<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    英國破獲大型跨國網絡詐騙案,120名嫌疑人被捕

    VSole2022-11-28 08:47:06

    1、網絡公司爬取直播信息販賣牟利“榜一大哥”數據遭泄漏

    近日,上海警方發現一互聯網站售賣知名直播平臺主播數據,據此循線深入偵查,偵破一起非法獲取計算機信息系統數據并公開售賣獲利的案件,抓獲夏某、張某等24名犯罪嫌疑人。

    近日,上海市某知名直播平臺企業向上海市公安局閔行分局反映,平臺近期先后接到十余名主播和用戶投訴,稱自己的打賞記錄等直播數據遭泄露并在網絡公開售賣。其中,某知名藝人在直播間帶貨的所有數據和鐵粉的打賞、刷單記錄等都被泄露,造成直播間多項數據直線下降,該藝人工作室由此懷疑有人非法獲取相關數據后復制了帶貨模式,間接造成其直播間流量轉移。

    閔行警方經過網絡巡查,很快發現一家網站在網絡公開售賣多個直播平臺的直播數據,包括主播信息、用戶收入明細、打賞記錄等。該網站聲稱與某知名直播平臺是合作關系,但經警方與該直播平臺溝通,發現所謂合作關系子虛烏有,閔行警方隨即成立專案組開展案件偵查。

    經過對該網站數據的溯源分析,專案組迅速鎖定了向該網站提供數據的一家信息技術有限公司,該公司涉嫌非法獲取計算機信息系統數據。在充分掌握了該公司主要成員、組織框架和活動規律后,閔行警方在轄區一商務樓內實施集中抓捕行動,抓獲夏某、張某等24名犯罪嫌疑人,扣押涉案服務器200余臺。

    經查,該團伙利用技術手段非法爬取多家知名直播平臺的銷售數據庫文件、視頻數據、直播數據、評論數據等,其中包括了主播收入明細、用戶身份信息、直播打賞明細等大量非公開數據。對外公開售賣的一是每月360元的主播數據查詢,包含主播30天內的收入數據、直播間大哥榜單、大哥消費數據等;二是每月240元的“榜一大哥”打賞數據查詢,包含“榜一”近1年打賞的直播間、打賞金額等。此外,該團伙還根據買家需求,對主播收入、用戶消費數據進行量化分析,提供直播開播數據全量監控、研究競品營銷方式等私人定制服務。

    目前,夏某、張某等24名犯罪嫌疑人因涉嫌非法獲取計算機信息系統數據罪被閔行警方依法取保候審,案件正在進一步偵辦中。

    2、警惕!RansomExx勒索軟件升級Rust語言

    繼Hive、Blackcat、Luna等勒索軟件家族后,RansomExx勒索軟件也在近期進行了Rust 編程語言的升級。

    RansomExx勒索軟件,又名Defray777和Ransom X,其幕后運營商近期開發了一種新的惡意軟件變體,跟蹤為RansomExx2,并已升級為Rust編程語言。升級為Rust 編程語言,可以說是帶來了更加復雜的加密方法,因為與用常見的語言編寫的惡意軟件相比,用 Rust 重寫惡意軟件具有較低的 AV 檢測率。

    RansomExx 勒索軟件自2018年發現以來一直活躍,其受害者名單包括政府機構、計算機制造商、奢侈品牌等等。

    3、數千臺設備中招SharkBot惡意軟件來襲

    名為SharkBot的Android銀行木馬再次在官方Google Play 商店中抬頭,偽裝成文件管理器以繞過應用程序市場的限制。

    SharkBot惡意軟件最早于2021年底被首次發現,是一種反復出現的移動端威脅,廣泛分布在Google Play 商店和其他第三方應用商店中。據悉,SharkBot惡意軟件主要目標是通過一種“自動轉賬系統”( ATS )的技術從受感染的設備發起匯款,其中通過銀行應用程序觸發的交易被攔截,以將收款人賬戶與演員控制的賬戶交換的背景。當用戶試圖打開合法的銀行應用程序時,它還能夠提供虛假的登錄覆蓋,并在此過程中竊取憑證。

    4、Black Basta勒索軟件借道木馬大肆感染美國公司

    GSOC團隊的專家觀察到Qakbot感染激增,持續且激進的Qakbot惡意軟件活動,導致美國地區出現大批量Black Basta勒索軟件感染。在過去的兩周時間里,已發現有十余起針對美國目標的攻擊活動。

