<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟提醒客戶注意俄羅斯黑客組織SEABORGIUM的網絡釣魚攻擊

    VSole2022-08-16 21:49:29

    微軟威脅情報中心一直在密切關注該黑客組織自2017年以來的舉動,并建立了一個跟蹤模式,通過不斷的冒充和與目標方建立關系,他們能夠入侵并獲取憑證信息。

    在持續努力之下,微軟現在能夠識別SEABORGIUM的滲透所帶來的挑戰,特別是在OneDrive中,從而使(微軟威脅情報中心)MSTIC獲得所有必要的信息,因為他們已經確定了受影響的客戶。

    MSTIC與微軟的反濫用團隊合作,禁用了該行為人用于偵察、網絡釣魚和收集電子郵件的賬戶。微軟防御系統SmartScreen也對SEABORGIUM活動中的釣魚域名實施了檢測。

    微軟列舉了一個例子說明該黑客組織如何冒充某個組織的領導向毫無戒心的成員發送電子郵件,目的是滲透到他們的系統中。

    微軟進一步發現了黑客組織使用的幾個途徑,其中包括直接在其釣魚郵件的正文中加入一個URL,一個包含URL的PDF文件附件,以及一個包含URL的PDF文件的OneDrive鏈接。

    一旦用戶點擊該URL,他們就會被自動重定向到一個由攻擊者扮演的"演員"控制的服務器,該服務器托管著一個釣魚框架,在最后一頁,用戶被提示輸入他們的憑證,因為該平臺反映了組織的登錄頁面。完成后,攻擊者獲得了對賬戶的訪問權。

    微軟在安全博客繼續提供詳細信息,強調他們的客戶如何避免成為這些惡意攻擊的受害者:

    https://www.microsoft.com/security/blog/2022/08/15/disrupting-seaborgiums-ongoing-phishing-operations/

    微軟昨天舉行的關于微軟安全和勒索軟件的數字活動涉及到用戶應對這些惡意攻擊的許多方法。

    網絡釣魚俄羅斯黑客
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全研究人員發現了這樣一個復雜的全球間諜和虛假信息活動的新證據,該活動涉嫌與俄羅斯政府有聯系,目的是抹黑國家敵人的名聲。然后,黑客在這些被盜的電子郵件被發布到互聯網上之前對其進行操縱,在合法泄密的同時散布虛假信息。公民實驗室的研究人員表示,黑客濫用谷歌自己的服務,使用釣魚電子郵件從39個國家的218個目標竊取Gmail憑據,其中包括前美國國防官員、前俄羅斯總理和烏克蘭軍方官員。
    微軟威脅情報中心一直在密切關注該黑客組織自2017年以來的舉動,并建立了一個跟蹤模式,通過不斷的冒充和與目標方建立關系,他們能夠入侵并獲取憑證信息。MSTIC與微軟的反濫用團隊合作,禁用了該行為人用于偵察、網絡釣魚和收集電子郵件的賬戶。微軟列舉了一個例子說明該黑客組織如何冒充某個組織的領導向毫無戒心的成員發送電子郵件,目的是滲透到他們的系統中。完成后,攻擊者獲得了對賬戶的訪問權。
    關注烏克蘭網絡攻擊的安全研究人員發布報告稱,俄羅斯黑客組織Gamaredon繼續以烏克蘭為目標,對其發起網絡釣魚攻擊。自2014年以來一直保持活躍,主要攻擊目標是與烏克蘭政府存在可能關聯的個人,該組織已經對該國關鍵公共設施和私營實體的數千次襲擊負責。
    美國聯邦調查局(FBI)、美國國家安全局(NSA)、美國網絡司令部和國際合作伙伴發布了聯合網絡安全咨詢,警告俄羅斯國家支持的網絡行為者使用受損的Ubiquiti EdgeRouter進行惡意網絡操作。
    美國Cyble公司的研究人員最近在網上發現了一名不知名的威脅者分享的一篇帖子,該帖子與綽號Spectre123一起上網,據稱他在那里泄露了北約和土耳其軍事/國防制造商Havelsan的機密文件。網絡研究人員仍在調查數據泄漏,并將提供有關此事的最新消息。
    編者按:烏克蘭國家安全局8月8日發布題為《俄羅斯情報部門網絡行動是戰場對抗一部分》的技術報告,曝光俄羅斯軍事黑客組織“沙蟲”(Sandworm)(第74455部隊)試圖滲透烏克蘭軍事規劃操作系統。
    Bleeping Computer 網站披露,疑似具有俄羅斯背景的黑客組織 APT29(又名 Nobelium,Cloaked Ursa)正在使用二手寶馬汽車廣告等非常規性”誘餌“,引誘西方駐烏克蘭外交官點擊帶有惡意軟件的鏈接。過去兩年,APT29 組織針對北約、歐盟和烏克蘭等地的高價值目標,使用帶有外交政策主題的網絡釣魚電子郵件或虛假網站,通過秘密后門感染目標受害者。
    禁用了雙因素身份驗證(2FA)的AT&T公司電子郵件賬戶訪問權限也在俄語黑客的售貨清單上,標價7000美元。
    三家涉及的實驗室均未對此事做出回復。據網絡安全研究人員和西方政府官員稱,自入侵烏克蘭以來,Cold River組織已經升級了針對基輔盟友的黑客攻擊活動。英國外交部拒絕置評。2022年5月,Cold River侵入并泄露了屬于英國軍情六處間諜部門前負責人的電子郵件。另外兩個非政府組織,國際非暴力沖突中心和人道主義對話中心,沒有回應置評請求。
    2023年1月6日獨家報道一個名為Cold River(冷河)的俄羅斯黑客團隊將美國的三個核研究實驗室作為網絡攻擊目標。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类