<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Tim Hortons 提供免費咖啡和甜甜圈以解決數據隱私侵犯索賠

    VSole2022-07-30 13:25:00

    此外,惡意 VBA 宏已退出,容器文件已進入,Robin Banks 幫助犯罪分子搶劫銀行等

    簡而言之,加拿大快餐連鎖店 Tim Hortons 正在解決針對它的多起數據隱私集體訴訟,方法是提供它知道有好處的東西:甜甜圈和咖啡。

    加拿大廣播公司(CBC)周五表示,Timmies 的協議仍需得到法院的批準,但如果獲得批準,受該連鎖店不當數據收集影響的 Tim Hortons 移動應用用戶將“獲得免費的熱飲和烘焙食品。 "

    Tim Hortons 還必須永久刪除其應用程序不正確收集的任何地理位置數據,并且必須指示有權訪問數據的第三方提供商也這樣做。 

    加拿大政府的一項調查發現,在 2019 年 5 月至 2020 年 8 月期間,Tim Hortons 的移動應用程序在用戶不知情或不同意的情況下收集了用戶的地理位置數據。

    根據該調查,Tim Hortons 更新了其應用程序,專門添加了由一家名為 Radar 的美國公司管理的位置跟蹤技術。該公司每隔幾分鐘就會從設備收集信息,以推斷客戶的家庭和工作地點,并查看他們是否在其他地方購買甜甜圈。 

    調查發現,該應用程序即使在后臺繼續收集數據,只有在應用程序退出時才會停止。 

    Tim Hortons 表示,它從未使用收集到的地理位置數據來定位廣告,并于 2020 年 9 月從其應用程序中永久刪除了 Radar 的代碼。 - 結果不包含任何客人的個人信息,”蒂姆霍頓斯在 6 月開始針對它提起訴訟時說。

    按照加拿大的定價,受影響的 Tim Hortons 客戶可以預期集體訴訟和解將支付2.88 加元(2.25 美元)的免費食品和飲料,這很可能集體成員預期的現金要多。

    卡巴斯基詳細介紹了名為CosmicStrand的 UEFI 固件級惡意軟件。該 rootkit 隱藏在 Gigabyte 或 ASUS 主板的固件映像中,并且已在中國、越南、伊朗和俄羅斯的私人系統中看到。當 Windows 在受感染的計算機上啟動時,CosmicStrand 會更改內核,使其能夠靜默控制計算機及其應用程序,并與遠程命令和控制服務器通信。

    Cyber??-scum 同意:容器文件是新的宏

    在微軟努力阻止濫用 Office 宏的同時,網絡犯罪分子現在正轉向制作惡意容器文件以用惡意軟件感染受害者。容器文件是指磁盤映像和檔案之類的東西,而不是 Docker 容器等。

    Proofpoint的研究表明,自 2021 年 10 月微軟宣布計劃阻止下載的 Office 文件中的宏以來,使用 Visual Basic for Applications (VBA) 和 XL4 宏對 Microsoft Office 用戶發起攻擊的人數下降了 66%。 

    “從 2021 年 10 月到 2022 年 6 月,威脅參與者已經不再使用直接附加到消息以傳遞惡意軟件的啟用宏的文檔,并且越來越多地使用容器文件,例如 ISO 和 RAR 附件以及 Windows 快捷方式 (LNK) 文件,”Proofpoint 說。 

    在同一時期,Proofpoint 跟蹤了宏攻擊的下降,它表示容器文件攻擊增加了 175%。Proofpoint 說:“在 2022 年 1 月之后,使用 ISO 文件的 15 個被跟蹤威脅參與者中有一半以上開始在活動中使用它們。” 涉及 LNK 文件的攻擊也有所增加。

    除了通過電子郵件發送惡意容器文件的攻擊者數量激增外,Proofpoint 表示,它還注意到使用 HTML 附件傳輸惡意軟件的情況略有增加。它表示,雖然在 Proofpoint 為其報告檢查期間,HTML 附件攻擊的數量增加了一倍多,但總體數字仍然很低。 

