The Good 每當有駭客組織受到破壞時,我們都會拍拍手~但是當整個詐騙 supply chain 都毀了時,我們會拍手又拍腳。 在最近,波蘭和瑞士的執法部門,在歐洲刑警組織(Europol)和歐洲司法組織(Eurojust)的幫助下,摧毀了一個駭客集團,他們參與分發被盜的用戶憑據,開發和分發惡意程式和駭客工具。 這個名為 InfinityBlack 的集團,他們有兩個收入來源。 一個是惡意程式的開發和銷售,針對憑證填充惡意程式。 第二個更有利可圖的是使用這些相同的工具來竊取憑據並出售它們。 Infinity 專門開發 login 憑證的 “組合”,大部分是給會員制使用的。 開發完成後在網站出售,並被技術比較不好的駭客利用來進入客戶帳號,並將累計積分兌換成高檔的電子設備。 執法機構進行了跨國行動,在瑞士 Vaud 逮捕了五人。 但被捕人士是屬于比較低階的成員。 他們的被逮捕和電子設備的沒收成了抓到位於在波蘭 InfinityBlack 成員的原因。 儘管整個過程都屬於正面的,但它也證明了這些罪犯們的創造力和膽識,他們設法找到濫用數字經濟的新方法。 這個組織被揭露和逮捕的希望能阻止其他星彤的攻擊活動。 The Bad 遠端工作和會議工具近來一直處於在高度關注下。 到目前為止,我們都聽說過 Zoom,Skype 和其他遠端程式的優缺點。 本週,Abnormal Security 的成員發現了 Microsoft Teams 的潛在危險攻擊。 一個集中在 Microsoft Teams 中的自動通知功能點安全漏洞。 駭客們可以通過特製的 email 將潛在受害者作為目標,並進行 compound 攻擊。 攻擊的一部分利用可信度高的網路釣魚電子郵件,以及有著同樣可信度的有毒網頁。 據說,這些假通知的 “層級” 是在 “標準釣魚” 之上的 ,而且這些駭客們很用心的讓假通知更具說服力。 他們甚至為了這次攻擊去註冊的一個新網域。 攻擊的第二部分是使用 payload 竊取憑據。 駭客利用多層 URL redirects,最終將受害者引導到錯誤的 Office 365 登錄頁面(同時盡可能掩蓋真實的 URL)。 一旦受害者登錄到 cloned site,駭客們就成功了。 The Ugly 沒有什麼比駭客們試圖阻礙醫療及研究人員為治療和尋找 COVID-19 的方式更令人沮喪的事了。 在本週,一個勒索程式襲擊了位於在德國的最大的私人醫院 :Fresenius。 這家歐洲醫療組織在 100 多個國家/地區擁有近300,000 名員工,為患有腎功能衰竭的患者提供護理和透析治療,如今也面臨醫療崩潰的狀況,因為許多有使用呼吸機的 COVID-19 患者會併發為急性腎損傷並需要透析治療。 普通的網絡罪犯並不是唯一攻擊這些關鍵機構的人。在本週早些時候發布的警報中,United States Department of Homeland Security(DHS)Cybersecurity 和 Infrasturcture Security Agency(CISA)和 United Kingdom's National Cyber Security Centre (NCSC)指出,有 APT 組織以 2019 年新冠狀病毒(COVID- 19)作為其網路犯罪運營的一部分。這些攻擊的目標是醫療組織,藥廠,學術界,醫學研究組織和地方政府。這些攻擊的目的是收集個人資料和知識產權(其中一些可能與 COVID-19 治療方式或疫苗有關)。攻擊方法包括掃描目標公司的外部網站,以及在未 patched 的軟體(例如 Citrix)中查找漏洞,以及來自 Pulse Secure,Fortinet 和 Palo Alto 的虛擬網(VPN)產品。使用的另一種方法是使用密碼噴濺攻擊來破壞帳戶並使用橫向移動在網路中竊取其他數據並增強持久性。
0 Comments
Your comment will be posted after it is approved.
Leave a Reply. |
Categories
All
Archives
January 2021
|