标签: 黑客

Earth Kapre 黑客使用武器化 ISO 和 IMG 文件攻击组织

臭名昭著的黑客组织 Earth Kapre(也称为 RedCurl 和 Red Wolf)一直利用武器化的ISO 和 IMG 文件瞄准全球各地的组织。 Earth Kapre 的业务遍及俄罗斯、德国、乌克兰、英国、斯洛文尼亚、加拿大、澳大利亚和美国。该组织通过包含 .iso 和 .img 文件形式的恶意附件的网络钓鱼电子邮件发起攻击。一旦收件人打开这些文件,恶意软件就会在系统中建立立足点,为数据盗窃和间谍活动创造条件。 恶意附件 执行后,这些附件会触发创建持久性计划任务,确保恶意软件在受感染的系统中保持活动状态。 此技术有助于未经授权收集敏感数据并将其传输到攻击者操作的命令和控制 (C&C) 服务器。 多重耐药调查 趋势科技托管扩展检测和响应 (MDR)和事件响应 (IR) 团队对涉及大量计算机被 Earth Kapre 下载程序感染的事件进行了彻底调查。观察到该恶意软件与其 C&C 服务器建立连接,暗示存在潜在的数据盗窃情况。 调查发现,使用Powershell.exe 和curl.exe 等合法工具来下载更多恶意负载,展示了 Earth Kapre 复杂的规避技术。Earth Kapre通过融入网络并逃避检测,利用程序兼容性助手 (pcalua.exe) 执行恶意命令行。 这种方法使该组织能够在雷达下运作,利用与合法系统工具相关的信任来开展其邪恶活动。 数据盗窃场景 调查揭露了Earth Kapre精心策划的复杂数据盗窃场景。 该小组使用Python 脚本建立出站通信并执行远程命令,表明使用 Impacket 库进行 Windows 网络协议交互。 Trend Vision One™ 执行配置文件显示使用“curl.exe”下载的 Earth Kapre 加载程序。 Earth Kapre 黑客组织的最新活动凸显了复杂的网络间谍活动所构成的持续而活跃的威胁。 Earth Kapre雷攻击链 通过利用带有武器化 ISO 和 IMG 文件的网络钓鱼电子邮件,该组织已证明其有能力渗透全球范围内的各种组织。使用合法工具进行恶意目的进一步凸显了该组织在逃避检测和实现其目标方面的独创性。   转自安全客,原文链接:https://www.anquanke.com/post/id/293818 封面来源于网络,如有侵权请联系删除

Magnet Goblin 黑客组织利用 1 day 漏洞部署 Nerbian RAT

一个名为Magnet Goblin的出于经济动机的威胁行为者正在迅速将一日安全漏洞纳入其武器库,以便伺机破坏边缘设备和面向公众的服务,并在受感染的主机上部署恶意软件。 Check Point表示:“威胁组织 Magnet Goblin 的特点是能够迅速利用新披露的漏洞,特别是针对面向公众的服务器和边缘设备。” “在某些情况下,PoC发布后 1 天内就会部署漏洞,从而显着增加了该攻击者构成的威胁级别。” 对手发起的攻击利用未修补的 Ivanti Connect Secure VPN、Magento、Qlik Sense 以及可能的 Apache ActiveMQ 服务器作为初始感染媒介来获得未经授权的访问。据称该组织至少自 2022 年 1 月起就一直活跃。 成功利用此漏洞后,会部署一个名为 Nerbian RAT 的跨平台远程访问木马 (RAT),该木马由 Proofpoint 于 2022 年 5 月首次披露,其简化变种为 MiniNerbian。Darktrace之前曾强调过 Linux 版本 Nerbian RAT 的使用。 这两种病毒都允许执行从命令与控制 (C2) 服务器接收的任意命令,并泄露返回给它的结果。 Magnet Goblin 使用的其他一些工具包括WARPWIRE JavaScript 凭证窃取程序、基于 Go 的隧道软件 Ligolo,以及合法的远程桌面产品(例如 AnyDesk 和 ScreenConnect)。 该公司表示:“Magnet Goblin 的活动似乎是出于经济动机,很快就利用 1 天漏洞来传播他们的定制 Linux 恶意软件、Nerbian RAT 和 MiniNerbian。” “这些工具在雷达下运行,因为它们大多驻留在边缘设备上。这是威胁行为者瞄准迄今为止尚未受到保护的区域的持续趋势的一部分。”   转自安全客,原文链接:https://www.anquanke.com/post/id/293818 封面来源于网络,如有侵权请联系删除