    微軟今年早些時候開始阻止來自互聯網的 Office 宏,盡管由于可用性投訴,該更改在 7 月初暫時回滾。自 7 月 22 日起,已重新啟用宏阻止。

    Proofpoint 認為容器文件很可能會成為發起電子郵件攻擊的新標準,因此,如果您還沒有準備好開始阻止這些攻擊,請做好準備。

    “Proofpoint 研究人員高度自信地評估,這是近期歷史上最大的電子郵件威脅格局變化之一,”該機構表示。 

    羅賓班克斯:比以往任何時候都容易

    一個新的網絡釣魚即服務平臺已經出現,其目的正如其名:Robin Banks。

    最初由 IronNet 的研究人員發現,當安全企業發現它是針對花旗銀行客戶的大規模網絡釣魚活動的幕后黑手并試圖竊取 Microsoft 帳戶憑據時 , Robin Banks引起了更多關注。

    Robin Banks 銷售現成的網絡釣魚工具包,專注于從受害者那里竊取金融賬戶信息,托管所有必要的基礎設施以對其客戶進行攻擊,并具有自定義功能,以便用戶可以構建自己的網絡釣魚工具包。 

    為了訪問該平臺,騙子必須為單個網絡釣魚頁面每月支付 50 美元,或者為更廣泛的套餐每月支付 200 美元。

    Robin Banks 主要針對美國金融機構,并為美國銀行、第一資本、花旗銀行等提供模板。它還為勞埃德銀行和澳大利亞聯邦銀行提供模板。Netflix、Microsoft 和 Google 帳戶模板也可用。

    研究人員說,據報道,6 月份的一項讓 IronNet 研究人員了解 Robin Banks 活動水平的活動“非常成功”,許多受害者的賬戶信息在暗網或 Telegram 上出售。研究人員認為,該活動仍在擴大。 

    IronNet 表示,Robin Banks 并不是特別復雜,但之所以脫穎而出,是因為它提供 24/7 全天候支持,并且“在推動更新、修復錯誤和為其套件添加功能方面有著獨特的奉獻精神,”IronNet 說。 

    IronNet 表示,根據其研究,Robin Banks 似乎主要專注于向僅出于利潤動機的基本用戶銷售網絡釣魚工具包。“使用 Robin Banks 工具包的網絡犯罪分子經常在 Telegram 和其他各種網站上發布受害者的貨幣數據,列出各種受害者的被黑賬戶余額,”IronNet 說。 

    雖然該報告沒有透露羅賓班克斯的幕后黑手,也沒有說明他們可能在哪里,但 IronNet 表示他們的調查已經確定了潛在的嫌疑人。IronNet 還能夠估計 Robin Banks 的用戶通過該平臺獲得了多少非法訪問權:超過 500,000 美元,據說這個數字每天都在上升。

    IronNet 表示,預計 Robin Banks 也會對其宣傳做出反應:“鑒于犯罪運營商明確致力于管理和改進平臺,我們懷疑 Robin Banks 背后的威脅行為者會因這份報告而改變策略或工具。”

    朝鮮惡意軟件會在您閱讀電子郵件時竊取它們

    一個被稱為 SharpTongue 的成熟朝鮮網絡團伙采用了一個迄今為止沒有記錄的惡意軟件家族,該惡意軟件家族能夠在受害者閱讀電子郵件和附件時竊取它們。

    這種新惡意軟件被Volexity的研究人員命名為 SHARPEXT,顯然是發現了它,它作為基于 Chromium 的 Microsoft Edge、Chrome 和 Whale 的擴展存在,后者是一種在韓國以外很少使用的網絡瀏覽器。 

