1.新型木马窃取超1000万人财富
新的恶意软件已嵌入至少200个恶意应用程序中,其中许多已设法绕过Android应用程序的官方存储库GooglePlay商店提供的保护。
研究人员表示,木马背后的运营商已经成功感染了如此多的设备,从而建立了稳定的非法资金现金流,“每个月产生数百万的经常性收入”。
据信,“GriftHorse”活动自2020年11月以来一直在运作,它依赖于受害者被交出他们的电话号码,然后使用该号码为他们订阅优质的短信服务。受害者首先下载看似无辜且合法的Android应用程序。这些应用程序从益智游戏和实用程序到约会软件、食品和饮料,其中最流行的恶意应用程序——翻译器——至少有500,000次下载。
在安装后,用ApacheCordova编写的GriftHorse木马会不断用消息轰炸用户,提醒他们他们赢得了假奖,然后根据他们的地理位置和他们的语言将他们重定向到网站页面。然后要求移动用户提交他们的电话号码以进行验证。如果他们提交这些信息,他们就会“在他们不知情和同意的情况下”订阅高级服务。
其中一些费用高达每月30欧元以上,如果受害者没有注意到这一可疑交易,那么理论上,他们可能会连续数月被收取费用,而收回现金的希望很小。
Meta推出AI生成式音乐工具AudioCraft:金色财经报道,Facebook和Instagram的母公司Meta推出了一套生成式人工智能模型,称为AudioCraft,目的是通过各种输入进行音乐创作。这套生成式人工智能工具包括MusicGen和AudioGen,它们通过基于文本的输入来创建新的音频,还有另一个名为EnCodec的工具,它可以用更少的音损生成更高质量的音乐。Meta在公告中提到,其MusicGen模型是用其拥有或专门许可的音乐进行训练的。此工具可与谷歌今年发布的类似工具MusicLM相媲美。[2023/8/4 16:19:02]
新闻来源:
https://www.zdnet.com/article/this-dangerous-mobile-trojan-has-stolen-a-fortune-from-over-10-million-victims-worldwide/
2.Tomiris后门发现与Sunshuttle、DarkHalo黑客有关
研究人员发现了Tomiris和SolarWinds漏洞DarkHalo背后的APT之间的新联系。
研究人员表示,一项新活动揭示了DarkHalo的Sunshuttle之间的相似之处,以及与Kazuar的“目标重叠”。
Bagels Finance DAO董事会9月30日首次分红:据官方消息,跨链杠杆挖矿借贷协议Bagels Finance将于9月30日8:00 (UTC+8)进行首次分红,董事会成员根据veBAGEL持有份额比例享受8月26日8:00至9月23日7:59 (UTC+8) 期间Bagels平台所有收益分红,包括杠杆流动性矿池矿税(MDX)和金库存借利差收益。首次平台收益分红约10万美元的等值资产,包括有MDX、USDT、BUSD、BNB、BTC、ETH资产,其中最大分红为MDX共80544.564枚。
截止目前,董事会BAGEL 锁仓量1,634,508.699,约占流通总量74%,平均锁仓2.05年,veBAGEL总量达到839,913.491,1veBAGE分红约为$4.317/年,首次分红1veBAGEL分红约为$0.12U。[2021/9/28 17:12:08]
该SolarWinds的事件发生在2020年FireEye的和微软透露突破口,成千上万的客户受到了恶意更新,但威胁行为者似乎精心挑选了值得进一步攻击的目标——包括Microsoft、FireEye和政府机构。
微软总裁布拉德·史密斯称此次事件为“世界上有史以来规模最大、最复杂的攻击”。
矛头指向高级持久性威胁(APT)组织DarkHalo/Nobelium作为责任方,他们设法部署了Sunburst/Solorigate后门、Sunspot构建服务器监控软件和Teardrop/Raindrop滴管,旨在部署Cobalt打击信标,在目标系统上。这个组织的活动被追踪为UNC2452,它也与Sunshuttle/GoldMax后门有关。
硬件钱包Trezor支持通过MoonPay直接购买加密货币:金色财经报道,根据周三的公告,总部位于捷克共和国的硬件钱包提供商 Trezor 已与 MoonPay 合作,新的集成允许客户通过非托管加密钱包买卖大量加密货币,从而帮助用户更好地保护他们的资金。Trezor 目前支持 1,000 多种加密货币,包括比特币 ( BTC )、以太坊 ( ETH ) 、Tether ( USDT )、BNB 、ADA 等。
