Security News

骗子通过承诺提供违规资金来欺骗人们

似乎骗子采取了新的诈骗策略,以欺骗新手用户。这次,诈骗者展示了一些网页,并通过欺骗用户以为他们是某些数据泄漏尝试的受害者,向用户提供退款。对于这种骗局,骗子的主要目的是敦促人们付款,以换取最终不会发生的较大金额的回款。最后,受害者只留下了钱财损失。 要求用户提供其个人姓名,联系信息和其他类似信息 诈骗者从美国联邦贸易委员会和官方网页上展示自己的身份,作为官方个人数据保护基金会,以给人以合法的印象。承诺收到该页面的用户将被退还与他们在某些数据泄露中所发生的损害,无论他们属于哪个居住国。 当用户访问该网站时,他们会找到某些填充物作为服务,以检查它们是否在数据泄露事件中敏感信息曾被泄露的那些人的列表中。要求用户提供其姓名,姓氏,手机号码和其他信息。该数据验证表单提供了四个验证类型选项: 社交网络”, “信使”, “广告网络” 和别的 即使用户拥有真实的SSN,也推荐SSN 卡巴斯基安全专家Tatyana Sidorina表示,无论您以表格形式输入的信息是什么,您都很可能会收到声称您的数据已泄漏并且需要特别退款的声明。 研究人员尝试在“名称”部分键入fghfgh fghfgh,结果显示出虚假信息,视频和照片。此后,Sidorina得到了退款,金额为$ 2,567。要获得此金额,要求提供银行卡号和SSN。对于那些没有SSN的人,该骗局提供了为期两天的有效期,价格为#9.32,以购买两张。 “如果您确实尝试在不购买SSN的情况下完成转让,则该网站将返回错误并要求提供临时号码。而且,如果您碰巧以欺诈形式指定了有效的SSN,仍然会要求您购买一个临时SSN。” 识别欺诈网站的迹象 该网站的可疑性很容易从某些因素中看出来,首先是FTC位于美国,为所有国家/地区提供退款。不断地,在假网站上发现语法错误和拼写错误,或者在该网站上误导付款窗口。我们建议您注意这种类型的骗局。不要急于将个人信息提供给可提供流氓退款的未知位置。

美国联邦调查局(FBI)说,民族国家的攻击者卷入了美国知名实体的网络被黑客入侵

FBI在最近的Flash Security警报中表示,由于CVE-2019-11510漏洞影响了Pulse Secure VPN服务器,因此他所辖的美国市政府和美国金融实体的网络已遭到破坏。 美国网络安全和基础设施安全局(CISA)先前已通知组织有关此漏洞和持续利用该漏洞的攻击,并建议他们于1月10日修补其Pulse Secure VPN服务器。 这些错误使攻击者可以发送特制的URL来连接易受攻击的设备并获得未经授权的访问,并从服务器远程读取包含用户凭据的敏感文件。他们可以稍后用来控制受感染的系统。 在未打补丁的系统上,“允许没有有效用户名和密码的人远程连接到该设备应保护的公司网络,关闭多因素身份验证控件,以纯文本方式远程查看日志和缓存的密码(包括Active Directory)帐户密码),”安全研究员Kevin Beaumont解释说。 美国实体违反了Pulse Secure VPN攻击 美国联邦调查局(FBI)说,自2019年8月以来,未知的攻击者已使用CVE-2019-11510漏洞利用美国实体。8月,攻击者获得了使用美国金融实体网络的访问权限,并使用该漏洞破坏了美国市政府的网络。根据联邦调查局的说法,这两次袭击都涉及一些民族国家行为者。但是,尚不清楚这些事件是否是孤立事件。  美国政府遭到网络黑客攻击 随着美国市政府网络的攻击于2019年8月中旬发生,攻击者得以枚举和盗用用户的帐户,主机配置信息和会话标识符,从而可以访问内部网络。攻击者有可能在断开网络后,对Active Directory发起攻击,并获取用户的凭据,例如VPN客户端的用户名和密码。在尝试枚举用户的凭据并获得对其他网段的访问权限之后,他们只能使用单因素身份验证来利用网络上的那些网段。 “入侵者尝试访问多个Outlook Web邮件帐户,但由于帐户位于单独的域中而未能成功...

