1.新型木馬竊取超1000萬人財富
新的惡意軟件已嵌入至少200個惡意應用程序中,其中許多已設法繞過Android應用程序的官方存儲庫GooglePlay商店提供的保護。
研究人員表示,木馬背后的運營商已經成功感染了如此多的設備,從而建立了穩定的非法資金現金流,“每個月產生數百萬的經常性收入”。
據信,“GriftHorse”活動自2020年11月以來一直在運作,它依賴于受害者被騙交出他們的電話號碼,然后使用該號碼為他們訂閱優質的短信服務。受害者首先下載看似無辜且合法的Android應用程序。這些應用程序從益智游戲和實用程序到約會軟件、食品和飲料,其中最流行的惡意應用程序——翻譯器——至少有500,000次下載。
在安裝后,用ApacheCordova編寫的GriftHorse木馬會不斷用消息轟炸用戶,提醒他們他們贏得了假獎,然后根據他們的地理位置和他們的語言將他們重定向到網站頁面。然后要求移動用戶提交他們的電話號碼以進行驗證。如果他們提交這些信息,他們就會“在他們不知情和同意的情況下”訂閱高級服務。
其中一些費用高達每月30歐元以上,如果受害者沒有注意到這一可疑交易,那么理論上,他們可能會連續數月被收取費用,而收回現金的希望很小。
數據:比特幣在9月30日有34723個比特幣流出交易所:金色財經報道,Santiment在社交媒體上表示,比特幣在9月30日有34723個比特幣流出交易所,這表明可能是進入第四季度的交易者信心的暗示。上一次有這么多的BTC離開交易所是在6月17日,在接下來的4周內價格上漲了22%。
CryptoQuant分析師Maartunn表示,這是市場需求回升的跡象。總體而言,交易平臺資金流出是一個積極的信號。交易平臺供應減少意味著市場參與者拋售壓力降低。[2022/10/2 18:37:43]
新聞來源:
https://www.zdnet.com/article/this-dangerous-mobile-trojan-has-stolen-a-fortune-from-over-10-million-victims-worldwide/
2.Tomiris后門發現與Sunshuttle、DarkHalo黑客有關
研究人員發現了Tomiris和SolarWinds漏洞DarkHalo背后的APT之間的新聯系。
研究人員表示,一項新活動揭示了DarkHalo的Sunshuttle之間的相似之處,以及與Kazuar的“目標重疊”。
該SolarWinds的事件發生在2020年FireEye的和微軟透露突破口,成千上萬的客戶受到了惡意更新,但威脅行為者似乎精心挑選了值得進一步攻擊的目標——包括Microsoft、FireEye和政府機構。
以太坊站上4000美元/枚,為9月3日以來首次:以太坊站上4000美元/枚,為9月3日以來首次,日內漲3.14%。[2021/10/20 20:44:18]
微軟總裁布拉德·史密斯稱此次事件為“世界上有史以來規模最大、最復雜的攻擊”。
矛頭指向高級持久性威脅(APT)組織DarkHalo/Nobelium作為責任方,他們設法部署了Sunburst/Solorigate后門、Sunspot構建服務器監控軟件和Teardrop/Raindrop滴管,旨在部署Cobalt打擊信標,在目標系統上。這個組織的活動被追蹤為UNC2452,它也與Sunshuttle/GoldMax后門有關。
新聞來源:
https://www.zdnet.com/article/the-tomiris-backdoor-has-now-been-linked-to-sunshuttle-darkhalo-hackers/
3.比特幣網站被劫持,用戶被騙17,000美元
黑客控制了原始的比特幣網站,并以某種方式對其進行了修改以進行詐騙。黑客設法從用戶那里收集了17,000美元。
可悲的是,整個騙局在網站上直播的整個過程都設法欺騙了用戶。據報道,一些加密貨幣所有者最終支付了他們的比特幣,從而陷入了騙局。攻擊者的交易歷史列出了來自不同比特幣地址的多筆存款。該帳戶的總余額為17,000美元。
數據:主要加密交易所9月3日創下今年每日交易量紀錄:加密資產數據聚合商CryptoCompare的最新研報告,主流加密貨幣交易所在上個月創下2020年最高的每日交易量。數據顯示,主流交易所的日交易量在9月3日創下一年來的最高記錄,日交易量達到276億美元,高于去年同期的176億美元。此前的高點是7月27日創下的271億美元。 報告稱,盡管創下年初至今的日交易量新高,但9月份交易量總體下降。高端市場交易量較8月份下降19%至4,290億美元,而低端市場交易量下降15%至2,480億美元。(Crypto Globe)[2020/10/9]
