<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新版Prometei僵尸網絡感染全球超過1萬個系統

    VSole2023-03-16 10:11:31

    1、Medusa勒索軟件攻擊目標鎖定全球企業

    一項名為 Medusa的勒索軟件行動已于2023年開始興起,針對全球企業受害者提出數百萬美元的贖金要求。

    Medusa攻擊活動行動于2021年6月,但活動相對較少,受害者很少。然而,在2023年,勒索軟件團伙的活動有所增加,并推出了一個“Medusa博客”,用于向拒絕支付贖金的受害者泄露數據。本周,Medusa聲稱對明尼阿波利斯公立學校 (MPS) 學區的襲擊事件負責,并分享了一段被盜數據的視頻后,引起了媒體的關注。

    2、新版Prometei僵尸網絡感染全球超過1萬個系統

    日前,有消息披露稱新版本的Prometei的僵尸網絡已經感染了全球超過10000個系統。這些感染沒有地域的限制,大多數受害網絡在巴西、印度尼西亞和土耳其。

    自2022年11月以來,名為Prometei的僵尸網絡惡意軟件的更新版本已感染全球10000多個系統。這些感染在地理上是不分青紅皂白的,而且是機會主義的,據報道,大多數受害者在巴西、印度尼西亞和土耳其。Prometei 于2016年首次被發現,是一種模塊化僵尸網絡,具有大量組件和多種擴散方法,其中一些還包括利用ProxyLogon Microsoft Exchange Server 漏洞。

    3、無密碼繞過!黑客利用ChatGPT劫持Facebook賬戶

    一名威脅攻擊者可能利用ChatGPT惡意擴展泄露包括商業賬戶在內的數千個 Facebook 賬戶。

    威脅行為者可能已經通過復雜的偽造 Chrome ChatGPT 瀏覽器擴展程序入侵了數千個 Facebook 帳戶(包括企業帳戶),直到本周早些時候,該擴展程序才在谷歌的官方 Chrome 商店中提供。

    根據 Guardio 本周的一項分析,惡意的“快速訪問聊天 GPT”擴展承諾用戶可以快速地與廣受歡迎的 AI 聊天機器人進行交互。實際上,它還偷偷地從瀏覽器中收集了廣泛的信息,竊取了所有授權活動會話的 cookie,并安裝了一個后門,使惡意軟件作者獲得了對用戶 Facebook 帳戶的超級管理員權限。

    4、不法黑客威脅泄露開發中的《潛行者2》游戲素材

    《潛行者》系列的烏克蘭游戲工作室 GSC Game World 通過官方 Twitter 賬號發表聲明,證實員工共同使用的圖像應用賬號遭到入侵,正在開發中的《潛行者2(STALKER 2)》圖像素材庫遭竊取。

    此前,自稱 Vestnik TSS 的俄羅斯黑客組織在社交網站 VK 上公布了一系列游戲圖像和原畫,提出了一系列要求,如果得不到滿足它將泄露數十 GB 的游戲材料。俄羅斯黑客要求 GSC Game World 改變對待俄羅斯和白俄玩家的態度并為此道歉,要求游戲支持俄語本地化,以及解除工作室 Discord 頻道對 NF Star 的禁令。如果條件在3月15日前得不到滿足,黑客將公開數十 GB 的素材,包括完整故事、過場、世界地圖等。工作室發表聲明拒絕了所有要求,請求玩家不要觀看泄露的信息,耐心等待游戲的正式發布。

    5、Meta探索構建去中心化微博服務挑戰Twitter

    Twitter 的衰落給其它平臺帶來了機會,現在社交領域最大的玩家也參與進來。

    Facebook 和 Instagram 的母公司 Meta 據報道正在構建一個去中心化的、基于文本的社交網絡應用。該應用的代號為 P92,允許用戶通過 Instagram 賬號登錄。該產品處于早期階段,沒有發布時間表。作為最大的圍墻花園中心化社交網絡運營者,新應用最引人矚目的地方是去中心化,也就是和聯邦架構的 Mastodon 類似,用戶可以構建自己的服務器,為該服務器上的內容審核制定自己的規則。去中心化允許該應用與其它應用互通,這對 Meta 而言是聞所未聞的。