美国斥资千万美元抓捕一名网络安全犯罪分子

美国司法部已起诉伊朗公民阿里雷扎·沙菲·纳萨布 。据调查人员称,该男子多年来领导了一次大规模网络行动,影响了数十万个账户,旨在渗透美国国防承包商和政府机构的计算机系统。 根据起诉书,纳萨布及其同伙在一家虚构的网络安全公司 Mahak Rayan Afraz 的掩护下开展业务。他们利用网络钓鱼电子邮件、社交工程和定制开发的恶意软件,在 2016 年至 2021 年 4 月期间破坏了美国目标。 纽约南区联邦检察官达米安·威廉姆斯 (Damian Williams) 表示:“Nasab 参与了一场网络行动,其中超过 20 万台设备(其中许多包含敏感国防信息)因网络钓鱼和其他黑客技术而遭到破坏。” 纳萨布及其组织的主要目标是与五角大楼有关的组织,但一路上还有其他受害者。其中:会计师事务所、纽约酒店,以及国务院、美国财政部和一个不知名的外国。 虽然起诉书没有透露黑客是否成功渗透了政府机构,但美国国务院和美国财政部近年来已经遭到黑客攻击。 据司法部称,该组织成员还诉诸社会工程学,冒充女性“以获取受害者的信任”。 Mahak Rayan Afraz 的活动此前曾引起网络安全专家的关注。2021 年,Facebook* 对伊朗黑客组织Tortoiseshell “采取了行动” ,赛门铁克称该组织与 Mahak Rayan Afraz 有联系。据 Facebook 称,Tortoiseshell 使用的一些恶意软件也是由 Nasab 的同事开发的。值得注意的是,美国当局还将这起窃贼与伊斯兰革命卫队联系在一起。 纳萨布被指控共谋实施计算机欺诈、电信欺诈和身份盗窃。在最坏的情况下,他将面临最高 47 年的监禁。 然而,逮捕伊朗公民纳萨布可能并不是一件容易的事。他目前在国际通缉名单上。美国国务院悬赏 1000 万美元,寻找有助于确定他下落的信息。 负责国家安全的助理总检察长马修·奥尔森表示:“此案展示了伊朗的有害网络环境,犯罪分子可以完全自由地攻击国外的计算机系统并威胁敏感信息和关键的美国基础设施。” “我们的国家安全网络犯罪部门致力于破坏这些跨境黑客计划并将责任人绳之以法。”   转自安全客,原文链接:https://www.anquanke.com/post/id/293746 封面来源于网络,如有侵权请联系删除

