黑客组织利用Zoom视频会议实施加密货币诈骗

admin 2025年4月23日13:30:15评论1 views字数 4051阅读13分30秒阅读模式
黑客组织利用Zoom视频会议实施加密货币诈骗

423日,星期三,您好!中科汇能与您分享信息安全快讯:

黑客组织利用Zoom视频会议实施加密货币诈骗

01

《2024年中国企业邮箱安全性研究报告》发布

Coremail邮件安全人工智能实验室、CACTER邮件安全研究团队和奇安信行业安全研究中心近日联合发布了《2024年中国企业邮箱安全性研究报告》。报告聚焦中国企业邮箱安全性,

报告的关键发现主要有:

2024年活跃的国内企业邮箱用户规模约为2亿,与2023年用户规模相比增长约5.3%;2024年正常邮件收发占比46.8%。全国企业级邮箱用户共收发各类电子邮件约8188.4 亿封,同比增长了 4.8%;

2024年钓鱼邮件同比新增30.8%。全国企业邮箱用户共收到各类钓鱼邮件约755.0亿封;香港成为发送钓鱼邮件最多的地区,占17.8%。其次是江苏、广东;2024年国内电子邮箱被盗账号达1074万,总量是2020年的近2.3倍;生成式AI加剧钓鱼邮件威胁。

02

微软新安全功能误判导致全球性账户锁定事件

最新进展(2025年4月21日):微软向客户发布通告,确认此次告警及账户锁定事件源于系统错误记录并注销了用户刷新令牌。详见微软官方说明。

全球范围内大量Windows系统管理员报告,微软Entra ID(原Azure Active Directory)新部署的"MACE泄露凭证检测"功能出现大规模误判,导致大量账户被错误锁定。这些锁定事件始于昨日下午,多位管理员指出,被锁定账户均使用唯一密码且设置了多重验证(MFA),不存在实际泄露风险。

被锁定账户均未出现异常登录迹象,且经Have I Been Pwned等泄密检测服务验证,相关凭证均未出现在暗网或其他泄露渠道中。

03

黑客组织利用Zoom视频会议实施加密货币诈骗

开放安全联盟(Open Security Alliance)研究人员近期跟踪到黑客组织“Elusive Comet”通过精心设计的社会工程学手段针对加密货币用户发起攻击,已造成数百万资金损失。攻击者的目标是诱骗受害者安装恶意软件,从而获取对设备的访问权限并窃取加密货币。

Elusive Comet通过建立合法网站和活跃的社交媒体档案来维持其表面合法性,如伪装成合法风险投资公司的Aureon Capital,以及Aureon Press和The OnChain Podcast等平台。攻击者通常通过X平台私信、电子邮件或邀请受害者参加其播客节目来建立初步联系。一旦受害者接受邀请,黑客会安排Zoom视频通话,并要求受害者共享屏幕展示工作。

04

SVG 图像沦为网络钓鱼新载体,HTML/JS 暗藏其中窃取用户凭据

网络钓鱼已不再仅仅局限于那些可疑的链接和措辞拙劣的电子邮件。根据 Kaspersky 的一份新报告,威胁行为者现在正将超文本标记语言(HTML)和 JavaScript 代码嵌入到可缩放矢量图形(SVG)文件中,从而将简单的图像变成了悄无声息且有效的网络钓鱼武器。

SVG 是一种使用可扩展标记语言(XML)来描述二维矢量图形的格式。虽然它通常用于图像,但与像 JPEG 或 PNG 这样的格式不同,SVG 基于 XML 的特性使其能够支持 JavaScript 和 HTML。这种原本是为了让设计师能够处理文本和交互式内容等元素而具备的灵活性,如今正被攻击者利用。

攻击者正在精心制作包含嵌入脚本的 SVG 文件,这些脚本中带有指向网络钓鱼页面的链接。在一个典型的场景中,用户会收到一封带有 SVG 附件的电子邮件。

05

新型钓鱼攻击利用假冒Booking.com邮件传播恶意软件,获取酒店系统完全访问权限

安全研究人员发现一起针对酒店员工的精心策划的钓鱼攻击活动,攻击者通过伪装成Booking.com的邮件,诱导受害者执行恶意命令,最终在目标系统上安装AsyncRAT远程访问木马,从而可能获取酒店系统的完全远程访问权限,危及客户数据、预订信息和支付记录。

这种攻击引导用户手动执行恶意软件,巧妙地绕过安全限制并避免触发下载警报。攻击始于一封看似来自Booking.com的邮件,声称有客人遗留了重要物品,并敦促酒店经理点击"查看客人信息"按钮。

当用户点击链接后,会被引导至一个仿冒的Booking.com网站(booking.partlet-id739847.com),该网站首先显示一个假冒的CAPTCHA验证码。完成验证后,页面会指示用户按下WIN + R组合键(打开Windows运行对话框),然后按CTRL + V和Enter键。

06

机器学习框架安全提醒:PyTorch发现可被远程利用的关键漏洞

广泛使用的开源机器学习框架PyTorch近日被发现存在重大安全漏洞(CVE-2025-32434)。该漏洞允许攻击者在加载AI模型时远程执行任意代码,即使启用了weights_only=True等保护设置也无法防御。

漏洞的根源在于PyTorch的torch.load()函数,这是一个常用于加载序列化模型的核心组件。多年来,开发人员一直依赖weights_only=True标志来防止模型文件中嵌入的潜在有害代码。然而,安全研究员Ji'an Zhou证明了这一保护措施可被绕过,使攻击者能够执行远程命令。

