Equifax 因数据泄露推出安全服务域名疑似虚假钓鱼网站
据外媒报道,Equifax 对近期发生的客户数据泄露的反应完全是一个糟糕的行为。大约两周前,也就是数据泄露事件曝光那会儿,这家公司在其官推上发出了一个帮助客户注册身份盗窃保护服务并获取公司对 “ 网络安全事件 ” 最新处理消息的网站。然而,这个叫做 equifaxsecurity2017.com 的网站却让公民看着像是一个虚假钓鱼网站。 为了证明这点,开发者 Nick Sweeting 就创建了一个跟 Equifax 相类似的安全服务网站 securityequifax2017.com。可以看到,Sweeting 只是将 equifax 和 security 的顺序调换了一下。 虽然 Sweeting 这么做并没有什么恶意,但 Equifax 官方自己也被这个网站给愚弄了,可以看到,该公司在官推上甚至发出了让客户访问 securityequifax2017.com 的消息,并且不止一次。 Sweeting 告诉媒体,由于 Equifax 创建的这个网站非常容易被模仿,所以这对于该家公司来说是一件非常危险的事情。据了解,Sweeting 仅用了 20 分钟就克隆了该网站,他认为,网上肯定已经有了真正模仿该网站的钓鱼网站。 稿源:cnBeta,封面源自网络;
黑客使用 .fish 域名网站骗取法国银行客户凭证
网络安全公司 Netcraft 发现黑客使用 .fish 域名网站伪装成法国银行官网瞄准客户进行钓鱼式攻击。当用户访问 parser.fish 时,他们将被重定向到一个伪装成法国银行 BRED 的越南网站,同时试图盗取用户银行证书。 经调查发现,Parser.fish 域名在多伦多的托管服务 Tucows 上匿名注册,这并非不平常,但这几乎不可能找出谁是网站拥有者,以及它是如何被黑,最有可能的解释是该网站遭到黑客入侵。幸运的是,目前该网站已被清除恶意代码。 .fish 成为顶级域名已经有一段时间,它是几个新顶级域名之一。如 .sexy、.tech 与 .xyz,它们和地理位置没有关系,.fish 顶级域名主要针对那些对水生生物感兴趣的用户。根据 Netcraft 的说法,访问量前 100 万位的网站当中只有有一个网站采用 .fish 和一个网站采用 .fishing 域名,目前大约有 6000 个网站 .fish 域名。 稿源:cnBeta,封面源自网络;
微软 PowerPoint 被用作攻击媒介下载恶意软件
安全公司趋势科技于近期发布一份研究报告,指出网络犯罪分子通过微软 PowerPoint 利用 Windows 对象链接嵌入(OLE)界面中的漏洞安装恶意软件。 调查显示,该漏洞接口通常被恶意 RTF 文件利用,即恶意软件伪装成 PPSX 文件,这是一种仅允许播放幻灯片的 PowerPoint 文件,但不可编辑。如果接收器下载并打开它,内容将显示漏洞文本。 据悉,该文件将触发漏洞 CVE-2017-0199,然后将开始感染主机,恶意代码通过 PowerPoint 动画运行。随后,将下载文件 “logo.doc” 。该文档实际上是一个具有 JavaScript 代码的 XML 文件,该代码运行 PowerShell 命令下载名为 “RATMAN.exe” 的新程序,这是一种名为 Remcos 的远程访问工具的特洛伊木马版本,之后建立与 Command&Control 服务器的连接。 Remcos 可以记录击键,截取屏幕截图,录制视频和音频,并下载更多恶意软件。此外,它还可以让攻击者完全控制受感染的计算机。为了保护自身,恶意文件使用了一个未知的 .NET 保护器,这使安全研究人员难以对其进行分析。最终,由于 CVE-2017-0199 的检测方法专注于 RTF 文件,因此使用 PowerPoint 文件允许攻击者逃避防病毒检测。但是,趋势科技确实注意到,微软已经在 4 月份通过最新安全补丁解决了这个漏洞。 稿源:cnBeta,封面源自网络;
美国银行客户被钓鱼,黑客利用俄国服务器发起攻击
HackRead 近日报告了一项针对美国银行(Bank of America)用户的大型网络钓鱼攻击,黑客们利用一台架设在俄国的服务器,进行邮件钓鱼攻击,旨在获取美国银行客户的的信用卡账号、个人信息等数据。 当然由于仅仅是服务器架设在俄国,并未有任何确凿的证据指向是由俄国黑客团体或者与政府相关。钓鱼攻击依赖于传统的信件欺诈钓鱼,伪造的银行邮件会谎称需要一些额外的步骤或者确认信息来解除某些使用限制,向客户骗取个人信息或者信用卡账号细节等。 信用卡账号的细节和个人信息是这起网络钓鱼攻击的主要目的,包括用户名称、地址、手机号码、卡号、有效日期和CVV码等。关于这起大型钓鱼攻击的细节有待进一步披露。 稿源:cnBeta,封面源自网络