新型钓鱼活动激增,Dropbox 被大规模利用

Darktrace的最新研究表明,威胁行为者利用Dropbox的合法基础设施发起了一场新型的钓鱼活动,并成功绕过了多因素认证(MFA)。 这意味着利用合法的流行服务进行攻击的情况日益增多,以此诱使目标下载恶意软件,导致登录凭证泄露。 Darktrace威胁研究负责人汉娜·达利强调,威胁行为者利用用户对特定服务的信任,通过模仿用户收到的正常电子邮件发起攻击的做法比较常见。但在新型钓鱼活动中,威胁行为者进一步利用合法的 Dropbox 云存储平台进行网络钓鱼攻击,这种做法相对新颖。 威胁行为者利用Dropbox基础设施进行攻击 2024年1月25日,威胁行为者对Darktrace的一位客户发起了针对性攻击,该组织的软件即服务(SaaS)环境中的16名用户收到了一封来自“no-reply@dropbox[.]com”的邮件,这是Dropbox文件存储服务所使用的官方合法电子邮件地址。 电子邮件中包含了一个链接,此链接会引导用户前往一个存放在Dropbox上的PDF文件,而这个PDF文件的名称似乎是以该组织的一个合作伙伴来命名的。 PDF文件又包含一个指向新域名‘mmv-security[.]top’的可疑链接,此前,这个域名在客户的系统环境中从未出现过。 虽然这封电子邮件被Darktrace的电子邮件安全工具识别并拦截,但是,在1月29日,一位用户收到了另一封来自官方的no-reply@dropbox[.]com邮箱地址的邮件,提醒他们打开之前共享的PDF文件。 尽管这条信息被自动归类到了用户的垃圾邮件文件夹,但该员工还是打开了这封令人怀疑的邮件,并且跟随链接查看了PDF文件。几天后,他们的内部设备连接到了恶意链接mmv-security[.]top。 这个链接引导至一个伪造的Microsoft 365登录页面,其目的是为了获取合法的SaaS账户持有者的登录凭证。 用户点击PDF文件中的链接后被引导至伪造的微软登录页面 威胁行为者成功绕过多因素认证(MFA) 1月31日,Darktrace观察到多个异常地点出现了几次可疑的SaaS登录行为,这些地点以前从未访问过该账户。紧接着在2月1日,又发现了与ExpressVPN相关的异常登录活动,这表明威胁行为者可能利用虚拟私人网络(VPN)来遮掩他们的真实位置。 研究人员指出,通过使用有效的令牌并满足必要的多因素认证(MFA)条件,威胁行为者往往能够避开 传统安全工具的侦测,因为这些工具将MFA视为万能的解决方案。 尽管威胁行为者使用合法凭据绕过了MFA,但在识别到SaaS账户上的异常活动后,该组织的安全团队也会提高警惕。 Darley在接受Infosecurity采访时表示,这一事件表明,组织不能再把MFA作为防御网络攻击的最后一道防线。因为MFA绕过作为威胁行为者常用的策略之一,在获取像SharePoint文件这类可被滥用的共享资源的访问权限方面已经取得了成功。 威胁行为者表现出持久性 在绕过多因素认证(MFA)后不久,Darktrace监测到另一起异常登录事件,威胁行为者使用HideMyAss VPN服务进入了SaaS账户。 这次,威胁行为者者在受损的Outlook账户中设立了一个新的邮件规则,该规则会自动将财务团队发送的邮件直接转移到“会话历史”文件夹。 研究人员表示,威胁行为者通过把他们的恶意邮件及其回复转移到不常查看的邮箱文件夹中,以此绕过侦测。 此外,威胁行为者还发送了标题为“合同错误”和“需要紧急审核”的跟进邮件。这表明威胁行为者正在使用被入侵的账户向财务团队发送更多恶意邮件,目的是在客户的SaaS环境中感染更多账户。 网络钓鱼攻击既有针对性又复杂 研究人员指出,与依赖基础设施相比,威胁行为者利用像Dropbox这样的合法第三方解决方案进行钓鱼攻击“相对简单”。 Darley评论道,这个研究案例凸显了威胁行为者在多层次的攻击方面变得越来越高明,他们通过Dropbox的一个官方‘不接受回复’地址(这类地址通常用于向客户发送通知或链接)发出这些电子邮件。而电子邮件中的链接表面上指向一个合法的Dropbox存储点,实际上存放的却是一个恶意文件。该文件被伪装成合作伙伴文档,使电子邮件看上去似乎是合法的。 生成式AI助攻黑客 Darley强调,生成式人工智能技术在帮助威胁行为者编写更精密的钓鱼邮件方面产生了巨大影响。 根据Darktrace在2023年发布的年终威胁报告,在2023年下半年观测到的钓鱼案例中,超过25%的邮件包含了1000个以上的字符,这在很大程度上归功于生成式AI的能力。 “这些邮件不再是仅含简短文本和可疑链接的‘单一载荷’邮件,而是经过精心编写、内容丰富的邮件。还有威胁行为者利用高级社交工程技术,潜入正在进行的对话中,冒充同事或熟人,尝试模仿通信的语调。”Darley解释到,“这些高度复杂的实例正是由生成式AI所赋能,它让威胁行为者有更多时间去策划大规模的攻击。”   转自Freebuf,原文链接:https://www.freebuf.com/news/393909.html 封面来源于网络,如有侵权请联系删除

