安全研究人员最近发现了一种新型的网络攻击手段,即“ClickFix”社会工程策略。这种策略利用用户对合法网站的信任,通过精心设计的虚假错误提示,诱导用户执行恶意脚本,从而在不知情的情况下下载并执行恶意软件。攻击者首先入侵合法网站,然后在用户访问时重定向他们到托管虚假弹出窗口的域。这些弹出窗口指示用户将恶意脚本粘贴到PowerShell终端中,一旦执行,恶意软件便可以渗透到受害者的系统中,造成数据被盗、系统被入侵或恶意软件进一步传播。研究人员还观察到,Lumma Stealer和DarkGate等恶意软件家族利用了这种技术。
https://blogs.blackberry.com/en/2024/07/akira-ransomware-targets-the-latam-airline-industry
Akira勒索软件组织针对拉丁美洲一家航空公司网站发动攻击。该组织利用SSH协议入侵网络,窃取关键数据,并部署Akira勒索软件进行加密。此次攻击中,攻击者可能基于Linux,通过DNS查询与Remmina关联的域。Akira组织自2023年3月被发现以来,已攻击多个行业,收到超过4200万美元赎金。安全研究团队深入分析了Akira的攻击链和相关技术细节。
https://www.cyfirma.com/research/braodo-info-stealer-targeting-vietnam-and-abroad/
研究人员发现了一个名为Braodo Stealer的恶意软件,它自2024年初开始在全球范围内活跃。该软件主要针对越南用户,但也已扩散至其他国家和地区。Braodo Stealer利用网络钓鱼和鱼叉式网络钓鱼邮件进行传播,并通过GitHub和位于新加坡的VPS服务器来托管和分发其恶意代码。该恶意软件由越南的网络犯罪分子开发,并通过Telegram机器人窃取用户在多个浏览器上的互联网浏览器数据,包括金融平台和社交媒体账户的凭证。
https://hackread.com/disneys-internal-slack-breached-nullbulge-leak-data/
NullBulge黑客组织宣称对迪士尼内部Slack系统进行了入侵,并在Breach Forums上声称泄露了1.1 TiB的数据。该组织自称其行动是为了声援艺术家,确保他们的作品得到公正的报酬,这与迪士尼近年来面临的支付艺术家版税的争议相呼应。尽管NullBulge黑客的起源不明,但有猜测称其可能与LockBit勒索软件有关。
https://www.securityweek.com/data-of-millions-of-mspy-customers-leaked-online/
超过 310 GB 的 mSpy 数据(包括 240 万个电子邮件地址和其他用户数据)被网上泄露。
最近披露的 AT&T 数据泄露事件与一名居住在土耳其的美国黑客有关,据报道,该电信巨头支付了一大笔赎金以确保删除被盗信息。据报道,黑客向 AT&T 索要 100 万美元赎金,但最终他只同意了这么少的赎金。黑客向 AT&T 提供了一段视频,显示他已经删除了被盗数据。
https://thehackernews.com/2024/07/github-token-leak-exposes-pythons-core.html
网络安全研究人员表示,他们发现了一个意外泄露的 GitHub 令牌,该令牌可以授予对 Python 语言、Python 包索引 (PyPI) 和 Python 软件基金会 (PSF) 存储库的提升访问权限。
https://cybersecuritynews.com/fin7-domains-mimic-brands-uncovered/
通过瞄准科技公司和金融行业参与者等知名品牌,FIN7 参与者部署重定向、多阶段网络钓鱼活动并冒充开放目录来传播恶意软件。
https://thecyberexpress.com/malvertising-campaign-lures-macos-users-teams/
该恶意广告活动采用了先进的过滤技术来逃避检测,并出现在 Microsoft Teams 的搜索结果中。尽管 URL 显示为 microsoft.com,但它通过欺骗性链接重定向用户。
https://www.ithome.com/0/781/218.htm
苹果公司最近警告全球 98 个国家的大量 iPhone 用户,他们可能成为“雇佣间谍软件”攻击的目标,这种攻击手段几乎可以窃取设备上的所有个人数据。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。