钓鱼组织伪造 PDF 设局,PayPal、DocuSign、微软遭仿冒
HackerNews 编译,转载请注明出处: 人人都信任PDF——而这正是网络犯罪分子如此痴迷于它们的原因。 便携式文档格式(Portable Document Format),更常被称为PDF,每天被分发数百万次。从税务文件、简历到发票、数字手册或任何其他信息,都通过电子邮件以PDF附件的形式发送。 PDF简单、跨平台且普遍受信任。它们可以包含图像、可点击链接和看似官方的标识。这使它们成为攻击者想要混入其中的完美载体,也正是黑客们当前痴迷于它们的原因。 过去几个月,网络安全分析师观察到通过PDF文件发起的钓鱼攻击急剧增加。这些PDF被设计成模仿科技巨头和服务提供商的合法通信,以诱骗受害者泄露凭证或下载恶意软件。 根据思科Talos的洞察,在2025年5月5日至6月5日期间,使用PDF附件进行品牌冒充的行为激增。被冒充最多的品牌是微软(Microsoft)和DocuSign。而NortonLifeLock、PayPal和Geek Squad则属于包含PDF附件的电话导向攻击(TOAD)邮件中最常被冒充的品牌之列。 这些钓鱼活动是全球性的,许多源自美国和欧洲的IP地址。 攻击者如何利用PDF? 最近的一次攻击冒充了微软,使用了诸如“薪资调整”之类的诱饵主题行,时间点特意选在各组织可能发生晋升或绩效变动的时期。 该PDF看起来像一份标准的人力资源文件,足以让受害者相信并扫描其中的二维码,该二维码会将他们重定向到一个窃取凭证的网站。Dropbox也常被用作分发恶意PDF的平台。 然后是电话导向攻击(TOAD)。这些钓鱼PDF的目的不是让受害者简单地点击链接——而是通过电话对他们进行钓鱼。骗子通常会发送关于账单错误、可疑活动或订阅续费的信息,并包含一个“客服”电话号码。 这些邮件诈骗中使用的大多数电话号码是网络电话(VoIP)号码,追踪到真实个人或物理位置的难度远高于普通固话。 骗子还滥用Adobe电子签名服务等合法平台。2025年4月至5月期间,Talos发现了通过Adobe系统发送的PDF,冒充PayPal等品牌。 PDF也是二维码钓鱼的绝佳载体,而二维码钓鱼当下正大行其道。这些二维码通常冒充微软或Adobe等公司。 此外,还有一种危险策略是滥用PDF文件中的注释功能。PDF可以在评论、便签或表单域等地方隐藏链接。所有这些区域都会被许多扫描器忽略。 攻击者还会在文件中填充无关文本来混淆检测引擎。在某些情况下,他们会嵌入两个URL:一个看起来是干净的(用于建立信任),另一个隐藏的URL则会将你带到真正的钓鱼页面。 消息来源: Cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
伊朗核设施旧数据被“翻新”倒卖,黑客借冲突升温欺诈买家
HackerNews 编译,转载请注明出处: 恶意攻击者正试图借伊朗局势升温之机倒卖旧数据。尽管数据陈旧,其潜在危害仍不容小觑。 某数据泄露论坛近期出现兜售伊朗核能生产开发公司(NPPD)敏感数据的广告。该公司隶属伊朗原子能组织(AEOI),负责国家核能开发管理。攻击者宣称窃取了高达25GB的机密数据,包含员工姓名、身份证件、核能项目文件,甚至部分员工的加密货币持有量。 网络安全研究团队分析样本后指出,所谓“新泄露”实为2019-2020年旧数据的重新包装,涉嫌欺诈买家。研究人员强调:“此类旧数据改头换面高价出售已成常态。数据不会过期,可反复用于受害者画像分析或大规模凭证填充攻击,直至榨干最后一分钱。” 当前伊朗-以色列冲突骤然升级背景下,攻击者可能利用这些核能机构员工信息实施精准钓鱼攻击。6月以来,双方黑客组织活动激增:伊朗黑客劫持以色列家庭监控摄像头实时追踪人员动向,迫使政府通过广播警告民众;以色列黑客则对伊朗金融系统实施打击,窃取加密货币交易所近9000万美元资产。网络安全专家警示:“网络领域已成为以伊冲突主战场。” 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
伊朗 APT35 黑客组织利用 AI 实施钓鱼攻击,针对以色列技术专家
