1、Lapsus$涉嫌微軟、英偉達(dá)、Okta黑客攻擊被捕
當(dāng)Lapsus$data勒索團(tuán)伙宣布其幾名成員正在度假時(shí),倫敦市警方表示,他們已經(jīng)逮捕了七名與該團(tuán)伙有關(guān)的個(gè)人。據(jù)信,英國牛津的一名未成年人是該組織的領(lǐng)導(dǎo)者之一,該組織泄露了英偉達(dá)、三星、微軟和Okta等知名公司的封閉源代碼和專有數(shù)據(jù)。Lapsus$還聲稱攻擊游戲開發(fā)商育碧軟件、電信公司沃達(dá)豐和電子商務(wù)巨頭Mercado。
該組織新發(fā)布的公開信息稱,其部分成員將休假至3月30日。目前尚不清楚Lapsus$有多少會(huì)員,但從他們的電報(bào)聊天中得到的線索似乎表明,有些會(huì)員會(huì)說英語、俄語、土耳其語、德語和葡萄牙語。倫敦市警方在向英國廣播公司發(fā)表的一份聲明中表示,他們逮捕了7名年齡在16歲至21歲之間的人,“與對(duì)一個(gè)黑客組織的調(diào)查有關(guān)”,所有人都在接受調(diào)查。目前還沒有公布任何名字,但一些Lapsus$會(huì)員的真實(shí)身份已經(jīng)被對(duì)手黑客篡改了一段時(shí)間。其中一人是一名化名為White/Breakbase的青少年,17歲,來自英國牛津,據(jù)信他通過黑客活動(dòng)積累了超過300 BTC(按今天的價(jià)值計(jì)算約1300萬美元),SIM卡交換就是其中之一。據(jù)稱,懷特在賭博中損失了很大一部分財(cái)富,他們的系統(tǒng)沒有受到保護(hù),兩次遭到黑客攻擊。
2、Morgan Stanley客戶賬戶在社會(huì)工程攻擊中被破解
摩根士丹利的財(cái)富和資產(chǎn)管理部門摩根士丹利財(cái)富管理公司(Morgan Stanley Wealth Management)表示,該公司的一些客戶的賬戶在社會(huì)工程攻擊中遭到了破壞。
賬戶違規(guī)是vishing(又名語音網(wǎng)絡(luò)釣魚)。vishing是一種社會(huì)工程攻擊,騙子在語音通話中假冒可信實(shí)體(本例中為摩根士丹利),以說服目標(biāo)泄露或交出銀行或登錄憑據(jù)等敏感信息。該公司在發(fā)給受影響客戶的通知中稱,“2022年2月11日或前后”,一名冒充摩根士丹利的威脅行為人在欺騙他們提供其摩根士丹利在線賬戶信息后,進(jìn)入了他們的賬戶。在成功破解他們的賬戶后,攻擊者還通過使用Zelle支付服務(wù)發(fā)起支付,以電子方式將資金轉(zhuǎn)移到他們自己的銀行賬戶。
”2021年7月,摩根斯坦利披露了一個(gè)數(shù)據(jù)泄露事件,在Calp RunsWavy幫派竊取屬于其客戶的個(gè)人信息后,黑客入侵了摩根斯坦利的第三方供應(yīng)商之一的GuestHealsAccess FTA服務(wù)器。摩根士丹利是美國領(lǐng)先的投資銀行和全球金融服務(wù)公司,在全球范圍內(nèi)提供投資銀行、證券、財(cái)富和投資管理服務(wù)。其客戶名單包括來自全球41多個(gè)國家的公司、政府、機(jī)構(gòu)和個(gè)人。
3、網(wǎng)絡(luò)釣魚工具不斷演變,以躲避安全軟件
網(wǎng)絡(luò)犯罪論壇上出售的現(xiàn)代網(wǎng)絡(luò)釣魚工具包作為現(xiàn)成的軟件包,具有多個(gè)復(fù)雜的檢測繞過和流量過濾系統(tǒng),以確;ヂ(lián)網(wǎng)安全解決方案不會(huì)將其標(biāo)記為威脅。互聯(lián)網(wǎng)上有大量模仿知名品牌的虛假網(wǎng)站引誘受害者,竊取他們的支付細(xì)節(jié)或賬戶憑證。這些網(wǎng)站中的大多數(shù)都是使用網(wǎng)絡(luò)釣魚工具包構(gòu)建的,這些工具包具有品牌標(biāo)識(shí)、逼真的登錄頁面,如果是高級(jí)產(chǎn)品,則是由一組基本元素組合而成的動(dòng)態(tài)網(wǎng)頁。
