11月4日,星期一 ,您好!中科汇能与您分享信息安全快讯:
01
俄罗斯对谷歌罚款达35位数美元
10月31日#谷歌被俄罗斯罚款35位数#话题冲上微博热搜第一
综合俄罗斯塔斯社、英国《每日电讯报》10月30日报道,俄罗斯政府对谷歌的罚款已达约20000000000000000000000000000000000(35位数字)美元,这一数字远超全球GDP总和(2023年为约110万亿美元,是一个15位数字)。据报道,谷歌2020年因其旗下视频平台YouTube封杀多个俄罗斯媒体账号败诉,从那开始谷歌被处以每日10万卢布的罚款。法律界人士告诉塔斯社,如果9个月内未缴纳罚款,罚款金额将每天翻一番,没有上限。只有遵守法院判决,谷歌才能重返俄罗斯市场。这一数字远超谷歌自身的市值。
02
情报机构变身安全顾问?“五眼联盟”推出中小企业安全指南引争议
日前,美国、英国、加拿大、澳大利亚和新西兰的安全情报机构(俗称为“五眼联盟”)共同发布了一套旨在帮助中小型企业加强网络防御的安全指南,特别是针对科技行业的小企业,以应对来自各类威胁团体的黑客攻击。
这套指南涵盖了多个关键领域的最佳实践,包括任命安全经理、维护资产和潜在风险清单、管理第三方服务上的数据以及控制合作伙伴的数据访问等。除了应对国家级网络威胁,指南还提供了如何保护数据免受不道德竞争对手和普通非法黑客组织侵害的建议。
然而,这一举措也引发了巨大的争议和质疑。有专业人士就指出,五眼联盟提供安全指导显示出这些以监视自由世界大部分地区而著称的情报机构缺乏自我和人权保护意识。爱德华·斯诺登泄露的文件就曾揭示,五眼机构在许多情况下以收集情报为名,利用了糟糕的操作安全。但尽管存在争议,五眼联盟的情报机构仍坚持认为他们是为商业社会的最佳利益服务。他们认为,加强国内私营部门的安全,能更好地保护政府部门。
03
能伪造通话界面,FakeCall恶意软件变种在安卓手机中传播
据Hackread消息,Zimperium's zLabs 的网络安全研究人员发现了 FakeCall 恶意软件的一个新变种,能够诱导受害者拨打诈骗电话,导致身份信息被窃取。
FakeCall 是一种语音钓鱼类型的网络钓鱼恶意软件,一旦安装,就能完全控制住安卓系统手机。而最新的变种还具备了几项新功能:选择性上传特定图像、远程控制屏幕、模拟用户操作、捕获和传输实时视频以及远程解锁设备,这些功能可以捕获敏感文件或用户个人照片。
FakeCall 恶意软件通常从受到攻击的网站或钓鱼邮件中渗透到设备,并请求成为默认呼叫处理程序的权限, 如果获得许可,恶意软件就会获得大量权限。
04
意大利国家安全数据库被攻击,总统、总理等高官隐私成为黑市商品
近日,意大利曝光了一起震惊全国的黑客丑闻,涉及对意大利内政部的国家安全数据库长期攻击,导致包括现任总统塞尔吉奥·马塔雷拉和前总理马泰奥·伦齐在内的数千名公众人物的个人隐私数据被泄露。目前,有四名嫌疑人被正式指控,还有数十人正在接受调查。
据报道,这起黑客行动由一家名为Equalize的私人调查公司策划,该公司由前高级警官卡尔米内·加洛运营。黑客通过贿赂警察获取敏感数据,在服务器上植入远程访问木马(RAT),并渗透负责维护内政部计算机系统的运维人员。这一黑客行动目前已持续了至少五年之久。
据了解,黑客在2019年到2024年3月期间,将获取的数据出售给客户或用于勒索受害者,从中获利超过310万欧元。卡拉穆奇在被窃听的对话中声称拥有来自警方系统数据库的80万个文件和15TB的数据。泄露的数据库包括可疑金融活动记录、私人银行交易追踪以及警察调查信息。受害者不仅包括政界人士,还涉及商界精英、媒体记者和娱乐明星等。前米兰市长莱蒂齐亚·莫拉蒂、AC米兰主席保罗·斯卡罗尼、三家顶级报纸的记者,以及流行歌手亚历克斯·布里蒂等都在受害名单中。
05
赌博游戏背后的陷阱,WrnRAT恶意软件通过伪装赌博游戏大规模传播
近日,网络安全公司ASEC的分析师发现,黑客正积极利用伪装成赌博游戏的方式传播臭名昭著的WrnRAT恶意软件。这些威胁行为者创建了误导性网站,提供诸如"百度吉"、"双人停止"和"德州扑克"等流行的韩国赌博游戏,实际上却是用来分发恶意软件。
