黑客冒充輝瑞在線釣魚行騙
1、黑客冒充輝瑞在線釣魚行騙

網絡騙子天天有,新冠之后特別多。前不久,安全公司稱追蹤到一個,冒充輝瑞竊取商業和財務信息的網絡攻擊活動。輝瑞,一家因生產針對COVID-19的mRNA 疫苗而被大眾所熟知的生物制藥公司。如此高的知名度,對于網絡釣魚攻擊者來說,就是最合適不過的“誘餌”。
攻擊者自2021年8月開始在網絡釣魚電子郵件活動中冒充輝瑞公司,將“干凈”的PDF附件與新注冊的域結合起來,讓郵件內容看起來更像輝瑞網站,實則借此“釣魚”吸引目標上鉤。[點擊“閱讀原文”查看詳情]
2、新惡意軟件盯上工控,神似Lazarus攻擊工具

PseudoManyscrypt,一個專門針對軍工、科研、政府組織的新型惡意軟件僵尸網絡,今年以來,已感染近35000臺Windows 計算機。安全人員表示,PseudoManyscrypt一名源自其與LazarusAPT 組織攻擊工具集Manuscrypt的相似之處,最早于2021年6月首次捕獲該惡意軟件的入侵活動。
從目前遭受該惡意軟件攻擊的設備來看,至少有7.2%的設備是工程、樓宇自動化、能源、制造、建筑、公用事業和水資源管理部門組織使用的工業控制系統 (ICS),涉及國家地區主要是印度、越南以及俄羅斯地區。[點擊“閱讀原文”查看詳情]
3、英國廣告網站因F12遭數據泄露

日前,安全專家披露稱,只需通過鍵盤上的F12即可訪問英國免費分類廣告網站 Gumtree.com上的機密個人身份信息(PII)。據悉,在Web瀏覽器中按下F12鍵時,開發者工具控制臺會打開,允許查看網站源代碼、跟蹤網絡請求以及查看網站生成的錯誤消息。
而在閱讀Gumtree網站上顯示廣告的HTML源代碼時,便可從中看到廣告商身份信息(PII)。泄露的信息中,具體包含用戶名、電子郵件地址、郵政編碼、GPS坐標、賬戶注冊日期以及賬戶類型等數據。[點擊“閱讀原文”查看詳情]
4、德國音響巨頭泄露55GB用戶數據

德國音響技術巨頭Sennheiser公司曝出數據泄露事件。數據泄露事件起因,是Sennheiser公司在網絡上留下了一個不安全的Amazon Web Services (AWS) 服務器,而該服務器存儲了大約有55G,超過28000名 Sennheiser客戶的信息數據。
有消息披露稱,此次遭遇泄露的數據庫是一個舊的云賬戶,存儲客戶數據于2015-2018年間收集,該數據庫自2018年以來一直處于休眠狀態。[點擊“閱讀原文”查看詳情]
5、新DarkHotel APT攻擊鏈被識別

前不久,韓國背景APT組織DarkHotel使用的新型攻擊鏈變體被曝光。安全公司捕獲DarkHotel APT組織相關C2活動后,進一步追蹤發現了攻擊活動涉及多層惡意文件。
據悉,DarkHotel是一個擁有韓國背景的高級持續威脅 (APT) 組織,至少從2007年開始活躍,通常以滲透酒店WiFi 網絡部署惡意代碼,進行網絡釣魚和P2P攻擊為主。[點擊“閱讀原文”查看詳情]