该漏洞不需要特殊权限、用户交互或高级利用技术,对实际应用特别危险,影响所有2.5.1及更早版本的PyTorch。问题已在2.6.0版本中得到修复,用户可通过pip获取更新。PyTorch团队强烈建议所有用户立即升级到PyTorch 2.6.0,审核现有AI模型(尤其是来自第三方或公共存储库的模型),并密切关注官方安全渠道以获取更新。

07

国家网络安全通报中心提醒:WinRAR安全漏洞可绕过Windows安全警告执行恶意软件

国家网络安全通报中心4月21日提醒WinRAR中的一项安全漏洞(CVE-2025-31334)。该漏洞能够绕过微软Windows的Mark of the Web(MoTW)安全机制,使得用户在不知情的情况下,有可能执行来自网络的恶意程序,造成严重安全风险。

WinRAR 是广受欢迎的压缩软件。微软Windows的MoTW通常是在用户尝试运行从网络下载的未知软件时出现,提醒用户执行来自不明来源的程序存在风险,并提供继续执行或取消操作的选项。但据最新消息,旧版本的 WinRAR 能够完全绕过这一安全机制,增加安全风险。尽管这一安全漏洞需要用户手动打开链接才会触发潜在攻击,但它通过完全跳过 Windows 的弹窗警告系统,仍然增加了安全风险。

攻击者可以利用该漏洞绕过Windows的安全警告,进而在用户不注意的情况下执行恶意软件。WinRAR官方已在7.11版本中针对该漏洞进行了修复。

08

北信源发布2024年报,净利润由盈转亏

北信源(股票代码:300352)于4月20日发布2024年报。年报显示,2024年公司实现营收5.17亿元,同比减少24.31%;归母净利润为亏损1.45亿元,同比转亏。值得注意的是,2024年北信源来自金融、军工、政府、能源等四大行业的营业收入均出现不同程度的下滑,分别为3978.35万元、9694.73万元、1.80亿元、6184.51万元,同比分别下降28.31%、5.92%、33.25%、7.51%。

根据年报,报告期内,公司主营业务、核心竞争力未发生重大不利变化,业绩变动趋势与行业基本一致。受市场环境的影响,公司营业收入显著不及预期,导致归属于上市公司股东的净利润为负。

在年报披露的同时,北信源抛出一份募集资金总额不超过4.77亿元的定增预案。根据北信源公告,本次募集资金拟投向“信源密信安全AI基座项目”和“智能应急响应平台研发项目”,两大项目的投资总额约为5.55亿元。

09

惕新型钓鱼攻击:SVG文件成为传递恶意HTML代码的新载体

网络安全专家近期发现了一种新型钓鱼攻击技术,攻击者利用SVG(可缩放矢量图形)文件格式向毫无防备的受害者传递恶意HTML内容。这种2025年初首次被观察到的新兴威胁,代表了钓鱼攻击策略的重要演变,攻击者利用SVG文件的双重特性绕过安全措施,诱骗用户泄露敏感信息。

与JPEG或PNG等传统图像格式不同,SVG文件使用支持嵌入JavaScript和HTML代码的XML标记。这一原本用于实现交互式图形元素的合法功能,现已成为被恶意行为者利用的漏洞。攻击者在看似无害的图像附件中直接嵌入钓鱼页面或重定向脚本。

典型的攻击途径始于一封包含SVG附件的电子邮件,这些附件伪装成无害内容(通常是音频记录或需要签名的文档)。

10

微软推进公司史上最大规模网络安全工程项目:“安全未来计划”

微软近日发布了"安全未来计划"(Secure Future Initiative, SFI)的第二份进展报告,该计划被描述为公司历史上规模最大的网络安全工程项目。在微软安全执行副总裁Charlie Bell的领导下,该计划动员了相当于3.4万名工程师全职工作11个月的资源,旨在加强微软自身、客户以及整个行业的安全防护。

SFI计划强调在微软全体员工中培养"安全第一"的文化。目前,每位员工都有与绩效评估挂钩的"安全核心优先级",99%的员工已完成强制性的"安全基础"和"信任代码"培训。此外,超过5万名员工参与了微软安全学院,提升网络安全专业知识。此外,Microsoft 的工程团队推出了符合“安全设计、默认和运作”原则的重大创新,其中包括推出了"安全设计UX工具包"等多项创新。该报告还强调了在保护身份、网络和系统方面取得的重大进展。

黑客组织利用Zoom视频会议实施加密货币诈骗

信息来源:人民网 国家计算机网络应急技术处理协调中心 国家信息安全漏洞库 今日头条 360威胁情报中心 中科汇能GT攻防实验室 安全牛 E安全 安全客 NOSEC安全讯息平台 火绒安全 亚信安全 奇安信威胁情报中心 MACFEESy mantec白帽汇安全研究院 安全帮  卡巴斯基 安全内参 安全学习那些事 安全圈 黑客新闻 蚁景网安实验室 IT之家IT资讯 黑客新闻国外 天际友盟

黑客组织利用Zoom视频会议实施加密货币诈骗

本文版权归原作者所有,如有侵权请联系我们及时删除

原文始发于微信公众号(汇能云安全):黑客组织利用Zoom视频会议实施加密货币诈骗

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月23日13:30:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   黑客组织利用Zoom视频会议实施加密货币诈骗https://cn-sec.com/archives/3989531.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息