由于其提供的自動(dòng)化功能,威脅參與者廣泛使用網(wǎng)絡(luò)釣魚工具,因?yàn)樗麄兺ǔC刻毂仨毥?shù)百個(gè)假網(wǎng)站,以替換前一天檢測到并阻止的網(wǎng)站。然而,這并不意味著這些工具包的作者不努力加入反檢測系統(tǒng),以幫助他們保持更長時(shí)間的運(yùn)行。
卡巴斯基報(bào)告說,在2021,它發(fā)現(xiàn)了至少469個(gè)支持至少120萬個(gè)釣魚網(wǎng)站的釣魚網(wǎng)絡(luò)工具包。正如這家安全公司強(qiáng)調(diào)的那樣,包括反機(jī)器人、反檢測和地理攔截功能的復(fù)雜網(wǎng)絡(luò)釣魚工具的數(shù)量不斷增加。這些網(wǎng)站的URL通過電子郵件、即時(shí)消息、論壇帖子,甚至YouTube視頻傳播,所以要小心。
4、用于交付RAT惡意軟件的惡意Microsoft Excel加載項(xiàng)
研究人員報(bào)告稱,新版本的JSSLoader遠(yuǎn)程訪問木馬正在惡意的Microsoft Excel加載項(xiàng)中分發(fā)。這種特殊的RAT(remote access木馬)自2020年12月以來一直在傳播,與出于財(cái)務(wù)動(dòng)機(jī)的黑客組織FIN7(也稱為“Carbanak”)有關(guān)。JSSLoader是一個(gè)小型的輕量級(jí)RAT,可以執(zhí)行數(shù)據(jù)過濾、建立持久性、獲取和加載額外的有效負(fù)載、自動(dòng)更新自身等等。
Morphisec實(shí)驗(yàn)室的威脅分析人員觀察到了最新的一次涉及更隱蔽的新版JSSLoader的活動(dòng),他們說,目前的傳遞機(jī)制是利用XLL或XLM附件釣魚電子郵件。濫用Excel XLL加載項(xiàng)并不是什么新鮮事,因?yàn)樗鼈兺ǔS糜诤戏康,例如將?shù)據(jù)導(dǎo)入工作表或擴(kuò)展Excel的功能。
然而,在正在進(jìn)行的活動(dòng)中,威脅參與者使用一個(gè)未簽名的文件,因此Excel將向受害者顯示一個(gè)關(guān)于執(zhí)行該文件的風(fēng)險(xiǎn)的明確警告。啟用時(shí),XLL文件使用xlAutoOpen函數(shù)中的惡意代碼將自身加載到內(nèi)存中,然后從遠(yuǎn)程服務(wù)器下載負(fù)載,并通過API調(diào)用作為新進(jìn)程執(zhí)行。
5、南非希望通過生物識(shí)別檢查來對(duì)抗SIM卡交換
南非獨(dú)立通信管理局(ICASA)提交了一份提案,以解決該國的SIM卡交換攻擊問題,建議當(dāng)?shù)胤⻊?wù)提供商保留手機(jī)號(hào)碼所有者的生物識(shí)別數(shù)據(jù)。通過這樣做,Vodacom和MTN等電信公司將能夠使用這些數(shù)據(jù)來確認(rèn)請(qǐng)求號(hào)碼轉(zhuǎn)移操作的人是合法所有者。
SIM卡交換攻擊對(duì)全球所有國家和服務(wù)提供商來說都是個(gè)問題,它允許威脅參與者將用戶的號(hào)碼轉(zhuǎn)移到攻擊者的SIM卡上,實(shí)質(zhì)上是劫持用戶帳戶。根據(jù)ICASA昨天發(fā)布的提案,反SIM交換系統(tǒng)將按如下方式工作:在電信公司網(wǎng)絡(luò)上激活移動(dòng)電話號(hào)碼(現(xiàn)有號(hào)碼也將被視為新號(hào)碼)時(shí),被許可方(服務(wù)提供商)必須確保其收集并將訂戶的生物特征數(shù)據(jù)鏈接到該號(hào)碼。被許可方必須確保始終持有指定手機(jī)號(hào)碼的當(dāng)前生物特征數(shù)據(jù)。被許可方收集的生物特征數(shù)據(jù)必須僅用于認(rèn)證分配了移動(dòng)號(hào)碼的用戶。