HackerNews 编译,转载请注明出处: 伊朗国家支持的黑客组织“Educated Manticore”被揭露针对以色列记者、网络安全专家及计算机科学教授发起钓鱼攻击。该组织与伊斯兰革命卫队(IRGC)关联,攻击者通过电子邮件和WhatsApp冒充技术高管或研究人员的虚构助理,诱导目标访问伪造的Gmail登录页面或Google Meet邀请链接。 网络安全公司Check Point将此次行动归因于代号Educated Manticore的威胁集群,该组织与APT35(及其子集群APT42)、CALANQUE、Charming Kitten等十余个知名黑客团体存在重叠。该高级持续性威胁(APT)组织长期采用精心设计的社交工程手段,通过Facebook、LinkedIn等平台虚构身份诱骗目标部署恶意软件。 Check Point指出,自2025年6月中旬伊朗-以色列冲突升级以来,该组织利用定制化的虚假会议邀请(通过邮件或WhatsApp)对以色列个人发动新攻势。由于消息结构严谨且无语法错误,推测其使用人工智能(AI)工具生成内容。其中一则WhatsApp消息甚至利用当前地缘政治紧张局势,以“急需协助开发AI威胁检测系统应对6月12日以来的网络攻击激增”为饵诱导受害者参会。 攻击初期消息不含恶意载荷,专注于建立信任。当攻击者通过对话获取目标信任后,会发送钓鱼链接导向伪造登录页面以窃取谷歌账号凭证。发送链接前,攻击者会索要目标邮箱并预填至钓鱼页面,模仿正规谷歌认证流程提升可信度。该定制钓鱼工具包采用基于React的单页应用和动态路由技术,通过实时WebSocket连接传输窃取数据,并能隐藏代码规避检测。 钓鱼页面不仅能窃取账户凭证,还可捕获双重验证(2FA)码实施中继攻击,并内置被动键盘记录程序——若用户中途放弃操作,所有输入内容仍将被窃取。部分攻击还利用Google Sites域名托管伪造会议页面,点击页面任意位置即触发认证流程。 网络安全专家警示:Educated Manticore在伊朗-以色列冲突升级阶段持续构成高危威胁。该组织以激进钓鱼手段、快速搭建攻击基础设施、及时撤除暴露据点为特征,使其能在严密监控下保持高效攻击能力。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄 APT29 组织利用 Gmail 应用密码实施定向钓鱼攻击
HackerNews 编译,转载请注明出处: 具有俄罗斯背景的黑客组织正利用谷歌“应用密码”功能实施钓鱼攻击,这是一种旨在窃取受害者邮箱访问权限的新型社会工程学手段。 谷歌威胁情报小组与公民实验室披露了这场高度定向攻击的细节,称攻击者主要伪装成美国国务院官员。研究员表示:“2025年4月至6月初期间,该组织持续针对知名学者及俄罗斯批评人士,通过长期建立信任关系与定制化话术,诱使目标创建16位应用密码(ASP)。受害者一旦分享密码,攻击者即可长期访问其邮箱。” 谷歌将攻击归因于UNC6293组织,该团伙疑与俄罗斯背景的APT29黑客集团(又名蓝徽章/舒适熊)相关。与传统制造紧迫感的钓鱼不同,攻击者耗费数周培养信任:他们发送伪装成会议邀请的钓鱼邮件,在抄送栏伪造至少四个“@state.gov”邮箱以增强可信度。公民实验室指出:“受害者可能认为‘若有问题,国务院人员会提醒我’。而攻击者显然掌握国务院邮件服务器不验证地址有效性的漏洞。” 攻击者以“保障内外部安全通讯”为由,诱骗受害者生成应用密码(注:该功能可使低安全性设备绕过双重认证访问谷歌账户)。在目标同意会面后,向其发送伪造的国务院云平台访问指南PDF。谷歌威胁情报组确认,攻击者借此建立邮件客户端持久访问权限,终极目标是监控受害者往来邮件。 谷歌表示还监测到以乌克兰为主题的同类攻击,攻击者主要使用住宅代理和云服务器隐藏行踪,谷歌已采取防护措施。UNC6293与APT29的关联基于其自年初实施的一系列创新攻击:包括利用设备验证码和入网验证钓鱼窃取Microsoft 365账户。微软上月披露,自2025年4月以来,俄罗斯背景黑客通过虚假会议链接诱导受害者发送OAuth授权码。该恶意链接会返回设备注册令牌,使黑客设备获得目标组织网络访问权限。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
