大选开始之际,欧盟各政党遭受 DDoS 攻击
近日,欧洲议会选举在荷兰正式启动,未来几天将陆续在欧盟其它国家举行,这一时期成为了网络攻击事件的”高发期“。Cloudflare 在一份报告中指出,大量威胁攻击者正在针对欧洲各国的政党,发动大规模 DDoS 攻击。 Cloudflare 表示,其内部网络安全人员已经缓解了对荷兰多个选举相关网站以及多个政党的至少三次分布式拒绝服务(DDoS)攻击浪潮。 Cloudflare 还分享了 6 月 5 日和 6 日发生的两次 DDoS 攻击的信息。由下图可以看出,第一次 DDoS 攻击的峰值为每小时 1.15 亿次请求,一个站点在四个小时内每秒收到高达 73000 次请求。 第二次 DDoS 攻击稍轻一些,每小时请求次数达到 4 400 万次,其中一个目标的最高请求次数为每秒 52 000 次,目标同样是荷兰的政治网站。 背后真凶疑似俄罗斯黑客组织 安全 事件发生不久后,Telegram 上,一个名为 “HackNeT ”的黑客组织宣布对此次 DDoS 攻击负责,并宣布受害者为 PVV(自由党)和 FvD(民主论坛)。 值得一提的是,遭受攻击的两个党派都是右翼民族主义运动,此前曾对欧盟和北约在国际冲突中的”作用“表示过怀疑,并对俄罗斯表现出相当同情的立场,反对对该国实施制裁。 2024 年 6 月初,德国联邦内政和内务部宣布基民盟(CDU)的网络系统也遭到了 “严重的网络攻击”,造成了非常恶劣的影响。目前,德国相关机构正在与德国联邦宪法保护局进行合作,组织专家调查并试图降低网络安全事件产生的影响。 注:自从俄乌冲突以来,基民盟一直谴责俄罗斯方面非法入侵了乌克兰,并积极推定各国维持和加强制裁俄罗斯,直至俄罗斯从乌克兰领土撤军。 最后,德国当局没有透露此次网络袭击的具体细节,但已经向德国联邦议院的所有党派通报了如何通过加强所有保护措施来保护自身网络系统。 转自Freebuf,原文链接:https://www.freebuf.com/news/403170.html 封面来源于网络,如有侵权请联系删除
Snowflake 攻击:Mandiant 将数据泄露与信息窃取者感染联系起来
Mandiant 的一份新报告称,约有 165 个组织受到了一场大规模网络攻击活动的影响,该活动利用被盗的客户凭证来攻击 Snowflake 云存储系统。 据 Mandiant 称,一名被追踪为 UNC5537 的以经济利益为目的的黑客组织通过信息窃取恶意软件感染非 Snowflake 所拥有的系统窃取了客户凭证,从而入侵了数百个 Snowflake 实例。 Mandiant 表示:“Mandiant 的调查没有发现任何证据表明对 Snowflake 客户账户的未经授权访问源于对 Snowflake 企业环境的破坏。” “相反,Mandiant 所响应的与此次活动相关的每起事件都被追溯到受损的客户凭证。” 根据 Mandiant 的报告,攻击始于 4 月 14 日,目标是那些没有实施多因素身份验证 (MFA) 保护的账户。Mandiant 表示,此次攻击活动中使用的部分凭证几年前就被盗用了。 攻击活动时间线 Mandiant 表示:“Mandiant 发现,UNC5537 使用的大部分凭证都来自历史信息窃取程序感染,其中一些可以追溯到 2020 年。” Snowflake 活动中使用的凭证是使用 Lumma、Meta、Racoon Stealer、Redline、Risepro 和 Vidar 等恶意软件窃取的。在某些情况下,用于个人电脑的系统也感染了信息窃取程序。 除了缺乏 MFA 和使用未经轮换的长期暴露凭证外,受感染的 Snowflake 实例还缺乏网络允许列表。Mandiant 表示,大约 80% 的帐户先前曾暴露过凭证。 在观察到的攻击中,UNC5537 访问了被盗客户账户并窃取了大量数据,然后利用这些数据直接勒索许多受害组织。