“比特幣基金會正在回饋社區!我們希望支持多年來幫助過我們的用戶,”比特幣網站上的詐騙信息說。“將比特幣發送到這個地址,我們將發送雙倍的回報!”該消息的其余部分說。此外,該消息還表示,此優惠僅限前10,000名用戶。
新聞來源:
https://tech.hindustantimes.com/tech/news/bitcoin-website-got-hijacked-users-duped-of-17000-71632907667251.html
4.勒索軟件正在引領醫院董事會向網絡安全投入更多資金
一段時間以來,勒索軟件一直困擾著醫療保健提供者組織。COVID-19的爆發也帶來了更多的攻擊。
新加坡WBF交易所將于9月30日正式上線DOCK:據官方消息顯示,新加坡時間2020年9月30日,WBF交易所將正式上線DOCK,并于當日16時在DeFi區上線DOCK/USDT交易對,現已開放充值和提現。
據悉,Dock是一個數據交換協議,讓用戶能夠掌控數據,并在應用程序和網絡之間實現互操作性。Dock是Web3.0的核心框架,它在用戶掌控數據方面創造了新的經濟模式。DOCK代幣用作Dock智能合約系統內的交換媒介,持幣者也可以參與投票決定Dock合同系統開發新功能。此外,DOCK代幣將用于激勵APP開發、共享數據。[2020/9/29]
SteveSmerz是HaloHealth的首席信息安全官,HaloHealth是一個臨床協作平臺的供應商,該平臺包括安全消息、視頻、語音、警報和警報,旨在使臨床醫生能夠輕松連接。
他說,隨著勒索軟件在2021年下半年繼續攻擊醫療保健組織,他看到醫院和衛生系統委員會正在努力增加網絡安全團隊的資源。
醫院是勒索軟件威脅行為者的完美目標。他們擁有大量可以加密并影響醫院運營能力的數據,銀行中有用于支付贖金的資金,以及一個不像其他行業有精通技術的董事會。Smerz認為,系統和醫院最大的漏洞之一在于員工內部——因為大多數成功的勒索軟件攻擊都是從人開始的。因此,教育和培訓員工,接觸社會工程和網絡釣魚的方法,是企業進行的保護計劃的重點。
火幣將于9月3日11:00開放NEXO/USDT交易:據官網公告,火幣全球站將于9月3日11:00開放NEXO/USDT幣幣交易。[2020/9/3]
新聞來源:
https://www.healthcareitnews.com/news/ransomware-leading-hospital-boards-pour-more-money-cybersecurity
5.ContiRansomware擴展了摧毀備份的能力
Conti勒索軟件團伙開發了新的策略來拆除備份,尤其是Veeam恢復軟件。
這是根據網絡風險預防公司AdvancedIntelligence周三發布的一份報告得出的,該報告詳細介紹了Conti如何將其備份破壞磨練成一門藝術——更好地找到、粉碎和刪除備份數據。畢竟,備份是鼓勵勒索軟件支付的主要障礙。
研究人員寫道:“如果受害者有能力通過備份恢復文件,那么成功向Conti支付贖金的可能性就會降到最低,即使數據發布的風險仍然存在。”
Conti操作員會查找并模擬特權備份用戶,以便為自己授予Veeam備份權限。攻擊者通常使用武器化的Rclone來竊取Veeam備份的數據。最后,為了確保受害者已經膝蓋受傷并且無法恢復,Conti攻擊者會鎖定受害者的系統并手動刪除Veeam備份。
新聞來源:
https://threatpost.com/conti-ransomware-backups/175114/
6.微軟警告最新的惡意軟件攻擊,解釋如何避免秘密后門
微軟最近發現了另一種被微軟命名為FoggyWeb的惡意軟件,黑客目前正在使用這種惡意軟件遠程竊取網絡管理員憑據。這些憑據允許攻擊者組織侵入ActiveDirectory聯合服務(ADFS)服務器的管理員帳戶并控制用戶對各種資源的訪問。這與去年12月披露的SolarWinds軟件供應鏈攻擊的幕后黑手是同一組織。
微軟威脅情報中心的RaminNafisi說:“Nobelium使用FoggyWeb遠程滲透受感染ADFS服務器的配置數據庫、解密的令牌簽名證書和令牌解密證書,以及下載和執行其他組件”。
“FoggyWeb是一種被動且針對性很強的后門,能夠從受感染的ADFS服務器中遠程竊取敏感信息。它還可以從命令和控制(C2)服務器接收其他惡意組件,并在受感染的服務器上執行它們,”微軟補充道。
