新钓鱼平台Robin Banks出现,多国知名金融组织遭针对
2022-7-29 10:21:49 Author: 汇能云安全(查看原文) 阅读量:22 收藏

7月29期五

近期出现了一个名为 "Robin Banks "的新型网络钓鱼服务(PhaaS)平台,提供现成的网络钓鱼工具包,目标是知名银行和在线服务的客户。该钓鱼平台的目标包括了花旗银行、美国银行、Capital One、Wells Fargo、PNC、美国银行、劳埃德银行、澳大利亚联邦银行和桑坦德银行等各国知名金融机构。此外,Robin Banks还提供了窃取微软、谷歌、Netflix和T-Mobile账户的模板。根据IronNet的相关报告显示,Robin Banks已经被部署在6月中旬开始的大规模钓鱼攻击活动中就已经出现了Robin Banks的身影,其通过短信和电子邮件针对受害者进行钓鱼攻击。
  • IBM数据泄露成本报告发布,数据泄露创历史新高
近期,IBM发布了最新的数据泄露成本报告,据报告称,目前全球数据泄露的平均成本为435万美元,过去两年数据泄露成本增加了近13%,创下历史新高。数据泄露成本报告是IBM的年度重磅事项,至今已经是该报告发布的第17年。今年的数据泄露成本报告是根据2021年3月至2022年3月期间对17个国家/地区的550家企业的调研编制而成的。
  • 美国政府再次加码提供朝鲜黑客情报的赏金

美国国务院升级了朝鲜黑客情报悬赏计划,将提供朝鲜黑客情报的最高奖励提高到一千万美元。Kimsuky、Lazarus Group等知名黑客组织均在悬赏列表中,看来3月份的500万美元悬赏计划并没有起到足够的效果,干脆一不做二不休继续加大奖励,相信重赏之下必有勇夫和内鬼。不过相比黑客组织非法获利的金额来说,这些天价赏金也不过是杯水车薪,只能指望高技术力的安全研究员和安全公司了。不过最近拦截加密货币交易和扣押加密货币钱包倒屡试不爽,估计会继续执行试图挽回损失。
  • 卡巴斯基发现UEFI恶意程序CosmicStrand华硕和技嘉主板受影响

反病毒厂商卡巴斯基的一支安全威胁研究团队近日发现了名为“CosmicStrand”的恶意程序。事实上,这款恶意程序并不是新病毒,而且曾在 2016-2017 年爆发“Spy Shadow”木马的更早版本。目前在华硕和技嘉的固件中发现了这款 UEFI 恶意程序,即使重新安装 Windows 系统也无法移除这款 UEFI 恶意程序。卡巴斯基表示现阶段只有Windows 系统受到攻击:“现阶段发现的所有攻击设备都运行 Windows 系统:每次电脑重启,在 Windows 重启之后将会执行一段恶意代码。该代码的目的是连接到 C2(命令和控制)服务器,并下载额外可执行的恶意程序”。

丹麦数据保护机构对荷兰和德国关于谷歌的隐私政策进行跟进,决定禁止学校等机构使用Gmail,避免出现GDPR合规和隐私安全问题。禁令即刻就会生效,意味着这些机构必须在8月3日前找到替代品。谷歌之前就没在Gmail和GSuite产品上做任何妥协,坚持采用所有数据发送回美国且美国政府可任意查看的隐私政策,预计这次也不会改变。目前官方已找到了几个合适的替代品进行推广,数据将全部留在欧盟进行处理。

  • 区块链音乐平台Audius近600万美元代币被黑客窃取

区块链音乐平台Audius周末突遭黑客攻击,1800万AUDIO代币被窃取,价值近600万美元。平台的反应还是很快的,代币丢失几分钟后就紧急冻结了相关服务,开发人员开始对系统进行修复。官方研判后认为,这次黑客利用合约漏洞进行代币转移,但没铸造新币,对现有币价和流通没有影响,但“社区共有财产”的1850万代币目前很难找回来了。黑客拿到代币后,以差不多二折的价格进行交易混合隐匿踪迹,经验充足。目前漏洞已经修复,Audius承诺将继续加强安全防护,这次攻击发生在白天且损失金额不大相比前一段圈内其他几起攻击来说算得上是一件幸事。

  • CVE编号公开15分钟,黑客就会开始扫描

Palo Alto 公司Unit 42 团队发布《事件响应报告》指出,系统管理员修复安全漏洞所拥有的时间要比之前想象得更少,威胁行动者会在CVE漏洞发布15分钟内开始扫描易受攻击的端点。报告指出,黑客一直不断地监控软件厂商通告版中出现的新漏洞,并借此对企业网络进行初始访问或实施远程代码执行。威胁行动者开始扫描漏洞的速度让系统管理员处于不利地位,因为他们必须在漏洞被利用前修复这些漏洞。

  • Open-Xchange 修复 OX App Suite 中的RCE等漏洞

OX App Suite 是一款本地解决方案或是该组织机构云服务的组成部分,专为电信、web 托管企业和服务提供商设计的加密邮件和协作软件。最新的补丁发布修复了位于该软件文档转换器组件中的两个远程代码执行漏洞CVE-2022-23100和CVE-2022-24405,CVSS 评分分别为8.2和7.3。该文档转换器 API 中也包含一个服务器端请求伪造漏洞 (CVE-2022-24406),可使攻击者预测 multipart-formdata 边界并覆写其内容。

  • 严重的 FileWave MDM 漏洞可导致企业设备遭远程攻击

Claroty 公司的安全研究员 Noam Moshe 在报告中指出,“这些漏洞是远程可利用的,可使攻击者绕过认证机制并完全控制MDM 平台及管理设备。”FileWave MDM 是一个跨平台移动设备管理解决方案,可使IT管理员管理和监控组织机构的所有设备,包括移动电话、平板、笔记本电脑、工作站和智能电视等。该平台是推送软件和安全更新、更改设备设置、甚至远程擦除设备的信道。FileWave 公司表示,这两个漏洞和认证绕过 (CVE-2022-34907)以及硬编码密钥 (CVE-2022-34906) 有关,可导致攻击者滥用合法特性,提取敏感数据并安装恶意包。

  • 狡猾的陷阱:西门子、松下在内的15家全球大厂工业系统遭到恶意攻击

工控网络安全行业者Dragos在近日揭露,有人透过社群网站宣传或发布广告,声称提供包括15家企业在内的PLC或HMI的密码破解器,据研究人员进一步分析,指出这类工具是利用漏洞获取密码,同时还暗藏恶意程序。据悉,可针对15家企业的工业控制系统(ICS)密码破解的软件,这些密码破解软件并不安全,一旦使用,将被偷偷植入Sality恶意程式。根据该公司研究人员的说明,他们是进行例行性漏洞评估时发现,并指出这种针对工业控制系统工程师与操作人员攻击方式,规模不大却容易被忽视,且这种手法仍持续在网络传播,他们认为背后可能有个生态系。

    360 GT  E  NOSEC      MACFEE  Symantec    

美国政府再次加码提供朝鲜黑客情报的赏金


文章来源: http://mp.weixin.qq.com/s?__biz=MzIwNzAwOTQxMg==&mid=2652246050&idx=1&sn=d99182999df584f7e2aafe89fa80dec9&chksm=8cfa53c9bb8ddadffcdc82b11bbc6fd589afbb50e9840ac5a1c93bb63a3a0704c238729ec26b#rd
如有侵权请联系:admin#unsafe.sh