攻击者“正在积极尝试在网络犯罪论坛上出售被盗客户数据”。 UNC5537 使用原生基于 Web 的 UI、命令行工具 SnowSQL、攻击者命名为“rapeflake”的实用程序(追踪为 FrostBite,用于侦察)和数据库管理实用程序 DBeaver Ultimate(用于运行查询)访问了 Snowflake 实例。 研究人员发现攻击者会反复执行 SQL 命令进行侦察以及存储和窃取数据。 UNC5537 已针对全球数百个组织发起攻击,并在 Telegram 频道和网络犯罪论坛上使用各种名称进行犯罪活动,该团伙主要由北美个人组成,有一名成员来自土耳其,一些成员与其他已知威胁组织有关联。 Mandiant 补充道:“UNC5537 针对 Snowflake 客户实例的攻击并非源自任何特别新颖或复杂的工具、技术或程序。此次攻击的广泛影响是信息窃取者市场不断增长以及未采取措施进一步保护账户凭证的结果。” Ticketmaster、桑坦德银行、百威英博、好事达、Advance Auto Parts、三菱、尼曼·马库斯、Progressive 和 State Farm 此前均被列为 Snowflake 黑客攻击活动的潜在受害者。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/SGA4YHa-MrpwgVzuybQNDg 封面来源于网络,如有侵权请联系删除
致命的黑客攻击:勒索软件攻击后英国出现血库危机,NHS 呼吁市民捐献 O 型血
6月初,由于病理学和诊断服务提供商 Synnovis 遭受勒索软件攻击,严重影响伦敦几家大型 NHS 医院的运营。攻击迫使受影响的医院取消部分医疗程序,部分患者被转至其他医院。英国国家医疗服务体系 (NHS) 发出紧急呼吁,倡议市民捐献O型血。 Synnovis 是欧洲最大的医疗检测和诊断提供商SYNLAB 的病理学合作伙伴。6月3日,Synnovis 在其网站上发布公告,承认遭遇勒索软件攻击。 “6 月3 日星期一,Synnovis遭受了勒索软件攻击。影响了 Synnovis 的所有 IT 系统,导致许多病理学服务中断。” Synnovis尚未发布新的更新,也没有提供有关攻击范围的任何信息。 执法部门怀疑俄罗斯麒麟(qilin)勒索软件团伙是此次袭击的幕后黑手。 伦敦 NHS 发表了关于 Synnovis 勒索软件攻击的声明,证实该事件对盖伊医院和圣托马斯医院、伦敦国王学院医院以及伦敦东南部初级保健服务产生重大影响。 “所有紧急和急救服务照常开放,大多数门诊服务继续正常运行。” NHS 网站公告说。“不幸的是,一些严重依赖病理学服务的手术和程序已被推迟,血液检测被优先用于最紧急的病例,这意味着一些患者的采血预约被取消。” NHS 确认勒索软件攻击已扰乱血液配型测试,因此受影响的医院正在为无法等待血液配型检测的患者使用 O 型血液,NHS 呼吁市民紧急捐献 O 型血。 “英国 top doctor 今天(6 月 10 日星期一)支持英国国家医疗服务体系血液及移植中心(NHSBT)的呼吁,要求 O 型血液捐献者紧急预约在英格兰 25 个城镇和市中心的 NHS 血液捐献中心进行捐献,以在伦敦网络攻击事件发生后增加 O 型血液的库存。 ”英国国家医疗服务体系血液及移植中心发布的公告中写道。 紧急呼吁公告中说:“影响病理学提供商的 IT 事件意味着受影响的医院目前无法以与往常相同的频率为患者配血。对于需要输血的手术和程序,医院需要使用 O 型血,因为这种血对所有患者来说都是安全的,而且血液的保质期为 35 天,因此需要不断补充库存。这意味着未来几周将需要比平时更多的此类血液单位,以支持一线工作人员的更广泛努力,确保为当地患者提供安全的服务。” 通常情况下,医院手术或紧急抢救病人时,会进行血型配型检测,通常只采用与患者相同的血型输血。 当医院无法提供血液配型检测时,只能被迫提供相对安全的O型血输血。为紧急手术输O型血是在战时或没有其他血源的情况下采取的紧急措施。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/pra33_WMogscVxHx164fUw 封面来源于网络,如有侵权请联系删除