    與之前的 SharpTongue 活動不同,SHARPEXT 不會嘗試竊取任何憑據。“相反,惡意軟件會在受害者瀏覽網頁時直接檢查和泄露數據,”Volexity 說。Gmail 和 AOL 網絡郵件是 SHARPEXT 所針對的僅有的兩項服務。

    SHARPEXT 是 Volexity 觀察到的第一個惡意瀏覽器擴展,它是作為攻擊后利用階段的一部分安裝的。安裝擴展程序是一個手動過程,一旦 Windows PC 受到攻擊,就會由不法分子執行。

    “通過在用戶已登錄會話的上下文中竊取電子郵件數據,攻擊對電子郵件提供商隱藏,使得檢測非常具有挑戰性。同樣,擴展的工作方式意味著可疑活動不會被記錄在用戶的電子郵件“帳戶活動”狀態頁面,他們是否對其進行了審查,”Volexity 說。 

    Volexity 說,SharpTongue 已經部署 SHARPEXT 一年多了。為了幫助對抗這種惡意軟件,Volexity 在其報告中提供了指向 YARA 規則和 IOC 的鏈接。研究人員還建議啟用和分析 PowerShell ScriptBlock 日志記錄的結??果,因為 PowerShell 用于 SHARPEXT 安裝過程,并定期檢查已安裝的瀏覽器擴展,以了解從 Chrome Web Store 外部加載的瀏覽器擴展。 

    No More Ransom 慶祝 6 年和 150 萬次解密

    No More Ransom 是執法機構和網絡安全公司之間分發免費勒索軟件解密軟件的一項聯合倡議,最近慶祝了運營六年,并聲稱在此期間它已經解放了超過 150 萬勒索軟件受害者。

    No More Ransom成立于 2016 年,最初有四個合作伙伴——荷蘭警察、歐洲刑警組織、卡巴斯基和邁克菲——此后發展到執法、網絡安全和其他行業的 188 個合作伙伴。 

    該項目聲稱,涵蓋 165 個勒索軟件系列的 136 個工具可供 NMR 下載,它們的總下載量已超過 1000 萬次。 

    勒索軟件感染系統、加密文件、經常泄露文件并要求為解密付費,這是一個只會繼續增長的嚴重問題。今年早些時候的一份 SonicWall報告發現,2021 年勒索軟件事件增加了 105%,比 2019 年增加了三倍。針對政府實體的勒索軟件攻擊增長得更快,同期 SonicWall 的此類攻擊增加了 1,885%。 

    SonicWall 表示,其他導致惡意軟件攻擊的行業包括醫療保健,增長了 755%,教育增長了 152%,針對零售組織的攻擊增長了 21%。 

    No More Ransom 的成員 Bitdefender 表示,它是該項目解密器的前五名貢獻者之一。根據其自己的研究,其解密器已為勒索軟件受害者節省了近 10 億美元的付款。 

    “No More Ransom 計劃是私營和公共部門如何合作以改善從個人到大公司的每個人的最佳示例之一。Bitdefender 很自豪能夠在這項正在進行的計劃中發揮作用,”該公司表示。 

    勒索軟件通常通過網絡釣魚攻擊傳遞,并且通常針對已知漏洞。在一個理想的世界中,這意味著大多數組織都受到定期應用的補丁和經過適當培訓的用戶的保護,但我們并不是在一個理想的世界中。 