勒索软件作者发布未支付赎金的受害者数据

对于公司或政府组织而言,感染勒索软件可能会造成很大的破坏,但是,网络犯罪分子的开发人员正试图使受害用户的情况更糟。勒索软件对用户的关键文件和存储在系统中的数据进行加密后,它将保留所有数据作为人质,直到受害者向攻击者支付一定数量的勒索才能将其解锁。但是现在,如果勒索赎金不及时,他们还威胁要在线披露重要数据。 2019年12月,Sodinokibi勒索软件的开发者扬言要在俄罗斯地下黑客团体会议上采取此类措施。安全研究员Damian与社区分享了该帖子,他发现勒索软件的面向公众的代表UNKN发布了威胁。之前,另一种勒索软件变体Maze曾发布过700 MB从Allied Universal窃取的数据,这种策略已经见过。当时,这被认为只是黑客在进行勒索软件操作时窃取的数据的10%。该数据是针对受害者未付款而发布的。 Sodinokibi现在也效仿了。 当加密将我们的文件和通信保密时,我们所有人都会从加密中受益,但是相同的策略使勒索软件成为可能。加密病毒可以针对个人,但这些行动的幕后行动者越来越多地将目标锁定在比普通计算机用户拥有更多资金的公司。感染PC后,勒索软件会加密重要文件并删除原始文件。要检索文件,受害者必须支付赎金(通常以比特币支付)以换取解密密钥。 过去,UNKN曾对Travelex和CDH Investments造成了相关危害,但并未消除威胁。勒索软件的一位代表宣布,属于Artech的数据已经泄露给公众,现在情况似乎已经改变。该公告包含指向该公司的大约337 MB数据的链接,该公司将自己描述为IT人员配置公司。 迷宫为其他文件编码感染的作者设定了新的危险高度。 1月初开始有报道称,勒索软件背后的人泄露了14GB的数据,这些数据属于电缆制造商,显然是Maze的受害者Southwire。据说有120 GB的数据被盗,而Maze后面的那些人最初泄漏了2 GB的数据,这与之前对彭萨科拉市所做的相同,黑客要求以超过600万美元的比特币来解密加密文件。此外,迷宫背后的人在帖子中说, “但是现在我们的网站又回来了,不仅如此。由于southwire的行为,我们现在将开始与您共享他们的私人信息,这仅占他们信息的10%,我们将每周发布接下来的10%的信息,直到他们同意进行谈判为止。以您想要的任何邪恶方式使用此信息”。

微软的新边缘浏览器发布,可供下载

微软已经发布了其基于Chromium的Edge浏览器,现在可以下载。这种新的浏览器摒弃了Microsoft自己为Google开源平台“ Chromium”提供的EdgeHTML解释引擎和Blink渲染引擎,它们将增加更大的特性和性能。第一个Steady版本是Microsoft Edge 79,可以从Windows和Mac的Microsoft Edge站点立即下载。否则,Microsoft Edge将在接下来的几个月中通过Windows Update自动安装。 该公司的第二个浏览器Edge于2015年7月发布,是微软努力取代Internet Explorer并获得浏览器领导地位的努力。它没有成功。仅适用于Windows 10的Edge版本很乏味,填充了很少有用户想要的功能,而用户确实想要的功能却严重缺失了这些功能:浏览器扩展。 Edge未能点燃挑战者Chrome的攀爬速度。根据Statcounter的数据,截至2019年12月,Chrome占全球台式机浏览器市场的69%,而Edge占4.6%,Internet Explorer占3.6%。 微软新的Edge浏览器给人留下了深刻的印象。微软没有使用专利代码来设计浏览器,而是决定使用开源的Chromium源代码构建新的Edge,后者最初由Google组成,还支持Google Chrome和Opera和Brave等其他浏览器。这样做是对过去的首席执行官比尔·盖茨和史蒂夫·鲍尔默倡导的“独占主导市场”愿景的反感。 微软现任首席执行官萨蒂亚·纳德拉(Satya Nadella)过去一直准备与该微软正统观念决裂。但是,相信到目前为止,使用Google最初为微软的新浏览器形成的开源代码是他最大的风险。换一种方式来看,那根本不是冒险。鉴于微软浏览器的市场份额微不足道,并且其浏览器受到如此广泛的抨击,他可能会觉得采用新颖的方法并不会失去任何优势。

Ryuk勒索软件使用网络唤醒来感染网络中的计算机

一位恶意软件分析师发现Ryuk Ransomware使用了“局域网唤醒”功能,该功能允许关闭受感染网络上的设备并对其进行加密。 局域网唤醒是一种硬件,管理员可以通过向其发送特殊的网络数据包来打开已关闭电源的设备。此功能对关闭计算机电源后需要执行计划任务和更新计算机的人员很有用。 根据SentinelLabs负责人Vitali Kremez对Ryuk Ransomware的最新分析,该恶意软件在执行时会生成带有参数“ 8 LAN”的子进程。  使用此参数时,勒索软件将扫描设备的ARP表,其中包含网络上已知IP地址及其关联的Mac地址的列表。它将检查条目是否为“ 10。”,“ 172.16。”和“ 192.168”的私有IP地址子网的一部分,如果是,则恶意软件会将“局域网唤醒”(WoL)数据包发送到Mac地址。的设备将其打开。  该请求来自包含“ FF FF FF FF FF FF FF...