IntelBroker 黑客声称入侵美国联邦承包商 Acuity,正在出售属于 ICE 和 USCIS 的数据

这些高度敏感的数据在 Breach 论坛上以门罗币 (XMR) 交易仅售 3,000 美元。 IntelBroker 黑客声称已经入侵了美国联邦承包商 Acuity,目前正在出售属于 ICE 和 USCIS 的数据——这一事件可能会暴露移民的敏感信息,并可能对国家安全产生影响。 臭名昭著的黑客IntelBroker声称对最近发生的一起数据泄露事件负责,据称该事件的目标是位于弗吉尼亚州雷斯顿的联邦承包商 Acuity Inc.。此次泄露导致美国两个著名政府实体的敏感数据和文件被盗:美国移民和海关执法局 (ICE) 以及美国公民和移民服务局 (USCIS)。 Acuity Inc . 是一家联邦技术咨询公司,总部位于弗吉尼亚州雷斯顿。他们为联邦机构,特别是那些专注于国家安全和公共安全的机构提供深厚的行业专业知识。 出售数据的说法出现在臭名昭著的网络犯罪和黑客论坛Breach Forums最近的一篇帖子中。Hackread.com 独家证实,被盗数据目前正在论坛上以仅 3,000 美元的门罗币 (XMR) 出售。 在违规论坛上发布违规消息后,IntelBroker 继续展示了涉嫌被盗数据的样本,据称其中包含超过 100,000 名受害者的个人和个人身份信息 (PII)。展示的记录包括: 全名 护照 出生日期 电话号码 电子邮件地址 物理地址 据黑客称,“一切都属于美国公民”,这意味着泄露的数据包含有关平民和政府特工的信息。 数据的敏感性 除了论坛上提供的信息外,Hackread.com 还深入了解了更多敏感数据,包括源代码、用户手册、机密对话以及 ICE 代理和承包商之间交换的反馈。这延伸到对调查技术的讨论,例如五眼联盟所使用的调查技术、乌克兰和俄罗斯冲突、全球恐怖主义相关研讨会的信息等。 此外,涉嫌泄露的数据包括 .GOV 托管的电子邮件,其中包含某些人的纯文本密码。但值得注意的是,这些帐户受到双因素身份验证 (2FA) 的保护,任何未经授权的访问它们的尝试都会被立即阻止,直到提供有效的代码。 泄露的电子邮件地址以及黑客尝试登录时发生的情况 鉴于此信息的高度敏感性质,Hackread.com 没有分享一些屏幕截图,并相应地编辑了示例数据。 所谓的黑客攻击是如何发生的? 在与黑客的独家对话中,Hackread.com 了解到他们利用了GitHub中的一个关键 0day 漏洞。尽管没有披露有关该漏洞的概念验证 (PoC) 的技术细节,但黑客声称该漏洞使攻击者能够窃取 GitHub 代币并推进其恶意活动。 针对这些事态发展,Hackread.com 已开始与 GitHub、ICE、USCIS 和 Acuity Inc. 联系,请求他们对此事发表评论。 IntelBroker 经纪商是谁? IntelBroker 以针对美国的知名目标而闻名。他们之前的一些数据泄露事件包括洛杉矶国际机场。机场、美国国防部文件、人员配备巨头 Robert Half、 Facebook Marketplace 数据库、通用电气违规事件中与 DARPA 相关的访问,Weee!杂货店和其他几个。 根据美国政府的说法,IntelBroker也是T-Mobile数据泄露事件背后的黑客之一。 Acuity Inc.黑客入侵事件的后果 Acuity Inc. 黑客入侵事件的后果可能会带来严重且持久的影响。如果被美国视为敌对的国家获得这些泄露的数据,可能会对国家安全构成重大风险。利用此类情报相关信息可能会危及特工和官员的安全,并危及正在进行的行动。 此外,最近发生的事件凸显了第三方承包商造成的脆弱性。就在最近,即 2024 年 3 月 4 日,美国运通披露其持卡人受到来自第三方供应商的重大数据泄露的影响。 2023 年 8 月,伦敦警察厅雇用的一名 IT 承包商遭遇了网络攻击,影响了超过 50,000 名伦敦警察厅警察。 2023 年 9 月,一家第三方承包商遭遇数据泄露,影响了 8,000 多名大曼彻斯特警察。2023 年 10 月,另一家承包商无意中暴露了他们的数据库,导致爱尔兰警方扣押的 50 万辆车辆记录的敏感细节泄露。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/l4Hn0ZUOkdnDXvFogFQaQg 封面来源于网络,如有侵权请联系删除