    希望您不會很快需要 No More Ransom 的服務,但如果您這樣做,它就在那里,并且很活躍。

    軟件網絡釣魚
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國司法部在1月26日宣布了針對Hive勒索軟件組織的長達數月的破壞活動,該組織針對全球80多個國家的1,500多名受害者,包括醫院,學校,金融公司和關鍵基礎設施。自 2022 年 7 月滲透到 Hive 網絡以來,聯邦調查局已向受到攻擊的 Hive 受害者提供了 300 多個解密密鑰。最后,該部門今天宣布,與德國執法部門和荷蘭國家高科技犯罪部門協調,它已經控制了Hive用來與其成員通信的服務器和網站,破壞了Hive攻擊和勒索受害者的能力。
    勒索軟件已成為一種日益普遍的全球威脅,2021年上半年,在眾多網絡威脅中表現最為亮眼也最為瘋狂。據SonicWall報告稱,相比2020年上半年,2021上半年勒索軟件攻擊數量增長了151%。攻擊規模和頻率以驚人的速度增長,復雜性和創新水平不斷提高,成為政府、企業、個人最為關注的安全風險之一,也是網絡安全最重大威脅之一。因此,有必要從發生原因、發展特點、打擊措施和防御建議等方面進行分析研究。
    國家互聯網應急中心(CNCERT/CC)聯合國內頭部安全企業成立“中國互聯網網絡安全威脅治理聯盟勒索軟件防范應對專業工作組”,從勒索軟件信息通報、情報共享、日常防范、應急響應等方面開展勒索軟件防范應對工作,并定期發布勒索軟件動態,本周動態信息如下: 一、勒索軟件樣本捕獲情況
    隨著網絡犯罪分子改變策略,利用當前事件和易受攻擊的目標,通過新渠道推進其活動,某些類型的攻擊已經升級。近期,微軟發布了第二份年度數字防御報告,指出俄羅斯黑客在2020年7月到2021年6月間不僅攻擊頻率提高,成功入侵比例也從前一年的2成增加到3成,并且滲透政府組織搜集情報的行為也更加頻繁,報告同時還將矛頭指向朝鮮、伊朗和中國等。此外,報告還重點關注最新穎和與社區相關的威脅。
    第4類事故占49%,而去年占所有事故的35%。自我報告的網絡犯罪損失總計超過330億美元。在與大流行有關的網絡犯罪報告中,75%以上涉及澳大利亞人損失金錢或個人信息。報告的網絡安全事件的平均嚴重程度和影響有所增加,近一半被歸類為“重大”事件。這可能是澳大利亞第一起由網絡犯罪事件直接導致的破產案件。
    通過分析其多個平臺上的數萬億個數據點,網絡安全服務商Akamai Technologies公司的研究團隊通過流行的網絡攻擊流量和技術發現了有關威脅行為者行為的新發現。這三份報告指出了最突出的安全趨勢,并描繪了當前網絡攻擊格局的準確地圖。 對勒索軟件攻擊趨勢的最新分析突出了風險并提出了緩解措施,而對Web應用程序和API攻擊趨勢的分析提供了對勒索軟件運營商和其他人使用的傳播媒介的全新認識。對
    網絡安全威脅正變得日益復雜,組織日趨嚴密且資金充沛。安全運營中心是組織的眼睛和耳朵,當可疑或異常的網絡安全事件發生時發出警報,其能迅速作出反應,以減少對組織的影響。NOC的主要職責是網絡設備管理和性能監測。早期安全運營中心的主要職責包括處理病毒警報、檢測入侵和應對意外事件。而安全運營中心在檢測和預防這些威脅方面發揮了主要作用。企業在現有的SIEM技術上部署UEBA,以減少誤報。
    網絡安全威脅正變得日益復雜,組織日趨嚴密且資金充沛。安全運營中心是組織的眼睛和耳朵,當可疑或異常的網絡安全事件發生時發出警報,其能迅速作出反應,以減少對組織的影響。NOC的主要職責是網絡設備管理和性能監測。早期安全運營中心的主要職責包括處理病毒警報、檢測入侵和應對意外事件。而安全運營中心在檢測和預防這些威脅方面發揮了主要作用。企業在現有的SIEM技術上部署UEBA,以減少誤報。
    經濟衰退、利率上升、大規模科技裁員,支出也變得保守,對于這些因素的擔憂,交易撮合者也因此變得謹慎。
    后疫情世界中,勒索軟件威脅最受企業安全人員關注,網絡釣魚和高級持續性威脅次之。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类