2022年04月02日
据The Record 报道,美国联邦调查局(FBI)周五表示,古巴勒索软件的操作者在今年进行的攻击中至少赚取了4390万美元的赎金。FBI在周五发出的紧急警报中说,古巴团伙已经“损害了五个关键基础设施部门的至少49个实体,包括但不限于金融、政府、医疗保健、制造业和信息技术部门”。
FBI表示,它追踪了古巴勒索软件的攻击,发现系统感染了Hancitor,这是一种恶意软件操作,利用钓鱼邮件、微软Exchange漏洞、受损的凭证或RDP爆破工具来获得对脆弱的Windows
2022年04月02日
在对iPhone用户部署利用零日漏洞进行攻击的工具之后,苹果公司已经对NSO集团提起了诉讼。
诉状称,这个臭名昭著的Pegasus间谍软件制造商应该对非法监视苹果用户这一行为负责。这家计算机巨头正在希望法院对这家以色列公司发出永久禁令,禁止其使用任何苹果软件、服务或设备,同时还希望获得一定数额的赔偿。
苹果公司安全工程师在发表的声明中说,在一个自由的社会中,一个由国家支持的间谍软件来攻击那些希望使世界变得更美好的人的行为是不可接受的。
NSO集团同时还面临着其他的诉讼,特别是Facebook的
2022年04月02日
周三晚间,有黑客从连接到去中心化金融平台 BadgerDAO 的多个加密货币钱包中窃取了价值 1.2 亿美元的各种代币。目前 Badger 已经和区块链安全和数据分析公司 Peckshield 合作调查本次事件。
目前相关的调查仍在进行中,不过 Badger 团队基于初期的调查结果告诉用户,这个问题来自于有人在其网站的用户界面中插入了一个恶意脚本。对于任何在脚本激活时与网站互动的用户,它将拦截 Web3 交易并插入一个请求,将受害者的代币转移到攻击者选择的地址。
由于交易的透明性,我们可
2022年04月02日
近日,非营利性生物经济信息共享和分析中心(BIO-ISAC)警告称,一种复杂程度较高的新型恶意软件(代号Tardigrade)正在针对疫苗生产商。该中心透露,今年至少有两家从事生物药物和疫苗制造的大型企业受到了相同恶意软件的攻击,似乎是有针对性的攻击。
数据自动化公司BioBright 创始人兼 BIO-ISAC 董事会成员 Charles Fracchia 表示,Tardigrade 是一种针对生物经济和生物制造领域 Windows 计算机的 APT ,“使用前所未有的复杂和隐
2022年04月02日
随着美国公司日益成为恶意软件攻击的目标,美国军方近日宣布已开始对勒索软件集团发动进攻。美国网络司令部负责人兼国家安全局局长 Paul M. Nakasone 中将向《纽约时报》透露,多个执法机构已经负责控制勒索软件攻击。
Nakasone 表示像针对 Colonial Pipeline 和 JBS 肉厂的攻击“一直影响我们的关键基础设施”,这导致联邦机构加强收集和分享有关勒索软件集团的情报。
在 Reagan 国防论坛上,Nakasone 接受采访时表示:&ld
2022年04月02日
12月5日,securityaffairs消息,德国网络安全局 BSI 警告称,勒索软件很有可能在圣诞节和年终假期期间发起攻击,类似Emotet僵尸网络将卷土重来,利用微软Exchange的漏洞来破坏德国组织的邮件服务器。
原因是在圣诞节休假期间,员工都在家里,办公室通常属于关闭状态,组织更容易遭受勒索软件的攻击。
“在Emotet再次变得活跃的同一时期,勒索软件即服务(RaaS)的运营商Conti开始积极招募新的分支机构。”BSI 在警报中写道,“从先前
2022年04月02日
据BleepingComputer消息,近日,波鸿鲁尔大学 (RUB) 和 Niederrhein 应用科学大学的安全研究人员发现了14种针对网络浏览器的新型“XS-Leak”跨站点泄漏攻击,包括谷歌、微软、苹果和火狐等主流浏览器都受到影响。
XS-Leaks攻击的原理是,攻击者可以绕过Web 浏览器中的同源策略,恶意网站借此隐藏在可信的网站背后,这样就可以窃取用户输入的各类信息。例如,XS-Leak攻击可以让恶意网站藏在后台,从邮件网站中窃取电子邮件收件箱的内容。
2022年04月02日
据路透社和华盛顿邮报报道,美国至少9名官员的iPhone被以色列著名间谍软件企业——NSO集团旗下的间谍工具攻破。
据报道,这些国务院官员主要常驻乌干达或者专职从事于该国事务,在过去几个月间,他们被一名身份不明的攻击者入侵。NSO集团已获知此事,但不清楚在攻击中使用的具体是哪种工具,以及攻击者身份。由于安装这些间谍软件是通过电话号码进行,一旦软件出售给获得许可的客户,NSO也没有办法知道客户的目标是谁。
NSO集团宣布将与任何政府机构合作调查这一事件,一旦确认事情真相,
2022年04月02日
最近海康威视又一次因自身的漏洞被黑客利用而遭受攻击。攻击者可以利用这个漏洞在web服务器上发送一些带有恶意命令的消息,从而发起命令注入攻击。
9 月 18 日,研究人员就披露了海康威视的各种产品被有关远程代码执行漏洞攻击。当时海康威视部分产品中的web模块存在一个命令注入漏洞,由于对输入参数校验不充分,攻击者可以发送带有恶意命令的报文到受影响设备,成功利用此漏洞可以导致命令执行,该漏洞很快被命名为 CVE-2021-36260,并在研究人员披露的同一天发布了针对该漏洞的补丁。不久之后,F
2022年04月02日
随着新冠变异病株Omicron的出现,研究人员已经观察到了利用Omicron病毒作为诱饵的网络钓鱼活动。攻击者通过伪造的大学登录门户,窃取用户的 Office 365 凭据。此次活动的主要目标为北美大学。
攻击始于一封电子邮件,邮件声称包含有关新的 Omicron 变体、COVID-19 测试结果、其他测试要求或类别更改的信息。邮件敦促收件人点击附加的 HTM 文件,用户点击附件后会被定向到伪造的大学登录门户的页面。邮件如下:
样本中的URL使用了与大学类似的命名模式,包含.edu域。例