伊瑞保险披露网络安全事件,发布钓鱼攻击警报
HackerNews 编译,转载请注明出处: 美国主要财产保险公司伊瑞保险(Erie Insurance)近日向监管机构及客户通报了一起网络安全事件及相关网络瘫痪。作为财富500强企业,该公司拥有超7000名员工和14000名代理人,其母公司伊瑞赔偿公司(Erie Indemnity Company)去年营收近40亿美元,目前持有超600万份有效保单。 然而,该公司昨日警告客户称,因上周六(6月7日)确认的“信息安全事件”导致“持续网络瘫痪”。公司官网公告声明: “6月7日星期六,伊瑞保险信息安全团队发现异常网络活动。我们立即采取行动应对此情况以保护系统和数据。自周六起,我们持续实施防护措施保障系统安全。 停电期间,伊瑞保险不会致电或发送电子邮件要求客户付款。最佳做法是:勿点击未知来源链接,勿通过电话或电子邮件提供个人信息。” 后一项提示表明,该公司担忧网络犯罪分子可能已获取客户数据,或正利用本次事件发起钓鱼攻击。 美国证券交易委员会文件显示,除已通报执法部门及正在执行事件响应协议外,暂无其他进展说明: “公司持续采取防护措施,并在领先第三方网络安全专家协助下开展全面的取证分析,以彻底查明事件全貌。鉴于事件发生时间较短,调查与响应仍在进行中,事件完整范围、性质及最终影响尚不明确。” 尽管具体细节未明,此次网络瘫痪极可能是该公司为遏制攻击影响范围而主动采取的隔离措施。鉴于保险公司持有大量敏感客户数据,它们已成为网络攻击的高频目标。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
半数职场员工难辨钓鱼陷阱,盲目自信成最大安全漏洞
HackerNews 编译,转载请注明出处: 最新研究显示,尽管多数高管和员工自信能识别钓鱼诈骗,但实际判断错误率极高。网络罪犯往往无需入侵公司系统,只需诱导员工点击恶意邮件即可得手。 网络安全公司Dojo对2000名英国员工和高管的调研揭示令人警醒的事实:56%的参与者无法辨别真实邮件与钓鱼诈骗,尽管他们普遍对自身识别能力高度自信。这种现象不仅存在于基层员工——高管群体同样容易中招,尤其面对人工智能生成的钓鱼攻击时。2025年英国企业遭遇钓鱼攻击的比例已达85%(较去年上升2%),但仍有27%的企业高层将网络安全视为次要事务。 核心数据披露 识别能力缺陷:53%受访者未能识别测试中的钓鱼邮件;仅38%能准确挑出测试组中两封真实邮件 高管表现矛盾:识别商业通讯工具(Slack)和密码管理应用(Dashlane)真实邮件的正确率达58%(远超普通员工的36%),但66%高管未能识破AI生成的钓鱼邮件(尽管90%自称有信心) 经典诈骗漏洞:47%未发现虚假Google警报邮件的危险信号;57%误信伪造的Google表格邀请;48%未察觉伪造Dropbox消息的虚假网址 AI诈骗成功率:64%普通员工和66%高管被AI生成的诈骗邮件欺骗 测试方法 研究团队向2000名参与者(含高管与普通员工)发送六封邮件:三封为通用内容,三封针对不同职级定制,并额外加入AI生成的钓鱼邮件进行测试。 AI诈骗技术升级 测试采用ChatGPT生成的钓鱼邮件,模仿Google警报风格并植入虚假网址(如no-reply@google-alerts.com),制造紧迫感诱导下载文件。这类邮件成功欺骗了64%普通员工。经典CEO诈骗手段同样有效:64%员工未识破伪造高管邮件,其中应届毕业生受骗率高达68%。诈骗话术强调“加急签署”“今日截止”等时间压力,刻意阻止收件人通过电话核实真伪。 高管群体漏洞 创始人群体表现最差,73%被AI生成的诈骗邮件欺骗。Dojo首席信息安全官纳维德·伊斯兰指出:“56%英国工作者无法区分钓鱼邮件,仅半数能正确定义‘钓鱼攻击’概念,这暴露了认知鸿沟。若不优先保护数据资产,企业投资将面临重大风险。” 人为因素成最大弱点 伦敦市警察局网络保护官丹尼尔·霍顿强调:“影视剧中黑客疯狂打键盘的画面纯属虚构——罪犯极少强攻系统,而是通过钓鱼攻击和社会工程学针对人。”他指出高达88%的安全漏洞源于人为失误:“无论是弱密码、不良数字习惯或误点邮件链接,网络安全始终始于人也终于人。” 企业防护建议 强化培训:超越年度安全视频形式,实施逼真钓鱼演练,培训员工查验邮件信头而非仅依赖拼写错误识别 警惕AI威胁:勿轻信“能识别深度伪造”的自信,需默认所有收件箱均为威胁载体 锁定邮件协议:采用基于域名的认证机制(DMARC, SPF, DKIM),确保内部通讯工具无法被仿冒 重点防护前线:为频繁接触诈骗尝试的行政、接待及财务人员提供专项支持 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