当用户下载看似是游戏启动器的程序时,系统会启动一个多阶段的感染过程:首先执行包含韩语注释的批处理脚本,随后是基于.NET的释放器恶意软件(以"Installer2.exe"、"Installer3.exe"和"installerABAB.exe"等文件名分发),最终安装并执行主要的恶意负载WrnRAT。
WrnRAT是一种复杂的恶意软件,使用Python编程语言开发,并通过PyInstaller打包成可执行文件。它主要通过捕获并向攻击者系统共享受感染计算机的屏幕截图来运作。此外,它还能收集关键系统信息,并终止特定的运行进程。
恶意软件作者还开发了额外的工具来操纵防火墙配置以逃避检测。威胁行为者的主要动机似乎是金融诈骗。通过未经授权的屏幕截图监视受害者的游戏过程,特别是对于使用非法赌博平台的用户,可能导致重大的金钱损失。
06
三未信安拟收购江南天安81.81%股份
近日,三未信安科技股份有限公司(简称“三未信安”,股票代码:688489)与北京江南天安科技有限公司(简称“江南天安”)达成协议,三未信安收购江南天安81.8181%的股权。本次交易完成后,江南天安成为三未信安的控股子公司。
江南天安是国内专业型商用密码企业,拥有较完善的国产化密码产品和技术体系。本次收购将助力三未信安进一步拓展服务范围,依托江南天安在互联网、广电、石油、石化、金融等领域的专业能力积累和市场基础,为更广泛的行业和客户提供创新的密码技术服务。同时,三未信安将密码算法、密码芯片、密码板卡等底层硬核密码技术优势赋能江南天安,通过整合双方技术资源,推动密码技术持续创新,丰富产品矩阵,为企业发展注入新动力。
07
“午夜暴雪”再次来袭!RDP配置文件成钓鱼攻击新武器
近日,微软发布安全警告,称某国家背景黑客组织“午夜暴雪”(Midnight Blizzard)正在全球多个地区发起一场大规模的鱼叉式钓鱼攻击。该组织此前曾入侵微软系统,并在2020年发动了震惊业界的SolarWinds供应链攻击。
微软表示,这次攻击始于10月22日,目标包括多个国家的政府机构、高等教育机构和国防部门。目前,攻击行动或已影响了全球100多个组织,其中英国、欧盟、澳大利亚和日本受影响较为严重。
微软研究人员表示,"午夜暴风雪"组织采取了一种新型访问手段。攻击者使用合法邮箱地址发送包含签名远程桌面协议(RDP)配置文件的电子邮件,以获取目标设备的初始访问权限。为增加可信度,攻击者会冒充微软员工,并在钓鱼邮件中提及其他云服务提供商。恶意RDP文件使用Let's Encrypt证书签名,一旦打开,就会将目标设备的资源映射到攻击者控制的服务器。攻击者还可以查看文件和目录,以及使用Windows Hello、密钥或安全密钥的Web身份验证过程。
08
迪士尼前员工入侵公司菜单系统,涉嫌篡改菜单致系统瘫痪
近日,一名前迪士尼员工因涉嫌网路入侵公司系统并篡改服务菜单而被逮捕和起诉。据法庭文件显示,被告Michael Scheuer曾是迪士尼的服务菜单制作经理,今年6月因未明确的不当行为被解雇。他的离职被描述为"有争议的"且"不友好的"。
起诉书内容显示,Scheuer被指控多次违反《计算机欺诈和滥用法》(CFAA)。Scheuer在被解雇后,利用仍然有效的工作凭证登录迪士尼委托第三方公司开发的菜单创建系统,将系统中的字体更改为Wingdings符号。当菜单创建器启动时,它会调用这些被篡改的字体文件,误认为它们是正确的。"由于这一更改,数据库中的所有菜单都无法使用。
更为严重的是,Scheuer还被指控删除了菜单中的过敏源信息,错误地表明某些食物是安全的,这可能会导致致命后果。所幸这些菜单在发出前被迪士尼及时发现并隔离。
信息来源:人民网 国家计算机网络应急技术处理协调中心 国家信息安全漏洞库 今日头条 360威胁情报中心 中科汇能GT攻防实验室 安全牛 E安全 安全客 NOSEC安全讯息平台 火绒安全 亚信安全 奇安信威胁情报中心 MACFEESy mantec白帽汇安全研究院 安全帮 卡巴斯基 安全内参 安全学习那些事 安全圈 黑客新闻 蚁景网安实验室 IT之家IT资讯 黑客新闻国外
本文版权归原作者所有,如有侵权请联系我们及时删除
原文始发于微信公众号(汇能云安全):意大利国家安全数据库被攻击,总统、总理等高官隐私成为黑市商品
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论