MoonPay 是一种加密支付服务,允许用户使用借记卡、信用卡和其他支付方式买卖加密货币和NFT。2022 年 4 月,该公司从 Justin Bieber 和 Snoop Dogg 等投资者那里筹集了 8700 万美元,专注于 NFT 和 Web3。[2022/9/1 13:01:13]
新闻来源:
https://www.zdnet.com/article/the-tomiris-backdoor-has-now-been-linked-to-sunshuttle-darkhalo-hackers/
3.比特币网站被劫持,用户被17,000美元
黑客控制了原始的比特币网站,并以某种方式对其进行了修改以进行。黑客设法从用户那里收集了17,000美元。
可悲的是,整个局在网站上直播的整个过程都设法了用户。据报道,一些加密货币所有者最终支付了他们的比特币,从而陷入了局。攻击者的交易历史列出了来自不同比特币地址的多笔存款。该帐户的总余额为17,000美元。
新加坡WBF交易所将于9月30日正式上线KTV:据官方消息显示,新加坡时间2020年9月30日,WBF交易所将正式上线KTV,并于当日15时在开放区上线KTV/USDT交易对,提现将于同一时间开放。
据悉,KTV生态链以实体资源为依托,旗下拥有数量众多、规模庞大的产业综合体,囊括NightClub(KTV)全球高端夜总会、 KTV、迪厅、夜店酒吧等夜生活娱乐集团。NightClub集全球多国娱乐行业boss及多家投资机构,进军区块链行业,联合全球90%以上的高端夜店,用KTV生态链支付并享受高级待遇,同时将部份盈利收入销毁KTV生态链通证。[2020/9/30]
“比特币基金会正在回馈社区!我们希望支持多年来帮助过我们的用户,”比特币网站上的信息说。“将比特币发送到这个地址,我们将发送双倍的回报!”该消息的其余部分说。此外,该消息还表示,此优惠仅限前10,000名用户。
新闻来源:
https://tech.hindustantimes.com/tech/news/bitcoin-website-got-hijacked-users-duped-of-17000-71632907667251.html
4.勒索软件正在引领医院董事会向网络安全投入更多资金
一段时间以来,勒索软件一直困扰着医疗保健提供者组织。COVID-19的爆发也带来了更多的攻击。
Bittrex Global宣布9月3日开始KLAY交易竞赛:据官方消息,Bittrex Global宣布9月3日至9月10日期间,将开启KLAY的交易竞赛,限于BTC-KLAY以及USDT-KLAY的交易对。
Bittrex Global由美国数字交易平台Bittrex拥有,并以严格的上线流程著名。作为世界上最安全的交易平台和数字钱包基础设施之一, Bittrex Global的总部位于靠近苏黎世金融中心的列支敦士登公国 。
KLAY是Klaytn的生态代币,Klaytn是由Ground X开发的全球公共区块链平台,Ground X是韩国互联网公司Kakao的区块链子公司。 Klaytn是一个以服务为中心的区块链平台,提供直观的开发环境和友好的用户终端体验。 它以可靠的性能和显着的稳定性为基础,并通过充足的服务开发而被大量采用。 该平台允许即刻创造大规模的实际应用程序,因此终端用户即使没有区块链或加密货币方面的大量专业知识也可充分利用服务。[2020/8/31]
SteveSmerz是HaloHealth的首席信息安全官,HaloHealth是一个临床协作平台的供应商,该平台包括安全消息、视频、语音、警报和警报,旨在使临床医生能够轻松连接。
他说,随着勒索软件在2021年下半年继续攻击医疗保健组织,他看到医院和卫生系统委员会正在努力增加网络安全团队的资源。
医院是勒索软件威胁行为者的完美目标。他们拥有大量可以加密并影响医院运营能力的数据,银行中有用于支付赎金的资金,以及一个不像其他行业有精通技术的董事会。Smerz认为,系统和医院最大的漏洞之一在于员工内部——因为大多数成功的勒索软件攻击都是从人开始的。因此,教育和培训员工,接触社会工程和网络钓鱼的方法,是企业进行的保护计划的重点。
新闻来源:
https://www.healthcareitnews.com/news/ransomware-leading-hospital-boards-pour-more-money-cybersecurity
5.ContiRansomware扩展了摧毁备份的能力
Conti勒索软件团伙开发了新的策略来拆除备份,尤其是Veeam恢复软件。
