鱿鱼游戏恶意软件激增、2021年HTTPS威胁大幅增长|10月29日全球网络安全热点

图片

安全资讯报告

卡巴斯基:鱿鱼游戏为主题的恶意软件激增

卡巴斯基报告称,随着1.11亿观众的不断增加,诈骗者已经开始闻到水中的血腥味,而以鱿鱼游戏为主题的诈骗和恶意软件也开始出现在网上。

报告称,在2021年9月至2021年10月期间,它在网络上发现了数十个恶意文件,其名称中提到了Squid Game。大多数骗局是安装了其他恶意程序的简单木马下载程序,但骗子也在其他方面发挥了创造力。

网络犯罪分子用来针对Squid Game粉丝的许多骗局与前两个类似,例如收集数据的虚假流媒体网站,或包含恶意软件的盗版剧集下载。

此外,第三方应用商店中也出现了以鱿鱼游戏为主题的恶意应用程序,卡巴斯基还报告称,木马程序以其他流行应用程序、游戏和书籍为幌子在“各种门户网站”中传播。

声称是Squid Game数字版本的在线游戏,奖金为100BNB(币安币)(约合48,000美元)。注册意味着上交个人数据,最终结果是身份盗用和系统可能感染了恶意软件,如果没有找到并停止,它只会收集更多个人数据。

试图将自己定位为官方商店的欺诈性鱿鱼游戏商品网站也出现了。这些网站是网络犯罪分子的金矿:受害者不仅会提供信用卡或银行详细信息,还会共享个人身份信息,例如电子邮件地址、实际送货地址、受害者的真实姓名等。

“鱿鱼游戏成为新的热门诱饵只是时间问题。与任何其他热门话题一样,网络犯罪分子对什么可行,什么不可行有很好的预感……对用户来说,在网站寻找媒体节目流或商品链接时,检查其来源的真实性非常重要。”卡巴斯基安全专家Anton V. Ivanov说。

卡巴斯基表示,它建议在打开页面或点击链接之前仔细检查网站URL。查找细微的拼写错误或替换字符,注意确保HTTPS://位于URL之前以指示安全连接,并检查以确保悬停在其上的链接与期望的URL匹配。

新闻来源:

https://www.techrepublic.com/...

Lazarus APT组织向IT供应链发起攻击

研究人员发现,朝鲜国家APT使用BlindingCan RAT的新变体攻击了拉脱维亚IT供应商和韩国智囊团。

Lazarus,一个高级持续威胁(APT)组织,正致力于通过其多平台MATA框架对供应链发起以网络间谍活动为重点的攻击。

MATA恶意软件框架可以针对三种操作系统:Windows、Linux和macOS。MATA历来被用来窃取客户数据库并在各个行业传播勒索软件,但在6月,研究人员使用MATA跟踪Lazarus进行网络间谍活动。

研究人员还看到Lazarus使用更新的DeathNote(又名Operation Dream Job)恶意软件集群构建供应链攻击能力,该集群由一个稍微更新的朝鲜远程访问木马(RAT)变种BlindingCan组成。

美国网络安全和基础设施安全局(CISA)于2020年8月发出了关于BlindingCan的警报,警告说Hidden Cobra(拉撒路的另一个名称,美国通常用来指朝鲜政府的恶意网络活动)正在使用BlindingCan从军事和能源装备中吸取情报。

研究人员还发现了针对韩国智库的活动——其感染链包括携带恶意负载的韩国合法安全软件——和拉脱维亚IT资产监控工具供应商。

新闻来源:

https://threatpost.com/lazaru...

俄罗斯勒索软件团伙声称入侵了NRA(美国步枪协会)

一个与俄罗斯有联系的勒索软件团伙声称它刚刚袭击了全国步枪协会。

被称为Grief Gang的勒索软件团伙周三在其勒索网站上发布了声称从NRA窃取的文件,显然是为了向NRA施压,要求他们支付赎金。

情报分析师Allan Liska告诉《每日野兽》,声称袭击了枪支权利组织的勒索软件团伙于5月首次出现,此后一直很忙,袭击了众多受害者。研究人员说,该组织最近几周特别坚持要求受害者不要联系执法当局,也不要求谈判顾问充当受害者与团伙之间的对话者。EvilCorp被怀疑与最近几天对辛克莱广播集团的袭击有关。

新闻来源:

https://www.thedailybeast.com...

Cream Finance利用闪电贷款攻击获利超过1亿美元

去中心化金融(DeFi)货币市场和借贷服务CREAM Finance似乎已成为周三上午毁灭性攻击的目标,该攻击耗尽了超过2600亿美元的资金,这可能是迄今为止的第二大攻击。

根据Cream的原生前端,除了4000万美元的CREAM池之外,大多数基于以太坊的池现在都是空的。截至10月23日,该协议的以太坊市场拥有价值3亿美元的资产。

Cream的官方Twitter帐户在推文中承认了这次攻击。

根据DeFillama,该协议在Binance Smart Chain、Polygon、Avalanche和Fantom上还有4.6亿美元的总价值锁定(TVL)。目前尚不清楚这些资金是否也面临风险。

这些资金似乎是在一项非常复杂的交易中使用闪电贷款获得的,该交易涉及68种不同的资产,天然气成本超过9ETH。在损失的2.6亿美元中,攻击者从各种加密货币中获利约1.3亿美元,其中4060万美元可能是流动性差的crETH,这是一种抵押的ETH衍生品,攻击者可能难以出售。

攻击者现在主要使用Ren的比特币桥来“清洗”资金。与漏洞利用后的常见情况一样,个人现在正在使用以太坊交易来要求捐款。

新闻来源:

https://www.coindesk.com/busi...

到2021年,HTTPS威胁增长超过314%

网络安全公司Zscaler发布了他们最新的加密攻击状况报告,强调了自1月以来HTTPS威胁的增长以及科技公司和零售商面临的其他攻击。

报告发现,HTTPS威胁增加了314%以上,而对科技公司的攻击增加了2300%,零售公司的攻击增加了800%。根据该报告,科技行业占他们追踪的所有攻击的50%。报告中的恶意软件实例增加了212%,网络钓鱼增加了90%。

该报告跟踪了超过200亿个通过HTTPS阻止的威胁,并通过其在1月至9月期间发生的零信任交换分析了大约1900亿次每日交易。ZscalerThreatlabZ研究团队从那里开始检查数据以编制报告。

新闻来源:

https://www.zdnet.com/article...

Android间谍软件伪装成防病毒软件在日本传播

日本安全研究人员发现了一种名为FakeCop的Android信息窃取程序的新变种,他们警告说,恶意APK的传播速度正在加快。

上周,日本安全研究员Yusuke Osumi首次发现了该恶意软件,该恶意软件正通过冒充KDDI的网络钓鱼活动进行分发。此外,在VirusTotal上的62个AV引擎中,只有22个检测到恶意软件。

在网络安全公司Cyble的一份新报告中,研究人员将恶意软件称为“FakeCop”,并称其伪装为“Anshin Security”,这是日本流行的防病毒产品。

在分析恶意软件后,研究人员表示,新的间谍软件变种具有以下功能:

  • 收集短信、联系人、账号信息、应用列表
  • 修改或删除设备数据库中的短信
  • 收集设备硬件信息(IMEI)
  • 在用户不知情的情况下发送短信

研究人员表示,该恶意软件有两种传播渠道:一种通过带有恶意链接的短信,一种依靠网络钓鱼电子邮件。

新闻来源:

https://www.bleepingcomputer....

你可能感兴趣的:(恶意软件网络安全)