研究报告:恶意软件即服务为黑客提供更多网络犯罪平台
近年来,随着网络犯罪分子以组织化形式存在,黑客攻击手段已越来越多的被用于商业化发展。即网络犯罪分子可通过租用扩展黑客工具与技术(漏洞套件、勒索软件)构建威胁发动攻击,将其演变成大型企业攻击活动。调查显示,恶意软件即服务(MaaS)的普及滥用日益增加,为网络犯罪分子提供了包括勒索软件即服务(RaaS)、DDoS 即服务、网络钓鱼即服务等在内的一系列服务攻击模式。近期,两组研究人员发现两起类似服务攻击活动。 恶意软件 Ovidiy Stealer7 攻击活动 Proofpoint 安全研究人员发现恶意软件 Ovidiy Stealer7 在以俄语为主的暗网论坛中低至 7 美元出售,即便是技术小白也能轻松窃取目标设备信息。 Ovidiy Stealer 于今年 6 月开始在暗网销售,有开发团队定期更新。分析显示,该恶意软件目前具有多个版本,主要攻击包括英国、荷兰、印度与俄罗斯在内的用户设备。 研究人员发现,虽然恶意软件 Ovidiy Stealer7 单一可定制的版本价格低廉,但目标系统可执行文件仍然能够被攻击者加密并难以检测与分析。此外,恶意软件的窃取功能攻击多个应用程序与浏览器(包括 Google Chrome、Opera、FileZilla、Amigo、Kometa、Torch与Orbitum),不过网络犯罪分子也可购买仅在单个浏览器上运行的版本。目前,恶意软件正通过恶意电子邮件附件、下载恶意链接、虚假软件或各文件托管网站上的工具分发传播。 网络钓鱼攻击平台 Hackshit Netskope Threat 研究人员发现的另一种新 Phishing-as-a-Service(PhaaS)平台 Hackshit,为初学网络犯罪分子提供了低成本的 “ 自动化解决方案 ”,允许窃取用户登录凭据及其他敏感信息。 Hackshit 允许网络犯罪分子为多个目标站点(包括 Yahoo、Facebook与Google Gmail)生成独特网络钓鱼页面。 另外,Hackshit 还能够利用 Let’s Encrypt 颁发的 SSL 证书为 Web 服务器提供免费 SSL / TLS凭证,使假冒网站看起来更为逼真。 原作者:Swati Khandelwal,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
美国数字签名巨头 DocuSign 遭黑客钓鱼攻击
美国数字签名巨头 DocuSign 16 日证实,黑客短暂访问了公司网络、窃取客户邮件地址并对外发送了大量钓鱼邮件。 黑客利用 DocuSign 公司的“ eSignature ” 系统作为诱饵,通过电子邮件将伪装后的会计发票发给用户以传播恶意软件 ,虽然邮件标题及正文均使用 DocuSign 品牌,但并非从 DocuSign 相关域名发出。 目前,尚不清楚黑客企图传播何种类型的恶意软件。DocuSign 表示此次数据泄露事件中仅用户邮件地址被盗,并未涉及用户名称、实际地址、密码、社会安全号码、信用卡数据或其他信息。此外,该公司正敦促所有用户倘若收到任何恶意电子邮件可将其转发至 spam@docusign.com 后,再进行删除操作。 美国执法部门展开调查后表示,如果用户没有通过 DocuSign 的 “ eSignature ” 系统发送邮件或访问文档,即 DocuSign 核心电子签名服务、信封与用户文件数据将依旧安全。 原作者:Jason Murdock,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
Google 强化 OAuth 协议以防网络钓鱼攻击
据外媒 8 日报道,黑客于近期针对 Gmail 用户伪造 Google Docs 展开大规模网络钓鱼攻击后,Google 表示将强化 OAuth 协议以防止此类事件再度发生。 OAuth 协议允许第三方应用程序在未触及用户帐号信息(如用户名与密码)时,申请获取用户资源授权。为用户资源授权提供一个安全、开放而又简易的标准。 调查显示,Gmail 用户于上周收到内含伪造 Google Docs 链接的电子邮件,其发件人源自用户所熟悉的账户名称。用户点击链接后将会跳转至要求授予 Google Docs 权限的页面,然而这并非真实的 Google Docs 页面,而是由企图获取用户权限的黑客伪造所伪造的。此外,伪造应用程序使用 Google 自身的 OAuth 协议实现访问 Gmail 账户的请求,若成功获得用户许可,程序将自动向受害者联系人发送相同钓鱼邮件。 事实上,干预美国与法国选举的黑客组织 Fancy Bear 也曾采用过同样的技术手段。据报道,此次 Google 在收到首份钓鱼邮件报告后立即进行了处理,但还是存在大量用户点击链接并下载应用程序的情况。所幸删除应用程序的方式较为简单。目前,也只有不到 0.1% 的 Gmail 用户受到此次攻击事件的影响。 原作者:Gabriela Vatu, 译者:青楚,译审:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
