<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    俄羅斯網絡犯罪團伙今年竊取了超過 5000 萬個密碼

    VSole2022-11-24 05:12:51

    從 2022 年 1 月到 2022 年 7 月,至少有 34 個不同的俄語網絡犯罪集團使用 Raccoon 和 Redline 等信息竊取惡意軟件,共從 896,000 多個個人感染中竊取了 50,350,000 個帳戶密碼。

    被盜憑證用于加密貨幣錢包、Steam、Roblox、亞馬遜和 PayPal 賬戶,以及支付卡記錄。

    根據 Group-IB 的一份報告,其分析師一直在全球范圍內跟蹤這些操作,大多數受害者位于美國、德國、印度、巴西和印度尼西亞,但惡意操作針對 111 個國家/地區。

    信息竊取者的崛起

    到 2022 年,信息竊取惡意軟件的分布達到了前所未有的水平,現在涉及到渴望從非法活動中賺取更大利潤的低技能黑客。

    Group-IB 表示,助長信息竊取器部署增長的網絡犯罪分子是低級詐騙者,他們以前在名為“ Classiscam ”的網絡釣魚活動中擔任“受害者呼叫者” 。

    大量工人涌入流行的 Classiscam 騙局,[...] 在其高峰期,由一千多個犯罪集團和數十萬個假冒網站組成,導致犯罪分子爭奪資源并尋找新的方法來賺取利潤。

    涉及竊取程序的方案之所以流行,可以用低門檻來解釋。

    初學者不需要具備高級技術知識,因為該過程是完全自動化的,工作人員唯一的任務就是在 Telegram 機器人中創建一個帶有竊取程序的文件,然后為它帶來流量。

    目前,Telegram 上有 34 個活躍的網絡犯罪團伙,作為大規模的信息竊取團伙運作,每個團伙大約有 200 名成員。

    其中 23 個小組使用 Redline 竊取器,八個小組使用 Raccoon,三個使用他們自己的自定義惡意軟件。

    SEKOIA 本周早些時候還指出,另一個名為“Aurora”的信息竊取程序在地下論壇上越來越受歡迎,并且已經被七個主要威脅組織采用。

    信息竊取者活動的增加顯示在 Group-IB 報告編制的統計數據中,該報告將 2021 年的 10 個月與 2022 年的 7 個月進行了比較。

    • 密碼被盜:50,352,518(增長 80%)
    • 泄露的 Cookie 文件:2,117,626,523(增長 74%)
    • 加密錢包泄露:113,204(增長 216%)
    • 支付卡遭到入侵:103,150 張(增長 81%)

    Group-IB 還指出,今年前 7 個月,攻擊者主要竊取 Steam、Epic Games 和 Roblox 帳戶,與去年相比增長了五倍。

    Telegram 在這些網絡團伙的運作中發揮著至關重要的作用,無論是在組織他們的活動還是維護一個功能結構以適應他們的數據竊取活動。

    這些私人 Telegram 頻道為操作人員提供支持和技術指導,可以充當數據泄露點、托管重要公告、充當錯誤報告門戶,還具有可以為客戶24x7全天候生成自定義惡意軟件構建的機器人。

    這些團體仍然遵守等級規則,“管理員”處于最高級別,以每月幾百美元的價格向“工人”出售信息竊取惡意軟件的訪問權。

    工作人員負責將流量吸引到惡意軟件投放網站,他們通過使用 YouTube 視頻、BlackSEO、SEO 、帶毒的 Torrent 文件或惡意社交媒體帖子及評論來實現這一點。

    用戶可以通過避免從不明來源位置下載、在打開之前使用防病毒解決方案檢查所有下載的可執行文件并保持系統最新來最大限度地減少信息竊取程序感染的機會。

    電報
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    電報正在成為網絡犯罪活動的重要平臺,騙子使用它,但并出售任何類型的被盜數據和黑客工具。
    近期,安全研究人員發布了有關一系列MacOS惡意軟件從多個應用程序中竊取登錄信息的方法的詳細信息,使其幕后操控者能夠竊取賬戶,密碼等敏感信息。
    研究人員注意到,ToxicEye RAT配置文件包含一個Telegram機器人,該機器人被編譯為可執行文件。任何被此惡意有效載荷感染的受害者都可以通過Telegram僵尸程序進行攻擊,該僵尸程序通過Telegram將用戶的設備連接回攻擊者的C&C。該惡意軟件使攻擊者能夠傳輸和刪除文件,殺死PC進程并接管任務管理器。該惡意軟件還可以部署鍵盤記錄器,劫持麥克風,攝像頭和剪貼板中的內容。
    最新研究發現,即使未安裝或使用該應用程序,威脅參與者也可以使用它通過電子郵件活動傳播惡意軟件并接管受害者的機器。一項新的研究發現,黑客通過將其代碼嵌入稱為ToxicEye的遠程訪問木馬中來利用流行的Telegram消息傳遞應用程序。感染了ToxicEye惡意軟件的受害者計算機是由黑客操作的電報消息帳戶控制的。據Check Point Software Technologies的研究人員稱,ToxicEye惡意軟件可以接管文件系統,安裝勒索軟件并從受害者的PC泄漏數據。
    關鍵詞DDoS攻擊近期,奇虎360 Netlab研究人員發現一個新的僵尸網絡—— EwDoor,該僵尸網絡利
    日本電報電話公司(NTT)幫助國際奧委會逃過一劫,幸運地躲開了東京奧運會網絡安全“問題”。
    據外媒消息,日本電報電話公司(NTT)總裁森林正彰在上周四宣布,由于去年10月曝光的928萬客戶數據泄露事件,其將于3月底引咎辭職。今年2月,日本通信部門得出結論,NTT未能正確監管和管理客戶數據,并要求該企業修改與就業機構的合同。NTT對此表示悔過的同時,并承諾:“為防止再次發生類似事件,NTT將逐步落實預防措施,加強信息安全,力圖重建大眾對NTT有關各方的信任。”這些升級措施包括將信息安全部門
    消息提到,這份已經“過期”的文件截止時間是3月1日,其中涉及俄烏沖突現狀。美國五角大樓軍事文件泄密疑似起源于網絡游戲聊天室Discord。這些機密文件在Discord聊天室服務器傳播至少一個月后,美國司法部才涉入調查。泄露文件在公布的幾個星期后并未引起廣泛關注,直到被社交媒體廣泛轉載和媒體報道后,才引發美國官員警覺。
    截圖顯示,數據量為4541420022條,數據庫大小為435.35GB。如若屬實,它將是國內迄今為止最嚴重的一次數據泄露事件。而不少網友測試其本人的手機號后,無一例外都表示查詢到了自己曾用過的快遞地址,進一步證實了該數據庫的真實性。據網友分析,該數據庫應該是在去年2022年泄露的,里面包含2016年至2022年的數據,這些數據主要來自各電商平臺。為減輕此類事件對自己可能造成的不良影響,建議大家平時做好防范工作。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类