<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Void Balaur黑客雇傭組織 正在出售被盜郵箱和高敏數據

    VSole2021-11-14 08:58:02

    現如今,個人數據與信息保護的熱議度居高不下,在各種數據安全布局持續加強的同時,以竊取數據為目標的黑客活動卻依然層出不窮。名為Void Balaur的黑客雇傭組織就是其中之一。

    五年多來,Void Balaur一直在竊取電子郵件和高度敏感的信息。趨勢科技的安全研究人員在研究后表示,其商業模式是竊取“企業和個人最私密的數據”,并將其出售給具有雄厚財力和間諜目的的客戶。

    這個活躍的威脅組織正在俄羅斯地下論壇宣傳他們的服務:號稱擁有3500多個目標,幾乎遍布所有大陸。

    歷史回溯

    Void Balaur 的黑客活動可以追溯到 2015 年,但最早的提及者是在 2017 年 9 月,其形式是投訴該組織在其服務上發布垃圾郵件。

    Void Balaur的付費廣告從 2018 年開始出現在俄語論壇 Darkmoney (carding)、Probiv、Tenec (stolen credentials)和 Dublikat上。這些服務包括訪問免費網絡郵件(Gmail、Protonmail、Mail.ru、Yandex、VK)、社交媒體(電報)和公司電子郵件帳戶。黑客會向客戶提供被破壞郵箱的副本。

    (根據2021年9月14日的匯率換算成美元)

    多樣化的服務

    2019 年,隨著俄羅斯的個人敏感私人數據開始以 21 美元至 124 美元的起價出售,該組織的服務變得多樣化。

    這些信息包括:

    • 護照和航班信息
    • 交通攝像頭快照
    • 交警數據(罰款、汽車登記)
    • 武器登記
    • 犯罪記錄
    • 信用記錄
    • 銀行賬戶余額和對賬單
    • 稅務服務記錄

    不僅如此,新服務還提供來自手機服務的數據,如電話號碼、電話和短信記錄(有或沒有手機塔位置)、地圖通話、電話或SIM卡位置、短信打印件。

    當前,對于Void Balaur 獲取這些信息的途徑仍然沒有定論。一種解釋認為,向電信公司內部人士行賄是一種可能性。另一種解釋則基于趨勢科技獲得的作證,即,Void Balaur 攻擊了俄羅斯各電信公司的關鍵工程師和管理人員。

    廣泛的目標

    根據加拿大非營利組織eQualitie和Amnesty International的報告,研究人員可以將Void Balaur活動與2016年開始的針對烏茲別克斯坦人權活動家和記者的攻擊聯系起來。

    該組織在2020年9月的最新活動針對白俄羅斯的政治人物、總統候選人和反對黨成員。

    2021年9月,黑客們的關注點集中在“一個情報機構前負責人、五名現任政府部長(包括國防部長)和兩名東歐國家議會議員的私人電子郵件地址“。

    除此之外,其他國家(亞美尼亞、烏克蘭、哈薩克斯坦、俄羅斯、法國、意大利、挪威、斯洛伐克)的政治人物和外交官、媒體組織、數十名記者也是Void Balaur網絡釣魚活動的目標。

    同時,在2020年9月至2021年8月期間的另一場活動中,Void Balaur則將目標對準了一家俄羅斯大公司的董事會成員、董事和高管(及其家庭成員)。

    另一組目標包括處理大量個人敏感數據的組織。這些數據可用于促進出于經濟動機的攻擊。

    包括:

    • 移動和核心電信公司
    • 蜂窩設備供應商
    • 無線電和衛星通信公司
    • ATM供應商
    • 銷售點(POS)系統供應商
    • 金融科技公司和銀行
    • 商用航空公司
    • 俄羅斯至少三個地區的醫療保險機構
    • 俄羅斯的體外受精(IVF)診所
    • 提供基因檢測服務的生物技術公司