美国报业巨头 Gannett 遭网络钓鱼攻击,或泄露 1.8 万员工帐户信息
据外媒报道,美国报业巨头 Gannett 近日证实曾遭受网络钓鱼邮件攻击,近 18,000 名现任与前任雇员账户信息或已泄露。 今年 3 月 30 日,Gannett 发现黑客设法通过网络钓鱼邮件入侵多名 HR 电子邮件帐户。随后,该公司网络安全团队对此次网络攻击事件立即展开调查。据悉,攻击者尝试使用被劫持的账户欺诈 Gannett 转账未果,后由财务人员迅速发现异常并将该请求识别为可疑现象。在此期间,雇员出生日期、银行帐户信息、社会保障号码、薪酬、福利、工作经历与保险单信息可能已遭泄露。 Gannett 表示,目前尚未掌握攻击者窃取客户敏感信息的任何证据,而客户信息也并未受到此次网络钓鱼攻击影响。Gannett 已就钓鱼事件上报联邦执法机构并通过美国邮政服务公司告知受影响的 18,000 名员工。 此前 Verizon 发布的《 2017 年数据泄露调查报告 》就曾指出,黑客正大规模使用网络钓鱼技术面向全球用户进行敲诈活动。网络钓鱼攻击已成为攻击者最常见的社工手段,全球 43% 数据泄露均由网络钓鱼导致。就在该起黑客事件发生后没多久, Google 与 Facebook 员工也纷纷成为网络钓鱼诈骗受害者。 原作者:Hyacinth Mascarenhas, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
谷歌在线文档 Docs 遭大规模钓鱼攻击,情况现已被遏制
谷歌于 5 月 3 日及时解决针对谷歌 Docs 服务用户的一起大规模钓鱼攻击。据悉,这起钓鱼骗局在网络上快速传播,试图入侵用户的谷歌账号。许多用户表示,这起骗局的设计非常精巧,令人难以防范。谷歌向用户发出建议,即不要点击陌生链接。随后,谷歌发布 Twitter 消息称,局面已经得到了控制。钓鱼攻击并不新颖,而谷歌用户也常常成为被钓鱼的目标。 2014 年,类似的骗局瞄准了谷歌 Docs 和 Drive 用户。有报道称,此次的攻击瞄准记者和教育行业人士。但此次骗局略有不同,其目的是获得用户帐号的访问权限,而不是直接窃取用户名和密码。攻击者开发了一款看起来类似谷歌 Docs 的应用,让没有防范的受害者主动给予某些权限。 赛门铁克信息安全技术和响应集团总监林·奥莫楚( Lin O ‘ Murchu )表示,给予 Gmail 帐号权限 “ 相当于提供了用户名和密码 ”。这意味着,即使用户没有输入密码,他们也可能成为钓鱼攻击的受害者。在入侵成功后,钓鱼应用会向用户的通讯录好友发送电子邮件,从而实现传播。谷歌随后禁用了这一钓鱼应用。 稿源:cnBeta、,稿件以及封面源自网络
玩游戏要小心,日本黑客利用手游窃取机密
据彭博社报道,手游的流行让庞大的玩家群体成为黑客攻击的目标。日本出现了黑客伪装游戏促销进行钓鱼攻击的事件,并且黑客的目标并非玩家的帐号密码或个人信息那么简单,而是通过黑进手机进一步窃取玩家雇主企业的机密信息。一位日本科技公司的员工就因贪图便宜而不幸中招。玩家收到一封貌似《龙族拼图》(Puzzle & Dragons)游戏发来的邮件,邮件恭贺该玩家成为该游戏的首批玩家并声称将为前 100 名玩家提供的免费的 300 颗“ 魔法石 ”(游戏货币),点击信中链接即可领取。 安全软件公司 FireEye Inc. 的统计显示,网络犯罪分子开始流行用这种手段潜入企业员工手机,进而打入企业网络窃取机密。虽然确切受影响的企业数量并不清楚,但 FireEye Inc. 称每月有数百家企业受到威胁,并且这个数字还在上升。虽然这种“ 鱼叉式网络钓鱼 ”( spear phishing )攻击手段并不新鲜,但黑客们似乎发现模拟游戏促销的伎俩异常好使。《龙族拼图》已被下载超过 4500 万次。 FireEye 指出,虽然“魔法石”骗局的幕后黑手尚未得到确认,但有迹象显示可能来自中国和朝鲜政府支持的黑客。且攻击目标针对能源、化工和建筑领域的特定企业。 日本于 2014 年 11 月 颁布了《网络安全基本法》,并于次年成立了网络安全策略和事件应对国家中心( NISC ),但并没有法律条文要求公司披露受遭到的攻击,除非涉及到个人资料的丢失。 稿源:cnBeta 内容节选;封面源自网络