新聞來源:
https://www.digitaltrends.com/computing/microsoft-warns-of-new-malware-that-creates-secret-backdoor/
7.新的FinSpy惡意軟件變種使用UEFIBootkit感染Windows系統
商業開發的FinFisher監控軟件已升級為使用UEFI引導包感染Windows設備,該引導包利用木馬化的Windows引導管理器,標志著感染媒介的轉變,使其能夠逃避發現和分析。
FinFisher自2011年就在野外被發現,是一種適用于Windows、macOS和Linux的間諜軟件工具集,由英德公司GammaInternational開發,專門提供給執法和情報機構。但與NSOGroup的Pegasus一樣,該軟件過去也曾被用來監視巴林活動家,并于2017年9月作為魚叉式網絡釣魚活動的一部分。
FinFisher能夠收集用戶憑據、文件列表、敏感文檔、記錄擊鍵、從Thunderbird、Outlook、AppleMail和Icedove中提取電子郵件消息,攔截Skype聯系人、聊天、通話和傳輸的文件,并通過獲取訪問權限捕獲音頻和視頻到機器的麥克風和網絡攝像頭。
“感染這種方式允許攻擊者安裝的bootkit無需繞過固件安全檢查,”卡巴斯基全球研究和分析團隊說,在技術深潛以下八個月之久的調查。“UEFI感染非常罕見,而且通常難以執行,它們因其隱蔽性和持久性而引人注目。”
新聞來源:
https://thehackernews.com/2021/09/new-finspy-malware-variant-infects.html
8.AirTag的“丟失模式”存在漏洞,可能被用于騙取賬號密碼
AirTag是蘋果公司制作的物品防丟追蹤器,在丟失之后,用戶可以將其設置為“丟失模式”,此時別人撿到,可以用任何帶有NFC功能的手機掃描,之后彈出網頁顯示原主人設置的聯系信息。
但這條丟失信息是網頁版本,它會為https://found.apple.com生成一個URL。任何掃描AirTag的人都會自動跳轉到帶有所有者聯系信息的URL,無需登錄或個人信息就可以查看這個頁面。
Krebsonsecurity稱,“丟失模式”并不能阻止有人向電話號碼字段中注入代碼,因此,掃描AirTag的人可能會被重定向到假冒的iCloud頁面,或其他惡意網站。被誘騙登陸竊取其賬號,甚至重定向某個試圖下載惡意軟件的鏈接。
AirTag的這個漏洞是由安全顧問BobbyRaunch發現的,他告訴KrebsOnSecurity,這個漏洞可能讓AirTag變得很危險。他認為這樣低成本的小型消費產品,可能被不法分子當作攻擊的工具。
新聞來源:
https://krebsonsecurity.com/2021/09/apple-airtag-bug-enables-good-samaritan-attack/
Tags:比特幣SolarEFI比特幣中國官網聯系方式40億比特幣能提現嗎比特幣最新價格行情走勢Solar幣是什么幣EFI幣EFI價格
信譽分提高的話,方法途徑還是很多的,比如打比賽,這里提到的是團隊和爆破都是可以的。玩家在一起討論、分享、評價游戲。1、進入穿越火線手游,點擊頭像進入個人中心.
1900/1/1 0:00:00近日,在比斯特蘇州購物村,消費者正在使用數字人民幣購物。經濟日報記者陳果靜攝剛剛過去的“雙11”電商促銷活動期間,建行聯合京東為北京、上海、深圳、大連、西安、成都等10余個城市的消費者發放了一批.
1900/1/1 0:00:00比特幣ETF落地之后,美國金融監管機構再度將重點放在了穩定幣上。2021年以來,比特幣及其他Crypto市場的影響力正在擴大,并對傳統股票市場、相關金融領域產生著多重影響.
1900/1/1 0:00:00國家主席習近平在北京以視頻方式出席二十國集團領導人第十六次峰會第一階段會議并發表重要講話。新華社記者李學仁攝本年度全球最重要的一次會議于近期舉行!當地時間10月30日,G20峰會以線上線下相結合.
1900/1/1 0:00:00來源:華夏時報 原標題:首支比特幣期貨ETF在納斯達克獲批上市,BTC最高漲超62000美元 華夏時報記者王永菲冉學東北京報道 10月15日,納斯達克官網顯示.
1900/1/1 0:00:00總想給孩子買一本《十萬個為什么》之類的百科全書,想讓孩子從小就在很多的方面多多涉獵。因為現在減負了,中考改革了,我們省也開始實行地理、生物、歷史、道法的中考開卷考試了.
1900/1/1 0:00:00