微软证实俄罗斯黑客窃取了源代码和一些客户机密

微软周五警告称,对美国政府发起数次引人注目的攻击的俄罗斯黑客现在正在利用他们 11 月份从微软公司系统中窃取的信息。 微软表示,与我们在 2024 年 1 月看到的已经很大的攻击量相比,2 月份黑客在某些方面的攻击量增加了 10 倍之多。 微软安全团队表示,最近几周,有证据表明俄罗斯外国情报局 (SVR) 的网络间谍组织一直在使用从该公司企业电子邮件环境中窃取的信息。 黑客正在利用他们在 11 月份事件中获取的信息(该事件于 1 月份发现)“获得或试图获得未经授权的访问”。 Midnight Blizzard(午夜暴雪)正在尝试使用它发现的与客户共享的不同类型的秘密。一月份,Midnight Blizzard 被发现试图渗透微软公司系统。 “这包括访问公司的一些源代码存储库和内部系统。迄今为止,我们还没有发现任何证据表明微软托管的面向客户的系统已受到损害。”微软表示。 周五的警告涉及微软称为 Midnight Blizzard 的网络间谍组织,美国政府已将其与 SVR 联系起来。 “很明显,午夜暴雪正在尝试使用它发现的不同类型的秘密。其中一些机密是在客户和微软之间通过电子邮件共享的,当我们在泄露的电子邮件中发现这些机密时,我们已经并且正在与这些客户联系,以帮助他们采取缓解措施。”微软表示。 微软表示,该组织大大增加了操作的某些方面,例如“密码喷射攻击”,或使用多个帐户上发现的密码来尝试访问。 该公司补充说,该组织可能正在利用其拥有的信息“积累攻击区域的图片并增强其攻击能力”。对该活动的调查仍在进行中,但微软警告称,此次攻击的特点是“持续、投入资源、协调和重点。” 微软向美国证券交易委员会 (SEC)提交了文件,重申了博文中的内容。 Midnight Blizzard(午夜暴雪)也被西方网络安全研究人员称为 Cozy Bear、BlueBravo 和 APT29。 微软最初于 1 月 19 日宣布了该问题,并表示该活动始于 2023 年 11 月下旬,当时黑客入侵了一个测试帐户,并访问了微软高级领导团队以及涉及网络安全、法律和其他职能的员工的电子邮件帐户。 黑客在攻击过程中窃取了电子邮件和附加文档。微软的一项调查表明,黑客正在寻找有关他们自己的信息。微软因没有解释黑客如何从他们所谓的“非生产测试帐户”进入公司高级领导的收件箱而受到批评。 微软曾将其称为 Nobelium,Midnight Blizzard 因其 2020 年对科技公司 SolarWinds 的攻击而闻名,这使得它能够广泛接触到几家大公司以及国防部、司法部、商务部、财政部、国务院和其他美国政府部门。 上周,英国国家网络安全中心 (NCSC) 和五眼联盟的国际合作伙伴警告称,SVR 正在调整其技术,以入侵已将网络转移到云托管环境中的组织。 在过去 12 个月中,黑客“被发现窃取系统颁发的访问令牌以危害受害者帐户”。如果黑客破坏了有权访问公司资源的个人非托管设备,这些访问令牌可能会被盗。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/K8RYfy3565m-FWMLyxmMWg 封面来源于网络,如有侵权请联系删除