Akira 勒索软件声称对德国制造商 E-T-A 发起网络攻击
据称,“Akira ”勒索软件的目标是位于德国的 E-T-A Elektrotechnische Apparate GmbH 公司。该勒索软件团伙声称窃取了 24 千兆字节的敏感资料,包括客户信息、保密协议(NDA)、财务记录和员工个人信息。 为了证实这些说法,该黑客附上了一张包含以上信息的截图。 E-T-A 拥有六家生产工厂,业务遍及全球 60 个国家。公司的产品范围包括众多行业必不可少的电气保护解决方案,同时以生产断路器、电子电路保护器和其他各种电子元件而闻名。 尽管勒索软件组织声称已成功窃取信息,但该公司官方网站似乎仍在正常运行,也没有任何异常迹象。为进一步核实 Akira 对 E-T-A 的网络攻击是否属实,The Cyber Express 团队联系了 E-T-A ,要求其发表官方声明。 但截至发稿时,The Cyber Express 尚未收到该公司的回复。E-T-A 官方也没有确认或否认这一事件,所以勒索软件的说法无法得到证实。 Akira 勒索软件此前跟踪记录 Akira勒索软件团伙对主要集中在欧洲、北美和澳大利亚的中小型企业(SMB)构成了威胁,他们经常非法访问公司的VPN。 Sophos X-Ops 研究表明,Akira 经常使用泄露的登录凭证或是利用 VPN 技术的弱点,如 Cisco ASA SSL VPN 或 Cisco AnyConnect。 2024 年 5 月,Akira 对一家著名的木工店 Western Dovetail 发起攻击。2024 年 4 月,Akira 确认对北美、欧洲和澳大利亚的企业和关键基础设施发了一系列网络攻击。 据 FBI 称,自 2023 年 3 月以来,Akira 已入侵了 250 多家公司,收取了约 4200 万美元的赎金。Akira 最初的攻击目标是 Windows 系统,后来逐步扩大为 Linux 计算机,这一变化引起了国际网络安全机构的担忧。 这些网络攻击事件表明,Akira 的策略是针对各行各业不同规模的企业,通常会造成重大运营中断和经济损失。 从目前的情况来看,关于 Akira 勒索软件组织对 E-T-A 实施网络攻击的指控缺乏事实依据。由于该公司没有做出官方回应,因此这些说法并不能被证实。尽管该公司的网站仍在运行,但数据泄露可能会造成严重后果,危及客户保密性、财务完整性和员工隐私。 消息来源:thecyberexpress,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
加拿大省政府 22 个收件箱遭黑客入侵,疑似背后有国家支持
周一,加拿大不列颠哥伦比亚省的一位部长表示,该省的政府系统疑似遭到国家支持的黑客攻击,据称 22 个电子邮件收件箱受到影响,其中包含19人的敏感信息。 据该国公共广播公司 CBC 报道,该省公共安全部长 Mike Farnworth 表示目前 “没有迹象表明公众信息被获取”。 法恩沃斯补充说:“我们没有发现任何滥用这些信息的行为,也没有发现黑客访问特定文件的证据。” 该省副省长 Shannon Salter 此前称,此次黑客攻击是由国家支持的黑客所为,该黑客曾试图入侵政府系统三次。 “受到影响的都是员工档案。只有一名员工的收件箱里包含家人的信息,”法恩沃斯说。“所有人都已收到信息泄露的通知,并将接受信用监控和身份保护支持。” 