英国税务机关遭钓鱼攻击,损失 4700 万英镑
HackerNews 编译,转载请注明出处: 英国税务海关总署(HMRC)近日披露,犯罪团伙通过钓鱼手段盗用超过10万个纳税人账户,并利用这些账户向政府提交虚假退税申请,导致4700万英镑(约合6400万美元)资金被非法提取。HMRC首席执行官约翰-保罗·马克斯6月4日向议会财政委员会表示,该事件源于攻击者通过钓鱼活动或外部数据泄露获取个人信息,而非HMRC系统遭到入侵。 受影响的纳税人将在三周内收到通知信函,其账户已被临时锁定并清除异常登录信息。马克斯强调,所有受影响的纳税人不会因此承担经济损失,HMRC已从税务记录中删除错误申报信息。数据显示,HMRC去年成功拦截了犯罪分子试图窃取的19亿英镑资金,实际损失金额仅占攻击总额的2.5%。 HMRC副首席执行官安吉拉·麦克唐纳指出,诈骗者利用被盗身份信息创建或劫持在线账户,通过高度组织化的犯罪网络实施欺诈。尽管当局未透露具体攻击手法,但网络安全专家推测这可能涉及信息窃取软件感染或社工攻击。目前相关刑事调查仍在进行,部分嫌疑人已于去年被逮捕。 税务部门发言人重申,此次事件属于“利用外部获取的个人信息实施欺诈”,并非针对HMRC系统的网络攻击。该机构正与执法部门合作追回被盗资金,并建议纳税人警惕可疑邮件、短信及电话,避免在非官方渠道提交敏感信息。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
钓鱼攻击活动伪造 Booking.com 邮件传播恶意软件
HackerNews 编译,转载请注明出处: 网络安全研究人员发现一场广泛传播的钓鱼攻击活动正在针对酒店服务行业,攻击者通过伪装Booking.com的恶意邮件诱骗收件人下载恶意软件。这些攻击采用名为ClickFix的欺骗性验证码系统,诱导受害者在Windows设备上运行恶意脚本。 该攻击活动自2024年11月活跃至今,在2025年3月达到高峰,占其总攻击量的47%。攻击者发送冒充Booking.com的邮件,要求酒店员工处理客户问题或确认预订信息。邮件中嵌入的链接会将用户导向伪造的验证码页面,触发恶意软件下载流程。 ClickFix页面提示用户完成“验证步骤”,要求通过Windows快捷操作复制并执行脚本。这些脚本通常安装远程访问木马(RAT)或信息窃取程序。据监测数据显示,53%的攻击载荷为XWorm远程木马,其余主要为Pure Logs窃密程序与DanaBot恶意软件。 近期攻击邮件呈现新特征: 以酒店声誉受损为威胁,设置24小时紧急处理期限 伪造客户预订需求,要求提前入住或特殊设施安排 发送虚假确认函,诱导员工点击恶意链接响应 部分变种甚至模仿Cookie同意弹窗,用户点击“接受”即触发恶意下载。尽管出现模仿Cloudflare的验证码变体,此类手法目前仍属少数。 该技术标志着钓鱼方法的转变:用户并非直接下载文件,而是在三步骤中无意执行恶意脚本: 验证码页面将隐藏脚本植入剪贴板 诱导受害者打开Windows运行命令框 粘贴并执行脚本以激活恶意程序 部分脚本末端伪装成验证码,进一步掩盖真实目的。监测数据显示75%的攻击使用Booking.com标识,但也观察到模仿Cloudflare等服务的变种。 该攻击活动的持续演进和高成功率,正使住宿与餐饮服务行业面临日益严峻的安全挑战。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
勒索软件团伙加速部署 Skitnet 新型恶意软件
