执行文件,旨在使分析工具崩溃,例如IDA 专业版。 该文件的实际内容(总计仅为 3.43 MB)充当加载程序,将 RisePro(版本 1.6)注入 AppLaunch.exe 或 RegAsm.exe 中。 RisePro 在 2022 年底突然成为人们关注的焦点,当时它使用名为 PrivateLoader 的按安装付费 (PPI) 恶意软件下载服务进行分发。 它用 C++ 编写,旨在从受感染的主机收集敏感信息并将其渗透到两个 Telegram 通道,攻击者经常使用这两个通道来提取受害者的数据。 Checkmarx 最近的研究表明,可以渗透攻击者的机器人并将消息转发到另一个 Telegram 帐户。 Splunk 详细介绍了Snake Keylogger采用的策略和技术,将其描述为一种窃取恶意软件,“采用多方面的方法进行数据泄露”。 “FTP 的使用有助于文件的安全传输,而 SMTP 则可以发送包含敏感信息的电子邮件。”Splunk说。“此外,与 Telegram 的集成提供了一个实时通信平台,可以立即传输被盗数据。” 信息窃取恶意软件变得越来越流行,常常成为勒索软件和其他高影响力数据泄露的主要载体。根据 Specops 本周发布的一份报告,RedLine、Vidar 和 Raccoon 已成为使用最广泛的窃取者,仅 RedLine 在过去六个月中就窃取了超过 1.703 亿个密码。 Flashpoint 在 2024 年 1 月指出:“当前信息窃取恶意软件的兴起清楚地提醒人们,数字威胁不断演变。虽然其使用背后的动机几乎总是植根于经济利益,信息窃取者正在不断适应,同时攻击工具也更容易获得和使用。” 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/a35RPaozgWVa-VOjO-1SCg 封面来源于网络,如有侵权请联系删除
必胜客遭黑客组织入侵,数百万客户数据被盗
攻击者利用AWS中的漏洞入侵系统,窃取了超过3000万行机密信息。 黑客组织ShinyHunters最近表示,它已经访问了澳大利亚比萨饼店连锁店Pizza Hut 100多万客户的数据。攻击者表示,他们在1-2个月前利用AWS中的漏洞入侵系统,窃取了超过3000万行机密信息。 黑客发布的样本包含订单信息,包括姓名、地址、电话号码和客户的加密银行卡数据。专家核实了被盗数据的真实性。 ShinyHunters黑客要求30万美元删除被盗信息。该组织已经在公共领域发布了拒绝支付赎金的公司的数据。到目前为止,澳大利亚的Pizza Hut还没有公开评论这一事件,也没有回应攻击者的要求。该公司的官方网站和社交媒体上也没有任何关于黑客攻击的信息或通知客户。当地媒体向Pizza Hut管理层提出的数据盗窃问题也没有得到答复。 被盗的数据可能被用于从银行卡上窃取资金、钓鱼攻击和其他犯罪目的。这一事件威胁到澳大利亚数百万披萨连锁店客户的安全。 尽管这一事件规模巨大,但并未超越今年澳大利亚发生的另一个重大事件。黑客3月对澳大利亚Latitude集团的袭击实际上使该公司破产,但奇迹般地没有完全摧毁其业务,这在很大程度上归功于良好的管理和许多缓解措施。 这些事件暴露了大公司易受黑客攻击的脆弱性,并强调了确保公司内部数据以及客户、合作伙伴和员工的机密信息得到可靠保护的重要性。窃取数百万人的个人数据是一种严重的犯罪行为,会给企业带来重大的声誉和财务风险。 转自安全内参,原文链接:https://www.secrss.com/articles/58568 封面来源于网络,如有侵权请联系删除
Valak 恶意软件与 Gozi ConfCrew 的千丝万缕联系
Valak是使用基于脚本的多阶段恶意软件,该软件劫持电子邮件并嵌入恶意URL附件,以使用无文件脚本来感染设备。 相关摘要 Valak使用了基于脚本的恶意软件,这些恶意软件在广告活动中使用,其与Gozi ConfCrew相关联。 重复的攻击活动导致一些报道将Valak误认为是Gozi。 电子邮件被收集起来并运用在“回复链攻击”中,以专门构建插件“ exchgrabber”来进一步传播。 新发现的名为“ clientgrabber”的插件还用于从注册表中窃取电子邮件凭据。 有关Varak详情请见报告:https://assets.sentinelone.com/labs/sentinel-one-valak-i … 更多内容请至Seebug Paper阅读全文:https://paper.seebug.org/1246/ 消息来源:sentinelone,译者:dengdeng。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
Himera 和 AbSent-Loader 利用 Covid19 主题传播恶意软件
我们在日常的网络监测中,对许多伪装的电子邮件进行了拦截。这些邮件利用正在发生的冠状病毒有关的FMLA(《家庭医疗休假法》)要求,使用Himera和Absent-Loader这两种网络犯罪工具对数据进行了处理。 加载程序是一种恶意代码,用于将其他恶意软件代码加载到受害者的计算机中并对数据进行窃取。攻击者们会把被盗取的信息进行售卖,来获得相应的报酬。 此恶意活动中的样本首先使用Word文档(该文档指的是可执行文件),然后再删除另一个可执行文件并进行重命名,借此来逃避检测。 … 更多内容请至Seebug Paper阅读全文:https://paper.seebug.org/1226/ 消息来源:yoroi, 译者:dengdeng。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
研究发现黑客已渗透十多家运营商 必要时可切断通讯网络
黑客已经悄然渗透到全球十多家移动运营商,完全掌控了公司的通讯网络。根据总部位于波士顿的安全公司Cybereason近期发布的安全警告,在过去七年中黑客一直利用已经渗透的运营商网络来窃取敏感数据,甚至于在必要的时候可以完全关闭通讯网络。 该公司的安全研究人员本周二表示,他们一直在调查名为Operation Softcell的黑客活动,攻击目标主要针对欧洲、亚洲、非洲和中东地区的移动运营商。自2012年开始不断有移动运营商被悄然渗透,获取完整的网络控制权限,并吸取了数百GB的用户数据。 Cybereason安全研究主管Amit Serper表示:“这些黑客拥有所有用户名和密码,并为自己创建了一系列特权,能够做任何他们想要做的事情。黑客拥有高级别的访问权限,如果愿意的话他们甚至可以关闭整个通讯网络。” Serper表示目前没有证据表明有美国运营商受到影响,但是这个黑客活动仍在持续活跃,甚至可能会衍生出更强大的病毒控制形态。Cybereason发现,虽然他们能够破坏网络信号,但黑客更关注间谍活动而不是中断。黑客窃取了数百GB的呼叫数据记录,其中包括敏感信息,如实时地理定位。 在获得对移动运营商内部服务器的访问权限之后,黑客可以访问数亿客户的呼叫数据记录。这将提供诸如地理位置数据,呼叫日志和文本消息记录之类的信息。虽然黑客可以访问数百万人的数据,但他们只窃取了不到100名高度针对性的受害者的数据。 Cybereason的安全实践副总裁Mor Levi表示,袭击者可能会成为政府和军方中高调受害者的目标。 Cybereason的研究人员发现,攻击者通过利用旧漏洞获取了对十几家移动运营商的访问权限,例如隐藏在Microsoft Word文件中的恶意软件或者找到属于该公司的公开服务器。 一旦他们进入,恶意软件就会通过搜索同一网络上的所有计算机进行传播,并尝试通过登录尝试来充斥他们。只要凭证有效,它就会继续传播,直到黑客到达呼叫者数据记录数据库。 (稿源:cnBeta,封面源自网络。)