尚不清楚此次事件的幕后黑手属于哪个国家,但在此之前,加拿大安全情报局(CSIS)上周发布了一份年度报告。 报告指出:“加拿大强大的民主体制、发达的经济、创新的研究部门和领先的学术机构,让加拿大成为网络间谍、网络攻击和受外国影响活动的目标,所有这些都对加拿大的国家安全构成重大威胁。” CSIS 还特别点名了印度, 2023 年在不列颠哥伦比亚省,可能由印度国家支持的锡克分离主义者 Hardeep Singh Nijjar 被暗杀后,两国之间的 “双边关系恶化”。 然而,报告指出,加拿大安全情报局迄今只观察到与印度结盟的非国家支持的黑客针对加拿大的低级网络行动。没有迹象表明印度政府需要对这些网络事件负责。 消息来源:therecord,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
跨境电商平台 Pandabuy 泄露 1700 万条用户数据
近日,因大规模销售假货案而登上新闻热搜的中国跨境电商平台Pandabuy遭遇黑客二次勒索,黑客在数据泄露论坛以4万美元的价格出售包含1700万条用户数据的“Pandabuy的完整数据库”。 二次勒索遭遇“资金冻结” 据BleepingComputer报道,Pandabuy声称此前曾为阻止被盗数据泄露支付过一次赎金,但同一黑客本周再次对其进行勒索。Pandabuy是一个帮助全球用户从中国主要电商平台(如天猫、淘宝、京东)购买商品并进行国际配送的一站式跨境电商服务平台。公司仅仅成立2年后就拿到国内绝大部分卖家都羡慕的爆单量和营收,相关数据显示去年Pandabuy营业额就突破了40亿元。 Pandabuy的数据泄露在2024年3月31日首次曝光,当时黑客“Sanggiero”在BreachForums上公布了从Pandabuy窃取的300万条数据,曝光了客户姓名、电话、邮箱、登录IP、住址及订单详情。黑客声称利用Pandabuy API的多个漏洞,成功窃取了这些数据。 这些数据也被提交给了数据泄露通知服务Have I Been Pwned(HIBP),其中包含135万条邮箱地址。 当时,Pandabuy选择不对外公开声明,仅在Discord频道上含混其词地表示因系统漏洞发生数据泄露。 2024年6月3日,同一黑客(Sanggiero)再次在数据论坛销售Pandabuy的泄露数据,这一次,该黑客表示愿意以4万美元出售Pandabuy的全部数据库。该数据库据称包含1700万条数据,规模远超先前泄露的数据。 尽管黑客未提供额外客户数据的样本,但上传了显示敏感员工信息(如邮箱和密码)的截图(下图)。 黑客二次勒索截图 Pandabuy发言人向BleepingComputer承认,曾向黑客支付了一笔未公开金额的赎金,试图阻止数据泄露,但黑客可能已将数据共享给其他人,公司决定不再与其合作。 “目前,由于资金被冻结,我们无法继续向黑客支付费用,且他泄露的数据与上次一致。我们已确认所有漏洞在第一次泄露事件发生时就已修复。我们也了解到,黑客在与我们达成交易后,私下将我们的数据出售给了其他代理。未来我们无法再与他合作。”该发言人说道。 根据Pandabuy发言人自相矛盾的陈述,专家猜测Pandabuy并未一次性支付所有赎金,而Pandabuy发言人所指的“资金被冻结”,可能与中英警方今年4月初的一次联合执法行动有关。 中国警方在该行动中出动了200余警力和50名私营部门调查员以及当地协警,突击搜查了Pandabuy杭州办公室和多处仓库,拘捕了30多人,查获了数百万件包裹,其中包括数十万双假冒名牌运动鞋。在这次联合执法行动中,英国警方表示将对Pandabuy的英国资产采取行动。 数据泄露的后果 根据目前的公开信息,Pandabuy已经承认在数据泄露事件中支付了(部分)黑客赎金,并确认修复了漏洞,但仍可能面临ICO的调查和处罚。