这是根据网络风险预防公司AdvancedIntelligence周三发布的一份报告得出的,该报告详细介绍了Conti如何将其备份破坏磨练成一门艺术——更好地找到、粉碎和删除备份数据。毕竟,备份是鼓励勒索软件支付的主要障碍。
研究人员写道:“如果受害者有能力通过备份恢复文件,那么成功向Conti支付赎金的可能性就会降到最低,即使数据发布的风险仍然存在。”
Conti操作员会查找并模拟特权备份用户,以便为自己授予Veeam备份权限。攻击者通常使用武器化的Rclone来窃取Veeam备份的数据。最后,为了确保受害者已经膝盖受伤并且无法恢复,Conti攻击者会锁定受害者的系统并手动删除Veeam备份。
新闻来源:
https://threatpost.com/conti-ransomware-backups/175114/
6.微软警告最新的恶意软件攻击,解释如何避免秘密后门
微软最近发现了另一种被微软命名为FoggyWeb的恶意软件,黑客目前正在使用这种恶意软件远程窃取网络管理员凭据。这些凭据允许攻击者组织侵入ActiveDirectory联合服务(ADFS)服务器的管理员帐户并控制用户对各种资源的访问。这与去年12月披露的SolarWinds软件供应链攻击的幕后黑手是同一组织。
微软威胁情报中心的RaminNafisi说:“Nobelium使用FoggyWeb远程渗透受感染ADFS服务器的配置数据库、解密的令牌签名证书和令牌解密证书,以及下载和执行其他组件”。
“FoggyWeb是一种被动且针对性很强的后门,能够从受感染的ADFS服务器中远程窃取敏感信息。它还可以从命令和控制(C2)服务器接收其他恶意组件,并在受感染的服务器上执行它们,”微软补充道。
新闻来源:
https://www.digitaltrends.com/computing/microsoft-warns-of-new-malware-that-creates-secret-backdoor/
7.新的FinSpy恶意软件变种使用UEFIBootkit感染Windows系统
商业开发的FinFisher监控软件已升级为使用UEFI引导包感染Windows设备,该引导包利用木马化的Windows引导管理器,标志着感染媒介的转变,使其能够逃避发现和分析。
FinFisher自2011年就在野外被发现,是一种适用于Windows、macOS和Linux的间谍软件工具集,由英德公司GammaInternational开发,专门提供给执法和情报机构。但与NSOGroup的Pegasus一样,该软件过去也曾被用来监视巴林活动家,并于2017年9月作为鱼叉式网络钓鱼活动的一部分。
FinFisher能够收集用户凭据、文件列表、敏感文档、记录击键、从Thunderbird、Outlook、AppleMail和Icedove中提取电子邮件消息,拦截Skype联系人、聊天、通话和传输的文件,并通过获取访问权限捕获音频和视频到机器的麦克风和网络摄像头。
“感染这种方式允许攻击者安装的bootkit无需绕过固件安全检查,”卡巴斯基全球研究和分析团队说,在技术深潜以下八个月之久的调查。“UEFI感染非常罕见,而且通常难以执行,它们因其隐蔽性和持久性而引人注目。”
新闻来源:
https://thehackernews.com/2021/09/new-finspy-malware-variant-infects.html
8.AirTag的“丢失模式”存在漏洞,可能被用于取账号密码
AirTag是苹果公司制作的物品防丢追踪器,在丢失之后,用户可以将其设置为“丢失模式”,此时别人捡到,可以用任何带有NFC功能的手机扫描,之后弹出网页显示原主人设置的联系信息。
但这条丢失信息是网页版本,它会为https://found.apple.com生成一个URL。任何扫描AirTag的人都会自动跳转到带有所有者联系信息的URL,无需登录或个人信息就可以查看这个页面。
Krebsonsecurity称,“丢失模式”并不能阻止有人向电话号码字段中注入代码,因此,扫描AirTag的人可能会被重定向到假冒的iCloud页面,或其他恶意网站。被诱登陆窃取其账号,甚至重定向某个试图下载恶意软件的链接。
AirTag的这个漏洞是由安全顾问BobbyRaunch发现的,他告诉KrebsOnSecurity,这个漏洞可能让AirTag变得很危险。他认为这样低成本的小型消费产品,可能被不法分子当作攻击的工具。
新闻来源:
https://krebsonsecurity.com/2021/09/apple-airtag-bug-enables-good-samaritan-attack/
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。