新版Prometei僵尸網絡感染全球超過1萬個系統
1、Medusa勒索軟件攻擊目標鎖定全球企業

一項名為 Medusa的勒索軟件行動已于2023年開始興起,針對全球企業受害者提出數百萬美元的贖金要求。
Medusa攻擊活動行動于2021年6月,但活動相對較少,受害者很少。然而,在2023年,勒索軟件團伙的活動有所增加,并推出了一個“Medusa博客”,用于向拒絕支付贖金的受害者泄露數據。本周,Medusa聲稱對明尼阿波利斯公立學校 (MPS) 學區的襲擊事件負責,并分享了一段被盜數據的視頻后,引起了媒體的關注。
2、新版Prometei僵尸網絡感染全球超過1萬個系統

日前,有消息披露稱新版本的Prometei的僵尸網絡已經感染了全球超過10000個系統。這些感染沒有地域的限制,大多數受害網絡在巴西、印度尼西亞和土耳其。
自2022年11月以來,名為Prometei的僵尸網絡惡意軟件的更新版本已感染全球10000多個系統。這些感染在地理上是不分青紅皂白的,而且是機會主義的,據報道,大多數受害者在巴西、印度尼西亞和土耳其。Prometei 于2016年首次被發現,是一種模塊化僵尸網絡,具有大量組件和多種擴散方法,其中一些還包括利用ProxyLogon Microsoft Exchange Server 漏洞。
3、無密碼繞過!黑客利用ChatGPT劫持Facebook賬戶

一名威脅攻擊者可能利用ChatGPT惡意擴展泄露包括商業賬戶在內的數千個 Facebook 賬戶。
威脅行為者可能已經通過復雜的偽造 Chrome ChatGPT 瀏覽器擴展程序入侵了數千個 Facebook 帳戶(包括企業帳戶),直到本周早些時候,該擴展程序才在谷歌的官方 Chrome 商店中提供。
根據 Guardio 本周的一項分析,惡意的“快速訪問聊天 GPT”擴展承諾用戶可以快速地與廣受歡迎的 AI 聊天機器人進行交互。實際上,它還偷偷地從瀏覽器中收集了廣泛的信息,竊取了所有授權活動會話的 cookie,并安裝了一個后門,使惡意軟件作者獲得了對用戶 Facebook 帳戶的超級管理員權限。
4、不法黑客威脅泄露開發中的《潛行者2》游戲素材

《潛行者》系列的烏克蘭游戲工作室 GSC Game World 通過官方 Twitter 賬號發表聲明,證實員工共同使用的圖像應用賬號遭到入侵,正在開發中的《潛行者2(STALKER 2)》圖像素材庫遭竊取。
此前,自稱 Vestnik TSS 的俄羅斯黑客組織在社交網站 VK 上公布了一系列游戲圖像和原畫,提出了一系列要求,如果得不到滿足它將泄露數十 GB 的游戲材料。俄羅斯黑客要求 GSC Game World 改變對待俄羅斯和白俄玩家的態度并為此道歉,要求游戲支持俄語本地化,以及解除工作室 Discord 頻道對 NF Star 的禁令。如果條件在3月15日前得不到滿足,黑客將公開數十 GB 的素材,包括完整故事、過場、世界地圖等。工作室發表聲明拒絕了所有要求,請求玩家不要觀看泄露的信息,耐心等待游戲的正式發布。
5、Meta探索構建去中心化微博服務挑戰Twitter

Twitter 的衰落給其它平臺帶來了機會,現在社交領域最大的玩家也參與進來。
Facebook 和 Instagram 的母公司 Meta 據報道正在構建一個去中心化的、基于文本的社交網絡應用。該應用的代號為 P92,允許用戶通過 Instagram 賬號登錄。該產品處于早期階段,沒有發布時間表。作為最大的圍墻花園中心化社交網絡運營者,新應用最引人矚目的地方是去中心化,也就是和聯邦架構的 Mastodon 類似,用戶可以構建自己的服務器,為該服務器上的內容審核制定自己的規則。去中心化允許該應用與其它應用互通,這對 Meta 而言是聞所未聞的。
6、宏碁證實遭黑客入侵數據被盜

在一黑客在網絡犯罪論壇宣布出售160Gb 大小的數據之后,宏碁證實它遭到了入侵,但否認有消費者數據被盜。
宏碁稱它最近發現了一起安全事故,維修技工使用的一臺文檔服務器遭到未經授權訪問。調查還在進行之中,目前無跡象表明該服務器儲存有消費者數據。黑客以門羅幣出售這批被盜的數據,稱包含有機密幻燈片、員工手冊、機密產品文檔、二進制文件、后臺基礎設施信息、磁盤鏡像、替換的數字產品密鑰和 BIOS 相關信息。黑客稱這些數據是在2月中旬竊取到的。這不是第一次宏碁發生數據泄露安全事故,它在2021年發生過類似事故,有逾60 GB 數據被盜。