根据《通用数据保护条例》(GDPR),如果跨境电商网站Pandabuy泄露了1700万条(包含大量欧盟用户的)个人数据,不排除其英国总部可能面临严重处罚。GDPR对企业数据泄露事件的处罚分为两级: 一级罚款:最高可达870万英镑,或全球年营业额的2%,以较高者为准。这通常适用于较轻微的违规行为,例如记录保存不当或未及时通知信息专员办公室(ICO)等。 二级罚款:最高可达1750万英镑,或全球年营业额的4%,以较高者为准。这适用于更严重的违规行为,包括违反数据处理的核心原则,未能获得适当的用户同意,或未能实施适当的安全措施。 根据Enforcementtracker的不完全统计,GDPR生效以来,处罚案例数量最多的三种违规类型分别是: 数据处理的法律依据不充分 确保信息安全的技术和组织措施不充分 不遵守一般的数据处理原则 除了违规罚款,Pandabuy还将面临用户数据被竞争对手获取的商业风险和用户起诉的法律风险。 值得注意的是,在第一次数据泄露发生时,部分Pandabuy用户似乎并不在意。有用户在Raddit论坛调侃自己唯一担心的是购买假货的事情败露: 还有用户表示将因安全问题考虑选择其他跨境电商平台,例如SugarGoo、Cssbuy、Superbuy和Hagobuy。 截止发稿,Pandabuy并未在官方发布任何数据泄露相关的用户安全通知。安全专家建议Pandabuy用户认真对待数据泄露问题,尤其是警惕来自冒充Pandabuy的钓鱼邮件,并立即重置Pandabuy的账户密码,防止个人数据进一步泄露。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/bC5i57RDFDl96yzEd7xQDw 封面来源于网络,如有侵权请联系删除
黑客利用 Gitloker 账号对 GitHub 存储库发起攻击
本周三(6月5日),智利网络安全公司 CronUp 的安全研究员Germán Fernández发现有黑客攻击了 GitHub 存储库,并删除了其中的部分信息。 据悉,此次攻击行动中,黑客利用了 Telegram 上的 Gitloker 账号冒充网络事件分析师,这一行为很可能是利用窃取的凭据入侵目标的 GitHub 账户而实现的。 随后,他们声称要窃取受害者的数据,并创建一个可以帮助恢复已删除数据的备份。他们重新命名了存储库,并添加了一个 README.me 文件,指示受害者在 Telegram 上联系他们。黑客在赎金声明中写道:“希望你收到这条信息时一切安好,这份紧急通知是告知您的数据已泄露,我们已经对数据做了备份。” 当 BleepingComputer 今天早些时候联系 GitHub 询问有关 Gitloker 勒索活动的更多细节时,发言人没有立即发表评论。 数十个 GitHub 仓库已受到影响 在之前针对 GitHub 用户的攻击事件发生后,该公司建议用户立即更改密码,以确保账户安全,防止未经授权的访问。这样可以防止恶意行为,如添加新的 SSH 密钥、授权新应用程序或修改团队成员等等。 同时,该公司建议,为防止攻击者入侵你的 GitHub 账户并侦测可疑活动,应该注意: 启用双因素身份验证 为安全无密码登录添加密钥 审查并撤销对 SSH 密钥、部署密钥和授权集成的未授权访问 验证与账户关联的所有电子邮件地址 查看账户安全日志,跟踪版本库变更 管理版本库上的网络钩子 检查并撤销任何新的部署密钥 定期查看每个版本库的最近提交和协作者 事实上,GitHub 卷入“安全风波”已经不是新鲜事。 4月底,GitHub 曾曝出高危严重漏洞,存在于 comment 文件上传系统中,黑客利用该漏洞可以分发各种恶意软件。用户可以将文件上传到指定 GitHub comment 中(即便该条 comment 并不存在),也会自动生成下载链接。此链接包括存储库的名称及其所有者,可能会诱使受害者认为该文件是合法的。 今年3月底,黑客针对 Discord Top.gg 的GitHub 账户发起了供应链攻击,此次攻击导致账户密码、凭证和其他敏感信息被盗,同时也影响到了大量开发人员。 Checkmarx 在一份技术报告中提到,黑客在这次攻击中使用了多种TTP,其中包括窃取浏览器cookie接管账户、通过验证提交恶意代码、建立自定义Python镜像,以及向PyPI注册表发布恶意软件包等。 转自FreeBuf,原文链接:https://www.freebuf.com/news/402963.html 封面来源于网络,如有侵权请联系删除