    此外,Void Balaur 還一直在尋求訪問各種交換服務(Binance、EXMO、BitPay、YoBit)的加密貨幣錢包,利用網絡釣魚網站來引誘受害者。

    與Fancy Bear活動的重疊

    在知情人提供了多封網絡釣魚電子郵件后,Void Balaur出現在了趨勢科技的雷達上。

    研究人員最初認為這些郵件出自Pawn Storm的手筆。Pawn Storm是一名俄羅斯威脅行為者(threat actor),也被稱為Fancy Bear、Sednit、Pawn Storm和Sronium。

    盡管他們最終將這些電子郵件歸因于Void Balaur,但研究人員發現這兩個群體之間存在重疊,雖然雇傭黑客顯示出更多不同的客戶和目標。

    研究人員如今在一份報告中寫道:“總的來說,我們觀察到了12個電子郵件地址,這些地址分別在2014年至2015年期間被Pawn Storm、2020年至2021年期間被Void Balaur鎖定。”

    對此,趨勢科技還補充道:“除了宗教領袖,我們還看到了外交官、政治家和記者遭到襲擊。”

    從趨勢科技收集的證據可以看出,Void Balaur專注于將私人數據出售給任何愿意支付適當費用的人。這是一個網絡雇傭集團,它不在乎客戶如何處理他們購買的數據。

    黑客趨勢科技
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Pwn2Own Toronto 2022 黑客大賽首日,多隊收獲高額獎金!
    CISA于2021年9月發布了一份報告,描述了此漏洞和其他 DOPSoft漏洞。Atlassian表示,該漏洞的CVSS嚴重性評分為9.9分,可以遠程利用來發起代碼執行攻擊。Atlassian表示,被跟蹤為CVE-2022-36804的安全漏洞是在Bitbucket Server and Data Ce
    近期,趨勢科技發布的一份報告顯示,傳播挖礦軟件以斂財的黑客現在將目標轉向了云端,云端正成為挖礦黑客之間的“新戰場”。 這份名為《浮動戰場:云端挖礦的版圖一覽》的報告指出,新冠疫情期間,企業投資了大量的云計算,然而新服務的部署也容易造成云端執行個體的大量增加,未修補程序或存在組態錯誤,使得黑客有機可趁。云端的高擴充性非常吸引黑客,尤其是在他們還能黑入多臺像IoT裝置這樣連向云端的機器時。
    Pwn2Own Automotive 2024于1月24日至26日在日本東京舉行。Pwn2Own Automotive 2024是由趨勢科技零日計劃組織的為期三天的競賽在趨勢科技公開披露之前,供應商有90天的時間發布安全補丁。
    參賽者們還成功演示了對不同廠商的打印機和路由器中的零日漏洞的利用,其中有佳能、Lexmark、惠普、NETGEAR、Synology、TP-Link、Mikrotik等。
    4 月 1 日,雷鋒網從微步在線了解到,境外黑客組織“白象”在蟄伏了一段時間后,于今年 3 月上旬對國內發起攻擊。 2017年12月下旬,國外網絡安全公司趨勢科技對其攻擊活動曝光后,該團伙迅速停用了所有域名、IP等基礎設施,進入“蟄伏期”。然而在今年 3 月上旬至 3 月中旬,“白象”團伙再次發起針對我國的網絡攻擊,使用的誘餌文檔均為某特定期間的新聞話題,涉及軍事、社會、法律等多個方面。 此次,白
    Pwn2Own Miami 2022在4月19日至4月21日的比賽中演示了針對ICS和SCADA產品的26次零日攻擊。
    解決的漏洞中有7個被評為嚴重,6個之前被披露為0day漏洞,60個被評為“重要”。
    五年多來,Void Balaur一直在竊取電子郵件和高度敏感的信息。
    眾所周知,如今的電腦病毒和黑客攻擊,與十年前、二十年前的情況已經截然不同了。比如說,就在最近幾天,安全公司趨勢科技公布的一份報告顯示,一種名為 "Guerrilla" 的惡意軟件已經感染了 50 個不同品牌的超過 890 萬臺手機。之后,"Guerrilla" 會接受幕后企業發來的廣告數據。的確,從行業監測數據來看,截至目前為止,沒有任何一線手機品牌被發現有預裝惡意軟件的行為。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类