    據悉,Black Basta勒索軟件自2022年4月開始活躍,與其他勒索軟件一樣,也是進行雙重勒索攻擊。在新近發現的攻擊活動中,Black Basta 勒索軟件團伙使用 QakBot銀行木馬創建初始入口點并在組織網絡內橫向移動。一旦QakBot銀行木馬成功感染了一個環境,惡意軟件就會安裝一個后門,允許威脅者投放其他惡意軟件——即勒索軟件。[

    5、英國破獲大型跨國網絡詐騙案120名嫌疑人被捕

    英國警方破獲該國有史以來最大的跨國網絡詐騙案,取締該國“最大的犯罪網站”,截至發稿時共120名嫌疑人被捕,其中包括網站管理員在內的103人在英國首都倫敦,其余17人分散在英國其他地區或海外。法新社24日報道稱,經過數個國家執法部門的通力合作,位于荷蘭、澳大利亞、法國和愛爾蘭的嫌疑人紛紛落網。

    據《愛爾蘭新聞報》24日報道,利用犯罪網站將自己的來電顯示偽裝成銀行或稅務局等的官方號碼,犯罪嫌疑人向目標受害者致電,直接騙取錢財或者套取對方的銀行賬號等信息。據英國《衛報》報道,該案涉案金額超過5000萬英鎊。警方表示,實際金額可能遠高于這個數字。

    6、Docker Hub存儲庫暗藏1650+惡意軟件

    超過1600個公開可用的Docker Hub圖像隱藏了惡意軟件,具體涉及加密貨幣礦工、可用作后門的嵌入式秘密、DNS 劫持者和網站重定向器等。

    據悉,Docker Hub是一個基于云的容器庫,可允許自由搜索和下載Docker圖像,或將他們的作品上傳到公共圖書館或個人存儲庫。Docker 映像是用于快速輕松地創建包含即用型代碼和應用程序的容器的模板。因此,那些希望設置新實例的人通常轉向 Docker Hub 以快速找到易于部署的應用程序。

    軟件勒索
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國聯邦調查局今天表示,自2021年6月以來,臭名昭著的Hive勒索軟件團伙已經從一千多家公司成功勒索了大約1億美元。為了幫助防御者發現與Hive關聯的惡意活動,減少或消除此類事件的影響,聯邦調查局分享了Hive破壞指標和戰術、技術和程序。目前,聯邦機構不鼓勵支付贖金,因為這很可能會鼓勵其他攻擊者加入贖金軟件的攻擊,并敦促受害者向他們當地的聯邦調查局外地辦事處或CISA報告Hive攻擊。
    Qyick 勒索軟件2022 年 8 月末,研究人員發現一個名為 lucrostm 的用戶在地下犯罪論壇上宣傳一種名為 Qyick 的新型勒索軟件。BlackCat 背后的開發者于 2021 年 12 月初首次被發現在俄羅斯地下犯罪論壇上進行宣傳
    哥斯達黎加政府因勒索攻擊宣布進入“國家緊急狀態”這是2022上半年最值得關注的攻擊事件之一。作為全美第二大學區,LAUSD 官員在本次事件中處于高度戒備狀態。專業人員在 LAUSD 系統上發現了一個已被 TrickBot 網銀木馬入侵的設備。LAUSD 有服務超60萬名學生,暗示了這次襲擊的潛在影響巨大。確保即便遭遇勒索軟件攻擊也無法感染備份數據。
    雙重勒索攻擊的同比增長935%,超過2300家公司的數據發布在勒索軟件勒索網站上。
    隨著世界經歷重大動蕩,企業在流感大流行期間面臨的威脅規模呈指數級增長。從根本上說,威脅行為者沒有創新:相反,他們推進了對已經使用的工具的使用,并稍作修改,以利用定義不斷變化的時代的不穩定因素。
    ?2021釣魚攻擊增長51%,越來越多來自非郵件渠道
    事件報道根據CNBC透露的消息,暗網中所有跟REvil勒索軟件團伙相關的網站從7月13日開始就全部神秘消失了
    日前,Zscaler 安全威脅實驗室發布了最新版《2023年全球勒索軟件報告》,對當前勒索軟件的威脅態勢和發展趨勢進行了研究分析。報告研究人員認為,相比以加密數據為主的傳統勒索攻擊模式,新一代的無加密(Encryptionless)勒索攻擊是一個需要企業組織重點關注的趨勢。
    據區塊鏈分析公司Chainaanalysis 的調查結果,勒索軟件攻擊已成為 2023 年唯一增長的基于加密貨幣的犯罪行為,網絡犯罪分子的勒索金額比一年前增加了近 1.758 億美元。
    但是,關鍵在于:DarkSide為他們攻擊的公司定制了可執行的勒索軟件
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类