洛杉矶联合学区遭数据泄露,黑客出售超 11GB 信息
洛杉矶联合学区(LAUSD)官员正在调查黑客声称出售被盗数据库的事件,以确认其真实性。据称,该被盗数据库包含数百万学生和数千名教师的个人信息。 洛杉矶联合学区是美国第二大公立校区,拥有超过 25900 名教师、约 48700 名其他员工,2023-2024 学年在校学生超过 563000 人。 黑客称,黑客论坛上以 1000 美元价格出售的 CSV 文件包含超过 11GB 的数据,数据包括 2600 多万条学生信息、24000 多条教师信息和大约 500 条员工信息。 他们还分享了两个数据样本以作为信息真实性的证据,样本中包含约 1000 份学生记录,其中有社会安全号 (SSN)、学生地址、家长地址、电子邮件地址、联系信息和出生日期。 分析样本的研究人员告诉 BleepingComputer,出售的数据似乎是真实的,但可能是旧数据,因为数据集中不包括最近的日期。然而,该黑客只共享了一小部分被盗数据的样本,因此可能还有尚未共享的新信息。 BleepingComputer 今天早些时候联系了洛杉矶联合学区,试图确认该黑客的说法是否属实。 洛杉矶联合学区公共信息官 Britt Vaughan 告诉 BleepingComputer:“我们正在调查此事,如果有进一步的信息,我们会及时与您联系。” 洛杉矶联合学区被盗数据涉嫌在网上出售 Vice Society 勒索软件攻击 2022 年 9 月的劳动节周末,洛杉矶联合学区也遭到了勒索软件攻击。Vice Society 声称对此次攻击负责,并称他们在加密校区系统之前还窃取了 500GB 的文件。 在洛杉矶校区披露此次攻击事件的当天,联邦调查局、CISA 和 MS-ISAC 发布了一份联合公告,警告 Vice Society 过度针对教育组织。 攻击发生后,洛杉矶校区要求所有员工(包括教师、辅助人员和管理人员)和学生亲自到学区现场重置 @LAUSD.net 帐户凭据,并加快推出多因素身份验证。 袭击发生近一个月后,Vice Society 在其暗网泄露网站上公布了洛杉矶联合学区被盗的数据,执法人员表示其中包括 “对学生的机密心理评估、合同和法律文件、商业记录以及大量数据库条目”。 泄露事件发生前,该学区宣布不会支付勒索软件团伙索要的赎金,因为支付赎金无法保证数据的完全恢复,而且 “公共资金最好用在学生身上”。 目前尚不清楚黑客论坛上出售的数据是否与 Vice Society 窃取的数据有关。 消息来源:bleepingcomputer,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
NSA:建议用户每周重新启动一次手机
