点击上方蓝色文字关注我们
今日全球网安资讯摘要
特别关注
流行资讯
特别关注
美国陆军组建第103情报与电子战营;
标签:美国,陆军,情报与电子战
9月16日,美陆军第3步兵师在佐治亚州斯图尔特堡基地举行第103情报与电子战营成立仪式,该营旨在为第3步兵师提供多域作战情报收集工作,并增强该师的情报相关的能力。第103情报与电子战营前身为第103军事情报营,于1981年9月16日组建,曾参与了伊拉克战争,包括夺取“萨达姆”国际机场(巴格达机场)和费卢杰战役。2004年由于美陆军进行模块化部队建设而解散。
美陆军表示,重组第103情报与电子战营是陆军现代化工作的一部分,旨在确保第3步兵师能够在现代战场上与均势对手作战。
第525远征军事情报旅指挥官维奥兰德称,“第103情报与电子战营绝对是战场规则的改变者,它赋予了师长一套全新的情报收集与分析能力,能更好地了解对手全貌,同时能够利用在击败对手后获取的情报资源发挥作用”。维奥兰德补充到,随着当前不断变化的全球威胁,美陆军开始重新关注大规模作战行动的必要性以及与对手保持同等能力的必要性。
信源:美国国防军事视听媒体中心网站
攻击者正冒充美国政府机构骗取承包商Office账户;
标签:美国,政府机构,Office账户,网络钓鱼
针对美国政府承包商的持续性网络钓鱼攻击呈逐渐扩大之势,攻击者正采用更加难以分辨的“诱饵”制作钓鱼文件。
在这些钓鱼攻击中,攻击者通过伪造利润丰厚的政府项目投标请求,通过电子邮件将承包商骗至仿冒合法联邦机构门户的网络钓鱼页面。
这与 INKY 在 2022 年 1 月报告的钓鱼操作基本相同,攻击者使用随附的 PDF 文件,其中包含有关美国劳工部项目招标流程的说明。但根据Cofense在9月19日发布的情报,这些攻击者已经扩大了他们的目标,如今的冒充对象还涵盖美国交通部和商务部。
根据Cofense的情报,攻击者在之前已经颇有成效的钓鱼文件基础之上采用了更加多样且精细化的设计,并删除了在之前版本中可能露出马脚的细节。
在Cofense例举的样例中,钓鱼文件在首页采用了更大的徽标,并且更倾向于采用包含PDF的链接而不是直接在邮件中置入附加文件。此前,PDF 曾经包含有关如何投标的详细说明,其中包含过多的技术信息,而现在,这些信息已被简化,并在显要位置显示指向网络钓鱼页面的链接。
钓鱼活动中使用的新版PDF
此外,PDF 之前的签名者是edward ambakederemo,而现在,文档中的元数据与冒充的部门更加匹配。例如由威斯康星州交通部发送的“诱饵”将带有WisDOT的签名。
在钓鱼网站域名方面,除了显示.gov冒充政府机构外,攻击者现在还使用长域名,如transportation.gov bidprocure.secure akjackpot.com,以便在无法从URL栏里显示完整链接的移动浏览器中打开时看起来像是合法链接。
在试图诱骗访问者输入其 Microsoft Office 365 帐户凭证的网络钓鱼页面上,攻击者现在还添加了验证码识别步骤,以确保他们没有采用机器人输入。
在窃取凭证之前添加了验证码识别步骤
在这类钓鱼攻击事件中,使用的电子邮件、PDF和网站基本上都是照抄真实的招标文件和国家招标门户网站的实际内容,因此很难看出欺诈的痕迹,唯一的防御措施是除了检查内容本身外,还要包括其他所有细节,如发送地址、登陆网址,并最终通过搜索引擎访问投标门户网站,而不是按照提供的链接。
信源:https://www.bleepingcomputer.com/news/security/microsoft-365-phishing-attacks-impersonate-us-govt-agencies/
流行资讯
Emotet 僵尸网络开始分发 Quantum 和 BlackCat 勒索软件;
标签:Emotet 僵尸网络,Quantum,BlackCat,勒索软件
在Conti今年正式退出威胁领域后,包括Quantum和BlackCat在内的勒索软件即服务 (RaaS) 组织现在正在利用Emotet恶意软件。
Emotet于2014年开始作为银行木马,但随着时间的推移,该恶意软件已成为巨大的威胁,它能够将其他有效负载下载到受害者的机器上,从而允许攻击者远程控制它。
尽管与侵入性恶意软件加载程序相关的基础设施在2021年1月作为执法工作的一部分被拆除,但据说Conti勒索软件卡特尔在去年年底发挥了重要作用。
AdvIntel在上周发布的一份咨询报告中表示:“从2021年11月到2022年6月Conti解散,Emotet是Conti独有的勒索软件工具,然而,Emotet感染链目前被归咎于Quantum和BlackCat。”
典型的攻击序列需要使用Emotet(又名SpmTools)作为初始访问向量来投放Cobalt Strike,然后将其用作勒索软件操作的后利用工具。
臭名昭著的Conti勒索软件团伙可能已经解散,但它的一些成员仍然一如既往地活跃,要么是BlackCat和Hive等其他勒索软件团队的成员,要么是专注于数据勒索和其他犯罪活动的独立团体。