HackerNews 编译,转载请注明出处: 勒索软件团伙成员越来越多地使用名为Skitnet(又名“Bossnet”)的新型恶意软件,在已入侵的网络中实施隐蔽的入侵后活动。 该恶意软件自2024年4月起在RAMP等地下论坛出售,但网络安全公司Prodaft的研究人员称,其真正在勒索团伙中流行始于2025年初。Prodaft向BleepingComputer证实,已观察到BlackBasta、Cactus等多个勒索组织在真实攻击中部署Skitnet,例如BlackBasta曾利用该工具通过微软Teams钓鱼攻击渗透企业网络。 Skitnet感染始于在目标系统上投放并执行的Rust语言编写的加载器,该加载器会解密经过ChaCha20算法加密的Nim语言二进制文件,并将其加载至内存运行。Nim模块随后建立基于DNS的反向Shell连接(通过随机生成DNS查询发起),与C2服务器通信。恶意软件启动三个独立线程: 发送心跳DNS请求的线程 监控并外传Shell输出的线程 监听并解密DNS响应指令的线程 通过Skitnet的C2控制面板,攻击者可查看目标IP地址、地理位置和设备状态,并通过HTTP或DNS协议发送执行指令。支持的核心命令包括: startup:通过下载三个文件(含恶意DLL)并在启动文件夹创建指向华硕合法程序ISP.exe的快捷方式实现持久化,触发DLL劫持执行PowerShell脚本pas.ps1维持C2通信。 Screen:使用PowerShell截取桌面截图,上传至Imgur图床后向C2发送图片链接。 Anydesk:静默安装AnyDesk远程工具并隐藏窗口和通知托盘图标。 Rutserv:静默安装另一款合法远程工具RUT-Serv。 Shell:启动PowerShell命令循环,每5秒轮询服务器获取新指令并通过Invoke-Expression执行。 Av:通过查询WMI(SELECT * FROM AntiVirusProduct in root\SecurityCenter2)枚举已安装杀毒软件信息并回传。 除基础指令外,攻击者还可利用.NET加载器在内存中执行PowerShell脚本,实现更深度的攻击定制。尽管勒索组织常使用低杀毒检出率的定制化工具,但这些工具开发成本高昂且需要稀缺的技术人才(尤其对中小型团伙而言)。使用Skitnet这类现成恶意软件成本更低、部署更快,且多团伙共用可增加溯源难度。Prodaft已在GitHub公开该恶意软件的入侵指标(IoCs)。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
比利时虚拟电信运营商遭数据泄露,波及 7 万用户
HackerNews 编译,转载请注明出处: 比利时移动虚拟网络使能者(MVNE)公司Effortel发生数据泄露,导致三家移动虚拟网络运营商(MVNO)——Carrefour Mobile、Neibo和Undo——的7万名客户个人信息遭窃。此次事件发生在该公司中央数据库的测试阶段,攻击者通过侵入MVNO与Telfort之间的支持门户获取了测试生成的客户数据文件。 泄露信息包含客户姓名、出生日期、电子邮箱、电话号码、住址、护照号码、用户编号及SIM卡技术识别码等敏感数据。Effortel总经理Laurent Bataille解释称:“约60%-65%的客户通过在线支付验证身份,此类用户身份数据未被存储,仅保留支付ID(需通过支付服务商才能关联到个人信息)。” Bataille呼吁受影响客户警惕钓鱼攻击,强调诈骗者可能利用泄露数据伪造精准骗局。值得注意的是,此次事件已是相关企业近期第二起重大数据泄露: 上月:Carrefour Mobile报告6.4万名客户信息被盗; 三周前:Undo曾警告遭遇网络攻击,客户数据被非法窃取。 Effortel作为技术服务商,为全球30多家MVNO提供计费、SIM卡激活等平台支持,其业务模式依赖与实体网络运营商(如Proximus)的协作。此次漏洞暴露了MVNE生态链中第三方测试环节的安全盲区,攻击者通过渗透测试环境间接劫持客户数据流。比利时数据保护机构已介入调查,初步认定涉事企业存在未加密存储测试数据、支持门户访问控制失效等违规行为。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文