据Cyber Security News消息,美国国家安全局 (NSA)近日发布公告,建议所有苹果和安卓手机用户每周至少重启一次来更好地抵御安全威胁。 根据NSA的说法,重新启动移动设备有助于破坏恶意软件,以及其他可能渗透到系统中的恶意软件。许多类型的恶意软件被设计为保留在设备的内存中,重新启动可以有效地清除此内存,从而消除威胁。 “定期重启移动设备有助于确保终止在后台运行的任何恶意代码。这个简单的操作可以大大降低持续恶意软件感染的风险,“NSA在公告中表示。 该公告还强调,虽然重启不是一个万无一失的解决方案,但它是全面安全策略的重要组成部分,并建议将定期重启与其他最佳实践相结合,包括: 定期更新软件:确保设备的操作系统和所有已安装的应用程序都使用最新的安全补丁和更新保持最新状态。 使用强身份验证:启用多重身份验证 (MFA) 以添加除密码之外的额外安全层。 谨慎使用公共 Wi-Fi:避免使用公共 Wi-Fi 网络进行敏感交易。如有必要,请使用虚拟专用网络 (VPN) 来保护连接。 从受信任的来源安装应用程序:仅从官方应用商店(例如 Apple App Store 或 Google Play Store)下载和安装应用程序,以降低安装恶意软件的风险。 定期查看应用权限:定期查看授予已安装应用程序的权限,并撤销任何看似不必要或过于侵入的权限。 NSA的这一建议被指是为了更好地应对人们对移动设备安全风险担忧的加剧,最近的报告指出针对智能手机用户的恶意软件攻击、网络钓鱼和其他形式的网络犯罪的激增。这些威胁可能导致包括数据泄露、经济损失和个人信息泄露等。 转自FreeBuf,原文链接:https://www.freebuf.com/news/402825.html 封面来源于网络,如有侵权请联系删除
新型 V3B 网络钓鱼工具包曝光,曾针对 54 家欧洲银行发起攻击
近日,有网络犯罪分子开始在 Telegram 上推广一种名为 “V3B ”的新型网络钓鱼工具包,该工具包针对爱尔兰、荷兰、芬兰、奥地利、德国、法国、比利时、希腊、卢森堡和意大利 54 家主要金融机构的客户。 该网络钓鱼工具包的价格在每月 130 美元至 450 美元之间,具体价格取决于购买的内容。该钓鱼包具有高级混淆、本地化选项、OTP/TAN/2FA 支持、与受害者实时聊天以及各种规避机制等功能。 据 Resecurity 研究人员称,其 Telegram 频道已经拥有超过 1250 名成员,这表明新的网络钓鱼即服务(PhaaS)平台正在网络犯罪领域迅速崛起。 在 Telegram 上推广钓鱼工具包 V3B 的特点 V3B 在自定义内容管理系统之上使用了大量混淆的 JavaScript 代码,以躲避反钓鱼网站和搜索引擎机器人的检测,并保护自己不受研究人员的攻击。 它包括芬兰语、法语、意大利语、波兰语和德语等多种语言的专业翻译页面,以提高网络钓鱼攻击的有效性,使黑客能够开展多国活动。 该工具包可在移动和桌面平台上使用,可拦截银行账户凭证和信息以及信用卡详细信息。 此外,管理面板(uPanel)允许欺诈者通过聊天系统与受害者实时互动,通过发送自定义通知获取一次性密码(OTP)。 实现实时互动的即时聊天功能 此外,窃取的信息会通过 Telegram API 传回给网络犯罪分子。 在实时交互触发选项中,有一个 QR 码登录劫持功能,网络犯罪分子利用该功能可以为钓鱼页面生成一个 QR 码,让受害者误以为这是一个合法的可信服务。 V3B 工具包的另一个显著特点是支持 PhotoTAN 和 Smart ID,可绕过德国和瑞士银行广泛使用的高级身份验证技术。 Resecurity 解释说:银行用于客户身份验证的技术可能各不相同。但欺诈者已经开始实施对替代性 OTP/TAN 验证机制的支持,而不是仅仅依赖传统的基于短信的方法,这证明欺诈防范团队在打击私人和企业客户账户接管方面将面临严峻的挑战。 网络钓鱼工具包是网络犯罪的关键助推器,它能够辅助入门级黑客对银行客户发起破坏性极大的攻击。 根据最新消息,针对美国和加拿大银行的 LabHost 的原始开发者以及其他相关的 37 人均在执法行动中被捕。截止被抓捕前,LabHost 在全球共拥有 10000 名用户,并曾通过 40000 个域名发起网络钓鱼攻击。 转自FreeBuf,原文链接:https://www.freebuf.com/news/402697.html 封面来源于网络,如有侵权请联系删除