澳大利亚森林大火捐赠者的数据从受损站点被盗

研究人员在澳大利亚丛林大火的捐赠网站上找到了Megacart脚本 Malwarebytes情报小组发现了一个受感染的网站,该网站通过注入Megacart脚本为澳大利亚丛林大火的受害者收集捐款,该网站允许未知的攻击者获取信用卡或捐赠者提交的其他付款信息。 这项名为Megacart的攻击涉及黑客破坏站点和检出页面的恶意JavaScript。该脚本会窃取提交的信用卡或其他付款信息,然后将其发送到黑客控制的站点。 当访问者向购物车中添加诸如捐赠之类的物品并将其作为结帐过程的一部分提交付款时,攻击者将ATMZOW(一种恶意的信用卡分离器脚本)加载到结帐页面中并将其发送到恶意网站名称vamberlo.com。 Malwarebytes的JérômeSegura表示他们能够关闭此域。这意味着访问者的数据将不再被盗。这些恶意字节码程序试图就注入到其电子商务商店中的恶意脚本联系网站,但此刻没有任何回音。 Bad Packets Report的Troy Mursch发现了39个当前具有相同恶意脚本的站点。尽管还不知道这些站点在哪里使用相同的域来发送付款信息,但是如果它们在哪里,那么随着vamberlo.com域的关闭,它们也将不会处于活动状态。

Firefox的更新版本带有CVE-2019-17026漏洞补丁

Mozilla Firefox的新更新已经推出,其中包含一个零日漏洞的修补程序,该漏洞被标记为CVE-2019-17026,该漏洞在野外被积极利用。该漏洞使利用浏览器的攻击者可以完全控制受感染的系统。 这是美国国土安全部网络安全和基础设施安全局(CISA)发布的通知: “ Mozilla已发布安全更新,以解决Firefox和Firefox ESR中的漏洞。攻击者可能利用此漏洞来控制受影响的系统。该漏洞是在野外漏洞中检测到的。” 这实际上说明了漏洞的严重程度。 1月8日发布了带有此漏洞修复程序的Firefox更新,紧随其后的1月7日另一个主要更新版本72修复了11个安全漏洞。所有Firefox用户都应立即使用最新更新为浏览器打补丁,对于Firefox和Linux ESR,此更新为72.0.1。 漏洞发生的位置 Mozilla Firefox是继Google Chrome之后非常流行的第二大使用浏览器。最新统计数据显示,该公司正在该业务中占据9.54%的市场份额。这可能就是为什么要真诚地关注更新并且政府机构建议用户安装带有零日漏洞的补丁的Firefox最新更新的原因。 中国安全公司奇虎360发现了Firefox浏览器的CVE-2019-17026漏洞。没有公开发布威胁情报公司的发现,也没有向试图与该公司联系的人员透露任何细节。众所周知,当程序分配或初始化使用的资源与最初使用的资源找不到任何匹配项时,就会发生此漏洞。换句话说,可以使用一些远程代码执行来访问程序。 正如Mozilla的通报中所述,目前唯一已知的是: “ IonMonkey JIT编译器中用于设置数组元素的别名信息不正确,可能导致类型混乱。” 零日漏洞非常危险 程序的零日漏洞是那些尚未被开发人员或信息安全社区的其他成员发现,并被恶意行为者广泛使用的错误。黑客可以利用此类错误并不受限制地利用任何东西。最近,已修复的这两个Firefox漏洞影响了该浏览器的Mac...