    6、宏碁證實遭黑客入侵數據被盜

    在一黑客在網絡犯罪論壇宣布出售160Gb 大小的數據之后,宏碁證實它遭到了入侵,但否認有消費者數據被盜。

    宏碁稱它最近發現了一起安全事故,維修技工使用的一臺文檔服務器遭到未經授權訪問。調查還在進行之中,目前無跡象表明該服務器儲存有消費者數據。黑客以門羅幣出售這批被盜的數據,稱包含有機密幻燈片、員工手冊、機密產品文檔、二進制文件、后臺基礎設施信息、磁盤鏡像、替換的數字產品密鑰和 BIOS 相關信息。黑客稱這些數據是在2月中旬竊取到的。這不是第一次宏碁發生數據泄露安全事故,它在2021年發生過類似事故,有逾60 GB 數據被盜。

    網絡安全僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    它們是支撐僵尸網絡的基礎,為Emotet機器提供新的受害者。這是因為收到Emotet垃圾郵件的用戶除了閱讀電子郵件和打開文件外,還需要允許文件執行稱為“宏”的自動腳本。聲稱處于保護視圖中并要求用戶啟用編輯的文檔。在這種情況下,培訓和意識是預防Emotet攻擊的最佳方法。定期處理電子郵件的用戶應意識到在文檔中啟用宏的危險,該功能很少用于合法目的。
    Orchard僵尸網絡分析在近期觀察到的Orchard僵尸網絡活動中,它主要就是利用了,比特幣創建者的賬號交易信息進行生成了惡意的域名,并借此來隱藏對C2服務器的命令和控制。經過查閱信息,研究員發現Orchard僵尸網絡,從2021年以來就已經進行了三次的修訂,它主要就是可以把額外的有效負載,部署到攻擊目標的機器上,并且執行從C2服務器接收到的命令。
    據外媒,近期網絡安全專家披露了有關一個新發現的受Mirai啟發的新僵尸網絡的細節,該僵尸網絡利用KGUARD提供的數字錄像機中的缺陷,傳播并執行DDoS攻擊,事實上Mirai僵尸網絡出現以來一直都與一些DDoS攻擊有著千絲萬縷的聯系,2016年10月,歐洲和北美的DNS服務提供商Dyn的用戶失去了對主要互聯網平臺和服務的訪問,之后Mirai僵尸網絡的新變種不斷出現。
    根據電子郵件和網絡安全公司AppRiver發布的博客文章,Necurs僵尸網絡并未遠去,目前仍在繼續發起大規模的全球勒索軟件攻擊。 Necurs僵尸網絡通過惡意軟件感染受害者計算機組建,它利用內核模式驅動程序創建一個后門,允許攻擊者遠程訪問和完全控制受感染的計算機。 研究人員表示,AppRiver的SecureTide過濾器每天都會阻止多達 4700萬封來自Necurs僵尸網絡發送給Ap
    網絡安全研究人員發現了一種名為P2PInfect的新興僵尸網絡的新變種,它能夠針對路由器和物聯網設備。
    據了解,該團伙主要就是專注于感染主機,并且還會通過知道的漏洞以及暴力攻擊的手段來進行加密貨幣礦工活動。該團伙還會利用互聯網的可訪問性,來進行識別和選擇受害者。但是可以知道的是,感染腳本的最新版本是通過阻止列表來進行避免感染待機主機的。
    近日,全球領先的網絡安全解決方案供應企業Check Point 的研究軟對Check Point Research (CPR) 發現了一種僵尸網絡變體,它通過一種稱為“加密貨幣裁剪”的技術竊取了價值近 50 萬美元的加密貨幣。這一名為 Twizt 的新變體是 Phorpiex 的衍生,可自動將目標錢包地址替換為攻擊者的錢包地址,從而在交易過程中竊取加密貨幣。在過去一段時間內,3.64 比特幣、55
    網絡安全專業人員對 Emotet 惡意軟件的明顯回歸并不感到意外。
    研究為期六個月,于2023年5月結束
    2020年遭俄羅斯黑客組織“數字革命”曝光的Fronton項目不僅可用來開展大規模分布式拒絕服務(DDoS)攻擊,還能操縱社交媒體平臺上的熱門話題。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类