LinkedIn 疑遭 DDos 攻击

微软旗下的LinkedIn在周三出现数千名用户瘫痪,而一天前,Meta的Facebook和Instagram导致数十万用户账户被锁定数小时。 根据DownDetector.com数据,服务中断始于美国东部时间下午3:30左右,高峰时期有近50,000名用户受影响。 根据DownDetector显示,截至美国东部时间下午5:00,有65%的LinkedIn用户报告了该网站的问题,32%的用户报告了应用程序存在问题。 互联网自由监督组织Netblocks报告称,LinkedIn在多个国家遇到中断,但与任何国家级互联网中断或过滤无关。LinkedIn用户开始在社交媒体上使用热门标签#linkedindown来查找或回答相关信息。  “@LinkedIn 似乎已关闭,无法在移动设备或浏览器上加载……还有其他人吗?” 一位用户在 X 上发帖。 周一早上,Meta的社交网络平台套件全球超过60万用户推出,包括美国、欧洲和印度。Facebook和Instagram用户无法访问他们的账户,一些人被告知密码不正确。其他Meta拥有的服务Threads和Messenger也受到影响。 Meta向用户道歉,发言人安迪·斯通表示,中断是由技术问题造成的。然而,周二,该公司新闻办公室向Cybernews暗示,问题可能是黑客企图造成的。   “我们正在努力。早些时候曾发生过安全漏洞。请访问我们的状态页面以获取更新。”Meta 在询问长达数小时的中断时回复 Cybernews。 此外,以向目标发起分布式拒绝服务 (DDoS) 攻击而闻名的三个不同的黑客组织在事后将网络中断归咎于天网、哥斯拉和匿名苏丹。 截至美国东部时间下午 5:30,LinkedIn 服务已恢复。尽管微软和 LinkedIn 都承认了短暂的中断,但都没有对其背后的原因发表评论。   转自安全客,原文链接:https://www.anquanke.com/post/id/293664 封面来源于网络,如有侵权请联系删除

黑客冒充美国政府机构,开展网络欺诈活动

近日,Proofpoint 的安全分析师发现一个专门从事商业电子邮件泄露(BEC)攻击的黑客团伙 TA4903 ,该组织一直在冒充美国政府机构,诱使受害者打开带有虚假投标流程链接的恶意文件。 Proofpoint 观察到的数据显示,威胁攻击者已经假冒了美国交通部、美国农业部 (USDA) 和美国小企业管理局 (SBA)等多个美国机构。 据信,黑客团伙 TA4903 至少从 2019 年起就开始活跃在互联上,2023 年年中到 2024 年期间又增加了活动频次。网络安全研究人员观察到 TA4903 使用的最新手段是在 PDF 文档附件上”附着“二维码。 虚假竞标电话 PDF 这些 PDF 使用统一风格,具有相同的元数据(包括指向尼日利亚血统的作者姓名),一旦受害者扫描二维码,就会立刻被重定向到仿冒美国政府机构的官方门户网站上。 冒充美国农业部的钓鱼网站 跟随钓鱼邮件中的”诱饵“,收件人可能会被”引诱“到 O365 登录页面,并要求其输入登录凭据。值得一提的是,TA4903 黑客团伙曾依靠 “EvilProxy “绕过多因素身份验证 (MFA) 保护,但 Proofpoint 表示近期没有观察到其使用反向代理。 Proofpoint 表示黑客团伙 TA4903 的攻击活动纯粹是出于经济动机,主要采用了以下策略: 未经授权访问企业网络或电子邮件账户; 在被入侵的账户中搜索与银行信息、支付或商家相关的关键字,寻找金融欺诈的机会; 进行 BEC 攻击,例如从被入侵的电子邮件账户向其他员工或合作伙伴发送欺诈性付款或发票请求。 安全研究人员在 2023 年年中几个案例中发现,威胁攻击者试图诱骗财务部门的员工更新付款详情(这些信息是从目标合作组织的受损电子邮件帐户或与之非常相似的地址发送的) 网络攻击主题信息 TA4903 黑客组织出道以来,以美国多个组织为攻击目标,发起了大量电子邮件攻击,严重影响其网络环境安全稳定。近期,安全研究人员注意到 TA4903 组织从欺骗美国政府实体转向冒充小型企业,但目前还不清楚这种转变是暂时的还是长期的。   转自Freebuf,原文链接:https://www.freebuf.com/news/393709.html 封面来源于网络,如有侵权请联系删除