Quantum也是Conti的一个衍生组织,在随后的几个月里,它利用了回调网络钓鱼技术(称为BazaCall或BazarCall)来突破目标网络。
Recorded Future在上个月发布的一份报告中指出:“Conti附属公司使用各种初始访问媒介,包括网络钓鱼、凭据泄露、恶意软件分发和利用漏洞。”
AdvIntel表示,自今年年初以来,它在全球范围内观察到超过1267000例Emotet感染病例,活动高峰出现在2月和3月,恰逢俄罗斯入侵乌克兰。
由于Quantum和BlackCat等勒索软件集团的使用,感染人数在6月至7月间再次激增。这家网络安全公司获取的数据显示,Emotet攻击最多的国家是美国,其次是芬兰、巴西、荷兰和法国。
ESET此前报告称,与2021年9月至12月的前四个月相比,2022年前四个月的Emotet检测数量增加了100倍。
据以色列网络安全公司Check Point称,Emotet在2022年8月最流行的恶意软件列表中从第一名跌至第五名,仅次于FormBook、Agent Tesla、XMRig和GuLoader。
信源: https://thehackernews.com/2022/09/emotet-botnet-started-distributing.html
黑客曝光特斯拉使用“特殊代码”;
标签:黑客,特斯拉,特殊代码,安全碰撞测试
特斯拉电动汽车在安全碰撞测试中所展现出的安全性高到令人难以置信,其中Model Y 的表现尤其令用户满意,曾在NHTSA的安全测试中获得了最高的IIHS安全等级。
但是,知名特斯拉黑客和软件专家@Greentheonly却在社交平台上爆料称,特斯拉一直在添加涉及碰撞测试机构的代码,包括刚刚测试过 Model Y 的 ANCAP 和 EuroNCAP。
Greentheonly认为,特斯拉之所以能够在全球各个国家碰撞测试中获得好成绩,很有可能是针对性使用了“特殊代码”。例如特斯拉在ANCAP(澳大利亚)、I-VISTA(中汽研中国智能汽车指数)、EuroNCAP(欧洲)、Korea NCAP(韩国)等车辆测试中心都使用了相关的代码。
简单来说,特斯拉可能针对各种不同规则制定出最优碰撞应对方案,并由车辆上的电脑在碰撞测试时实施该方案。有专家称这些代码是用来激活安全系统,使得车辆在碰撞发生时提前做好准备,这也是特斯拉在不同测试平台所使用的代码不一致的原因。
而一旦可以提前反应,那么车辆的碰撞测试就失去了意义,再也无法模拟真实意外碰撞的场景。因为车辆有足够的时间来改善汽车安全环境,包括采取气囊准备打开在内的其他安全措施等。
倘若黑客所曝出的内容是真的话,那么对于特斯拉绝对是一个巨大的打击。目前,特斯拉并未对此事进行回应。ANCAP的官方人员对媒体表示,他们已经知道这件事情,并对此展开调查。
信源:https://www.freebuf.com/news/344842.html
黑客出售近 22 万名新加坡星巴克顾客数据;
标签:新加坡,星巴克,消费数据
据Bleeping Computer网站消息,星巴克位于新加坡的业务遭到了数据泄露事件,涉及21.9万名顾客的个人身份信息。
该事件最早于9月10日被曝出,当时一名网络攻击者提出要在一个流行的黑客论坛上出售包含21.9万名星巴克顾客敏感信息的数据库。该论坛的所有者“pompompurin”对此表示支持,称提供的样本已证实了数据的可靠性。
9月16日,星巴克新加坡公司已向受影响的顾客发送邮件,告知在一起网络攻击事件中,黑客可能泄露了他们的姓名、性别、出生日期、手机号码、电子邮件地址、住宅地址等个人敏感信息,但信用卡数据不受影响,因为星巴克不会存储此类信息。
星巴克的一位受影响客户收到的邮件
此外,星巴克也向当地媒体证实了数据泄露事件,但表示受影响的仅涉及使用星巴克移动应用程序下单,或使用在线商店从该连锁店在新加坡经营的 125 家商店之一购买商品的客户。
尽管帐户密码、会员奖励及积分不受影响,但星巴克仍敦促当地顾客重置密码并警惕任何可疑的通信。
截至9月16日,攻击者声称已有买家以3500美元的价格获取了一份被盗数据信息,并表示愿意向感兴趣的买家提供至少四份数据。值得注意的是,攻击者最初以 25000 美元的价格提供了对受损管理面板的访问权限,使入侵者能够伪造促销代码、更改会员等级等。但由于某些原因攻击者后来失去了对管理面板的访问权限,因此报价也被撤回。
信源: https://www.bleepingcomputer.com/news/security/hacker-sells-stolen-starbucks-data-of-219-000-singapore-customers/
声 明
资讯来自全球范围内媒体报道
版权归作者所有
文章内容仅代表作者独立观点
不代表网络盾牌立场
转载目的在于传递更多信息
如有侵权,请公众号后台联系
一键四连
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...