TikTok的SMS系统漏洞使攻击者能够窃取个人信息

安全研究人员发现了位于北京的ButeDance拥有的TikTok的各种漏洞,这些漏洞使潜在的黑客可以劫持用户的帐户并操纵上传的视频和个人信息。 TikTok是一个著名的社交媒体平台,现在已有大量用户参与该平台。根据Sensor Tower Store Intelligence估计的11月份统计数据,它在Google Play上的安装人数超过500,000,000,在移动平台上的安装人数超过15亿。它用于共享3到60秒的简短循环移动视频。 Check Point研究人员在一份报告中指出,Tittok应用程序及其后端很容易受到攻击。在11月披露安全问题后的一个月内,修复了该漏洞的ByteDance。 Check Point产品漏洞研究部主管Oded Vanunu说:“数据无处不在,但数据泄露正在成为一种流行病,我们的最新研究表明最受欢迎的应用仍处于危险之中。” “社交媒体应用程序非常容易受到漏洞的攻击,因为它们为私人数据提供了良好的来源,并提供了良好的攻击面门。” TikTok上的脆弱SMS系统 CheckPoint表示,TikTok的SMS系统允许攻击者通过添加和删除视频来操纵帐户数据,更改视频隐私设置以及渗出用户名,电子邮件地址,生日和与用户相关的其他个人数据。根据Check Point研究人员的说法,攻击者利用系统上的漏洞上传未经授权的视频并删除上传的视频,将用户的视频从私人转移到公共场所并窃取个人信息。 为了执行这些恶意操作,攻击者可以通过短信将应用下载链接发送到用户的电话号码,从而给人以来自TikTok的印象。此外,可以将用户重定向到攻击者控制的Web服务器上。 “重定向打开了在未经用户同意的情况下完成跨站点请求伪造(CSRF),跨站点脚本(XSS)和敏感数据暴露攻击的可能性。” “ TikTok致力于保护用户数据。像许多组织一样,我们鼓励负责任的安全研究人员向我们秘密披露零日漏洞”,TikTok安全团队Luke Deshotels说。...

巴西Coybot Android木马再次流行

Coybat Android木马或也称为BasBanke木马是针对巴西用户的著名木马感染。它最早在2018年10月被检测到,此后一直出现在各种活动中。它针对Android用户,并提供了由其背后的黑客制作的以下软件包: GoogleSystem(gover.may.murder)— 585b675829dcab9f014d0a29861d8b7a77f41b249afc6009833436b95ccf6010 AAABOBRA(gover.may.murder)— f83e570656943539fa934f2dd0a4fbaec8a4792bb2ed3701b0acf8c924556b9 SisParte(gover.may.murder)— 09bf981e5de5edaf39cc582a67f4f2561cba3e153f2ccf269514d839c73031f7 Atributos <(sforca.jyio.pele)-bf20ad4fcc9fb6910e481a199bb7da649bcd29dd91846692875a3a2c737b88d9 黑客似乎使用各种分发技术来分发恶意软件。除了通常上传到各种在线存储库之外,该恶意软件还通过诈骗电子邮件活动进行分发,在该活动中,黑客创建了一些伪造的配置文件,并提供病毒以嵌入式格式下载任何类型的文件,包括可执行文件,档案,Ms Office,PDF文档等。附在电子邮件中。这种电子邮件中的短消息使电子邮件的合法性和附件印象深刻,成为一些重要的下载文档。可以传播此类病毒文件或软件包的其他一些常见地方包括Facebook和WhatsApp。 巴西Coybot Android木马的工作 成功渗透之后,Coybot Trojan首先通过弹出窗口询问用户适当的权限,从而使Trojan在每次重新启动操作系统时都能激活并始终在后台运行。接下来的过程是启动某些Trojan组件,使其能够劫持信息。这很危险,因为它可以收集银行交易和在线支付,并可以重定向到黑客控制的银行帐户。 Coybot通过一种加密方式将其对安全服务隐藏-通过base64算法对其自身进行加密。像其他木马一样,它可以连接远程命令和控制服务器,并允许它们完全控制系统。它可以传播其他恶意软件,包括名为Pazara的窗口威胁。

美国政府对伊朗的网络攻击可能中断关键基础设施

美国国家恐怖主义咨询系统(NTAS)就恐怖主义威胁警报警告美国国土安全部(DHS),伊朗支持者对美国实施的潜在网络攻击具有中断关键基础设施的能力。在2020年1月2日在伊拉克巴格达机场对伊朗IRGC-Quds部队指挥官Qassim Suleimani少校进行致命袭击后,发布了NTAS公告,以描绘正在发生的威胁景象。 尽管国土安全部的NTAS警报表示,“目前没有信息表明对国土的特定,可信威胁”,但国土安全部还补充说,“对国土的袭击可能很少或没有警告。” “伊朗及其合作伙伴,例如真主党,已经表明了在美国开展业务的目的和潜力,”以前的此类尝试“除其他外,包括针对基础设施目标进行侦查和规划,以及针对针对美国的目标范围。” 国土安全部NTAS警报说:“伊朗维持着强大的网络程序,可以对美国实施网络攻击。” “伊朗至少有能力对美国的关键基础设施实施具有暂时破坏性影响的攻击。” 尽管NTAS警报没有评论这种逼近攻击的目标领域,但DHS网站列出了以下16个对美国至关重要的关键基础设施领域: •化学领域 •商业设施部 •通讯部 •关键制造业 •水坝部 •国防工业基础部 •紧急服务部 •能源部 •金融服务业 •粮食和农业部 •政府设施部 •医疗保健和公共卫生部 •信息技术部...