1000 万美金!美国国务院重金悬赏伊朗黑客

美国司法部周五公布了对一名伊朗国民的起诉,指控他参与了一场旨在损害美国政府和私人实体的多年网络活动。 据说有十几个实体成为袭击目标,其中包括美国财政部和国务院、支持美国国防部项目的国防承包商,以及一家总部位于纽约的会计师事务所和一家酒店公司。 39岁的Alireza Shafie Nasab自称是一家名为Mahak Rayan Afraz的公司的网络安全专家,同时至少在2016年左右至2021年4月左右参与了一场针对美国的持续运动。 美国南方检察官达米安·威廉姆斯表示:“正如所称,Alireza Shafie Nasab参与了一场网络活动,使用鱼叉式网络钓鱼和其他黑客技术感染了20多万台受害者设备,其中许多设备包含敏感或机密的国防信息。” 在一个例子中,威胁行为者侵入了一个属于未具名国防承包商的管理员电子邮件帐户,随后利用该帐户创建流氓帐户,并向另一个国防承包商和一家咨询公司的员工发送鱼叉式网络钓鱼电子邮件。 除了鱼叉式网络钓鱼攻击之外,共谋者还伪装成其他人,通常是女性,以获得受害者的信任,并将恶意软件部署到受害者的计算机上。 Nasab在为幌子的公司工作期间,据信负责使用窃取的真实身份来注册服务器和电子邮件帐户,从而获得活动中使用的基础设施。 他被指控犯有一项共谋计算机欺诈罪、一项共谋电信欺诈罪、另一项电信欺诈罪和一项严重身份盗窃罪。如果所有罪名成立,Nasab可能面临最高47年的监禁。 虽然Nasab仍然在逃,但美国国务院宣布悬赏高达1000万美元,以获取有关Nasab身份或位置的信息。 Mahak Rayan Afraz (MRA)于2021年7月首次被Meta曝光,该公司是一家总部位于德黑兰的公司,与负责捍卫伊朗革命政权的伊朗武装部队伊斯兰革命卫队(IRGC)有联系。 该活动集群与Tortoiseshell也有重叠,此前曾被认为与精心设计的社会工程活动有关,包括在Facebook上假扮成健美操教练,试图用恶意软件感染某航空航天国防承包商员工的机器。 这一事态发展之际,德国执法部门宣布取缔Crimemarket,这是一个德语非法交易平台,拥有超过18万用户,专门从事毒品、武器、洗钱和其他犯罪服务的销售。 与此次行动有关的六人已被逮捕,其中包括一名23岁的主要嫌疑人,当局还缴获了手机、IT设备、一公斤大麻、摇头丸和60万欧元现金。   转自E安全,原文链接:https://mp.weixin.qq.com/s/9ZdztcoTJjEQATMVXa8yPQ 封面来源于网络,如有侵权请联系删除

由于 AI 的爆火,黑客攻击将严重影响美国选举

美国联邦调查局(FBI)局长克里斯托弗·雷2月29日表示,由于人工智能和其他技术的进步,美国预计今年的选举将面临复杂多变的威胁。 雷特意强调人工智能,认为“无论是复杂程度高低的外国黑客都更容易利用它来对选举产生恶意影响”。 他指出,美国政府正不断担忧那些难以察觉且能塑造公众舆论的攻击,且这种行为正在加剧。但目前美国并未拿出外国政府直接影响选举结果的成功案例,雷建议FBI在今年分享有关其发现的威胁信息,他声称”作为情报专业人员,我们必须以具体的、基于证据的方式强调威胁,以便我们有效地武装我们的合作伙伴——特别是公众,抵御他们可能面临的各种外国影响行动。“ 2016年,美国指控俄罗斯特工试图通过窃取和泄露民主党电子邮件,以及利用隐蔽而强大的社交媒体活动在美国选民中煽动不和来提高共和党人唐纳德·特朗普的选举机会;2020年,美国又指俄罗斯总统弗拉基米尔·普京授权采取影响力行动来诋毁民主党人乔·拜登,并在当年的选举中帮助特朗普。 美国也指出伊朗曾试图利用国家选举网站的漏洞来损害特朗普的连任机会。 情报官员表示,尽管存在这些威胁,但最终没有证据表明任何外国政府改变了选票或以其他方式扰乱了投票过程。 但在某些情况下,以人工智能为代表的新兴技术确实让美国感到紧张。例如,一名政治顾问最近证实,他已付钱给新奥尔良街头魔术师,让他制作一个模仿拜登声音的机器人电话,尽管该顾问表示,他试图对人工智能潜在的恶意用途发出警钟,不会影响上个月新罕布什尔州初选的结果。   转自Freebuf,原文链接:https://www.freebuf.com/news/393194.html 封面来源于网络,如有侵权请联系删除