1. LabHost 可导致任何人对加拿大银行用户进行网络钓鱼
2月27日,网络钓鱼 (PhaaS) 平台“LabHost”一直在帮助网络犯罪分子瞄准北美银行,特别是加拿大的金融机构,导致活动显着增加。PhaaS 平台为网络犯罪分子提供交钥匙网络钓鱼套件、托管页面的基础设施、电子邮件内容生成和活动概述服务,以换取每月订阅。LabHost 并不是一家新提供商,但在 2023 年上半年为加拿大银行推出定制网络钓鱼工具包后,其受欢迎程度飙升。网络钓鱼即服务平台使不熟练的黑客更容易实施网络犯罪,从而显着扩大了威胁行为者的范围,并在更广泛的范围内影响网络安全。研究人员最近警告的其他著名 PhaaS 平台包括“ Greatness ”和“ Robin Banks ”,它们均于 2022 年中期推出,具有 MFA 绕过、自定义网络钓鱼工具包和管理面板。https://www.bleepingcomputer.com/news/security/labhost-cybercrime-service-lets-anyone-phish-canadian-bank-users/
2. U-Haul 报告 67000 名客户受到数据泄露的影响
2月28日,U-Haul 是一家位于亚利桑那州的卡车、拖车和自助仓储租赁公司,去年年底已开始向 67,000 名客户通报数据泄露事件,该事件导致他们的个人信息遭到泄露。该漏洞发生在 12 月 5 日,当时未经授权的攻击者以某种方式使用合法凭据访问U-Haul经销商和团队成员用来跟踪客户预订和查看客户记录的系统。U-Haul 发现这一事件后,立即启动了响应协议,并与一家网络安全公司一起对此次泄露事件展开了调查。调查显示,某些客户记录在此次泄露中被访问,包括居住在缅因州的 136 名个人的姓名和驾驶执照信息。U-Haul在给受影响个人的通知信中指出,此次违规事件涉及的客户记录系统未连接到支付系统,因此威胁行为者没有访问任何银行卡数据。然而,对于租赁公司来说,这种违规行为并不是第一次。https://www.darkreading.com/cyberattacks-data-breaches/67k-customers-impacted-by-data-breach-according-to-u-haul
3. 针对 UnitedHealth Optum 的攻击导致医疗保健计费中断
2月27日,全球收入最大的医疗保健公司联合健康集团 (UnitedHealth Group) 证实,其子公司 Optum 最近在 Change Healthcare 计费平台上遭遇了严重的网络攻击。此次攻击导致美国各地医疗保健计费服务严重中断,给全国范围内的医疗诊所、药房和保险提供商造成混乱。根据 UnitedHealth 的声明,此次攻击疑似由经验丰富的民族国家黑客所为,他们能够渗透 Optum 的系统并迫使该公司关闭 IT 基础设施以遏制威胁。受到攻击的 Change Healthcare 平台对于促进医疗保健提供者之间的支付交换至关重要,从而实现电子健康记录、索赔处理、护理协调和数据分析等关键功能。由于无法使用 Optum 的计费工具,许多药房、诊所和医疗计费公司都报告了严重的运营挑战和预约中断。这次停电来得实在是太糟糕了,因为医疗保健提供者正在应对医疗服务需求的激增。在 Optum 完全恢复服务之前,影响预计将持续数天甚至数周。https://securityboulevard.com/2024/02/major-cyberattack-on-unitedhealths-optum-causes-widespread-healthcare-billing-disruption/
4. LoanDepot称约 1700 万客户的信息在网络攻击期间被盗
2月26日,LoanDepot 已证实,近 1700 万 LoanDepot 客户的敏感个人信息(包括社会安全号码)在 1 月份的勒索软件攻击中被盗。这家贷款和抵押贷款巨头公司在向缅因州总检察长办公室提交的数据泄露通知中表示,被盗的 LoanDepot 客户数据包括姓名、出生日期、电子邮件和邮政地址、财务帐号和电话号码。被盗数据还包括 LoanDepot 从客户那里收集的社会安全号码。受影响的 LoanDepot 客户数量较上个月最初向联邦监管机构披露的1660 万有所增加,联邦监管机构并未透露具体哪些客户数据被盗。此次网络攻击导致 LoanDepot 的数百万客户在接下来的几周内无法付款或访问其在线账户。LoanDepot 是近几个月来遭到恶意黑客攻击的几家贷款和抵押贷款公司之一。
https://techcrunch.com/2024/02/26/loandepot-millions-sensitive-personal-data-ransomware/?&web_view=true
5. 安全机构警告 Ubiquiti EdgeRouter 用户注意 APT28 的威胁
2月28日,在一份新的联合咨询中,美国和其他国家的网络安全和情报机构敦促 Ubiquiti EdgeRouter 用户采取保护措施,几周前执法部门在代号为“ Dying Ember”的行动中摧毁了一个由受感染路由器组成的僵尸网络。据称,该僵尸网络名为 MooBot,被与俄罗斯有关的 APT28 威胁组织用来攻击活动,并投放自定义恶意软件以供后续利用。据了解,APT28 隶属于俄罗斯总参谋部 (GRU),至少自 2007 年以来就一直活跃。MooBot 攻击需要以默认或弱凭据的路由器为目标来部署 OpenSSH 木马,APT28 获取此访问权限以提供 bash 脚本和其他 ELF 二进制文件来收集凭据、代理网络流量、主机网络钓鱼页面和其他工具。其中包括用于上传属于特定目标网络邮件用户的帐户凭据的 Python 脚本,这些凭据是通过跨站点脚本和浏览器中的浏览器 ( BitB ) 鱼叉式网络钓鱼活动收集的。https://thehackernews.com/2024/02/cybersecurity-agencies-warn-ubiquiti.html
6. 开源 Xeno RAT 木马成为 GitHub 上的潜在威胁
2月27日,一种名为Xeno RAT的“精心设计”的远程访问木马 (RAT)已在 GitHub 上发布,其他参与者无需额外付费即可使用该木马。该开源 RAT 采用 C# 编写,与 Windows 10 和 Windows 11 操作系统兼容,配备了“用于远程系统管理的全面功能”,其开发人员(其名称为 moom825)表示。它包括 SOCKS5 反向代理和录制实时音频的功能,并结合DarkVNC 的隐藏虚拟网络计算 (hVNC) 模块,使攻击者能够远程访问受感染的计算机。值得注意的是,moom825 也是另一种名为DiscordRAT 2.0的基于 C# 的 RAT 的开发者,该 RAT 已由威胁行为者在名为 node-hide-console-windows 的恶意 npm 包中分发,正如ReversingLabs 于 2023 年 10 月披露的那样。https://thehackernews.com/2024/02/open-source-xeno-rat-trojan-emerges-as.html?&web_view=true
还没有评论,来说两句吧...