<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟查獲 41 個與“伊朗網絡釣魚圈”相關的域名

    VSole2022-06-08 05:30:34

    微軟已獲得法院命令,以扣押這家Windows巨頭所使用的 41 個域名,該組織稱這是一個伊朗網絡犯罪組織,該組織針對美國、中東和印度的組織開展魚叉式網絡釣魚活動。

     

    微軟數字犯罪部門表示,該團伙被稱為Bohrium,對那些在技術、交通、政府和教育部門工作的人特別感興趣:其成員會假裝是招聘人員,以引誘標記在他們的 PC 上運行惡意軟件。

     

    “Bohrium 演員創建虛假的社交媒體資料,經常冒充招聘人員,”微軟數字犯罪部門總經理 Amy Hogan-Burney 說。“一旦從受害者那里獲得個人信息,Bohrium就會發送帶有鏈接的惡意電子郵件,這些鏈接最終會用惡意軟件感染目標的計算機。”

     

    5月底,弗吉尼亞州東部的一家聯邦地方法院向微軟下達了緊急臨時限制令;這使得該公司能夠通過要求美國域名注冊機構(例如 Verisign 和 Donuts)將域名轉移到微軟的控制之下來拆除Bohrium的基礎設施。由于Microsoft命名的microsoftsync[dot]org等域已代表 Redmond轉移到MarkMonitor,因此似乎扣押已經完成。

     

    根據上周晚些時候公布的法庭文件 [ PDF ] Hogan-Burney ,微軟聲稱不法分子利用網絡域進行計算機欺詐、竊取帳戶用戶的憑據并侵犯微軟的商標:

     

    Important work by the @Microsoft Digital Crimes Unit to share today. Our team has taken legal action to disrupt a spear-phishing operation linked to Bohrium, a threat actor from Iran. The court filings can be found here: https://t.co/jwZaRardcF

    — Amy Hogan-Burney (@CyberAmyHB) June 2, 2022

     

    微軟說指出Bohrium不僅在其網絡釣魚活動中濫用這家 IT 巨頭的商標來欺騙人們交出他們的憑據,而且還試圖破壞微軟客戶運行的計算機系統。工作人員還使用這些域來設置命令和控制服務器,以管理安裝在這些計算機上的惡意軟件。

     

    此外,根據法庭文件,Bohrium 還破壞了“受害者計算機和微軟服務器上的微軟應用程序,從而利用它們來監控用戶的活動并從他們那里竊取信息”。

     

    微軟牽頭的行動取消了 ZLoader 僵尸網絡域

    微軟跟蹤鍶域以阻止對烏克蘭的攻擊

    微軟將下一個 Exchange Server 版本推遲到 2025 年

     

    拆除犯罪團伙基礎設施的法院命令遵循了幾個類似的法律策略,以破壞用于攻擊微軟客戶的網絡。最近,在4月,美國巨人宣布了長達數月的努力,以控制ZLoader犯罪僵尸網絡團伙一直用來傳播遠程控制惡意軟件和編排受感染機器的65個域。

     

    這家科技巨頭的數字犯罪部門從佐治亞州的一名美國聯邦法官那里獲得了一項法院命令,以接管這些域名,然后這些域名被定向到微軟控制的污水坑,因此惡意軟件的策劃者無法利用它們與他們的僵尸網絡進行通信。征用了Windows計算機。

     

    同月,雷德蒙德奪取了由與俄羅斯有關的威脅組織 Strontium(又名 APT28 和 FancyBear)運營的 7 個互聯網域,該組織正在使用該基礎設施針對烏克蘭機構以及美國和歐盟的智囊團,顯然是為了支持俄羅斯入侵其鄰國.

     

    在4月份的扣押之前,微軟曾15次使用此流程接管由Strontium控制的100多個域,該域被認為由俄羅斯外國軍事情報機構 GRU 運營。

    網絡釣魚域名
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Bloster AI的網絡安全研究人員發現了一種新的USPS Delivery網絡釣魚活動,該活動采用復雜的技術來針對美國的受害者。
    近期,來自ThreatLabz的安全研究人員發現了一批大規模的網絡釣魚活動,該活動使用中間人攻擊 技術以及多種規避策略。據該公司本周二發布的一份公告,上個月微軟遭遇的一次網絡釣魚攻擊中似乎也使用了這種中間人攻擊技術。ThreatLabz認為該活動是專門為使用微軟電子郵件服務的企業而設計的。畢竟通過使用中間人攻擊和巧妙的規避技術,威脅參與者還是可以繞過傳統和高級安全解決方案。
    微軟威脅情報中心一直在密切關注該黑客組織自2017年以來的舉動,并建立了一個跟蹤模式,通過不斷的冒充和與目標方建立關系,他們能夠入侵并獲取憑證信息。MSTIC與微軟的反濫用團隊合作,禁用了該行為人用于偵察、網絡釣魚和收集電子郵件的賬戶。微軟列舉了一個例子說明該黑客組織如何冒充某個組織的領導向毫無戒心的成員發送電子郵件,目的是滲透到他們的系統中。完成后,攻擊者獲得了對賬戶的訪問權。
    缺乏網站保護、發件人策略框架(SPF)記錄和DNSSEC配置使公司更容易受到網絡釣魚和數據泄露攻擊。
    根據Akamai最新發布的DNS數據報告,2022年10%到16%的企業產生過C2流量,指向僵尸網絡和惡意軟件的命令和控制服務器。QSnatch于2014年首次出現,至今仍保持活躍。根據CISA的公告,截至2020年年中,全球有超過6.2萬臺受感染的QNAP設備。
    釣魚攻擊中,攻擊者可以使用ChatGPT生成虛假電子郵件或消息,更好地偽裝成受害者所信任的個人或組織,從而獲取受害者的個人信息。這種行為對個人和組織的信息安全構成威脅。ChatGPT可以用于監控文本和消息內容本身,自動化檢測機器生成內容,保護用戶的信息和隱私,采取措施來限制ChatGPT的濫用,以確保其在網絡安全領域的積極作用。
    本文內容是對APT-Q-42在過去一段時間內攻擊手法做一個分享,活動主要針對巴基斯坦、尼泊爾等國,不涉及國內。
    2019 年以來,黑客一直在劫持知名的 YouTube 頻道。有時他們會廣播一些加密貨幣騙局,有時只是拍賣這些賬戶的訪問權。現在 Google 詳細揭露了這些受雇黑客過去幾年用于入侵數千名 YouTube 內容作者的技術。
    自發布以來,多個安全社區都開始討論這些頂級域名所帶來的影響,其主要原因是.mov和.zip會被誤認為是文件擴展名。比如,郵件中的文案是這樣的:一旦用戶執行了這個操作,那么它將自動啟動具有文件存檔模版的 .zip 域名,看起來相當 nice。0x05 結論新推出的頂級域名為攻擊者提供了更多網絡釣魚的機會。下面提供一種用于阻止(或隔離)來自 .zip TLD 的電子郵件的 Exchange 傳輸規則
    網絡安全研究公司 Zscaler 警告稱 ——使用微軟電子郵件服務的用戶需提高警惕,因為他們剛剛發現了一種新型網絡釣魚活動。調查顯示,攻擊者正使用 AiTM 中間人技術,來繞過當前的 MFA 多因素身份驗證,且企業客戶很容易受到這方面的影響。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类