一、热点资讯
1.Qakbot 被FBI摧毁,并向受感染的70W台机器下发了自动卸载程序
【标签】Qakbot
【概述】
执法当局周二宣布跨境捣毁臭名昭著的 Qakbot 网络犯罪活动,该活动通过勒索软件和金融欺诈攻击袭击了全球超过 70 万台计算机。这次行动被称为“猎鸭行动”,包括接管 Qakbot 基础设施和分发一个软件实用程序,以自动从受感染的计算机上卸载 Qakbot恶意软件。
【参考链接】
https://ti.nsfocus.com/security-news/79vRKX
2.基于深度学习的声波攻击可破解键盘输入
【标签】不区分行业
【概述】
来自英国大学的一组研究人员训练了一个深度学习模型,该模型可以从麦克风记录的键盘击键中窃取数据,准确率达到95%。当Zoom用于训练声音分类算法时,预测准确率下降到93%,这仍然是一个危险的高水平,也是该媒体的记录。
【参考链接】
https://ti.nsfocus.com/security-news/79vRJD
3.又出现新型恶意软件,能利用 WIFI 定位设备地理位置
【标签】Smoke Loader
【概述】
Secureworks的研究人员发现,Smoke Loader 僵尸网络背后的网络犯罪分子正在使用一种名为 Whiffy Recon 的新恶意软件,通过 WiFi 扫描和 Google 地理定位 API 来定位受感染设备的位置。Google 的地理定位 API 是一项带有 WiFi 接入点信息的 HTTPS 请求,能返回纬度和经度坐标以定位没有 GPS 系统的设备。
【参考链接】
https://ti.nsfocus.com/security-news/79vRKd
4.WinRAR 曝安全漏洞,此前黑客借此发动零日攻击
【标签】不区分行业
【概述】
Group-IB 的最新发现显示,自 2023 年 4 月以来, WinRAR 压缩软件曝出一个关键的安全漏洞,被认为是一个已经被利用的零日漏洞。
【参考链接】
https://ti.nsfocus.com/security-news/79vRKf
5.Telekopye为来自俄罗斯的大规模网络钓鱼诈骗提供支持
【标签】Telekopye
【概述】
一项新的出于经济动机的行动正在利用恶意 Telegram 机器人来帮助威胁行为者欺骗受害者。该工具包被称为Telekopye,是Telegram和kopye的结合体。
【参考链接】
https://ti.nsfocus.com/security-news/79vRK3
6.美国警告本国航天工业注意外来间谍活动
【标签】航天
【概述】
美国多个联邦机构近日向该国航天工业发出警告,要求警惕外国警报机构的间谍活动。美国国家情报总监办公室下属的国家反情报与安全中心(NCSC)称,全球太空经济投入将从 2021 年的 4690 亿美元增长到 2030 年的超过 1 万亿美元,而美国是这一增长的主要驱动力,并且对能源、金融、电信、交通、农业等多行业起到重要作用。NCSC认为外国情报机构已经认识到商业航天工业对美国经济和国家安全的重要性,包括关键基础设施对其产生的依赖性。
【参考链接】
https://ti.nsfocus.com/security-news/79vRK9
7.Kroll遭遇数据泄露:员工成为SIM交换攻击的受害者
【标签】Kroll
【概述】
风险和金融咨询解决方案提供商 Kroll 周五披露,其一名员工成为 “高度复杂” SIM 卡交换攻击的受害者。该公司表示,这起事件发生在 2023 年 8 月 19 日,目标是该员工的 T-Mobile 账户。
【参考链接】
https://ti.nsfocus.com/security-news/79vRKz
8.APT34使用SideTwist变种木马开展新一轮网络钓鱼活动
【标签】APT34
【概述】
近期,绿盟科技伏影实验室全球威胁狩猎系统捕获了一个新的APT34钓鱼攻击活动。在该活动中,APT34攻击者伪装成一个名为GGMS的市场营销服务公司,向企业目标发动攻击,最终投放一种SideTwist变种木马,实现对受害主机的长期控制。
【参考链接】
https://ti.nsfocus.com/security-news/79vRLd
9.超 2000 家美国公司凭据遭到泄露!NASA、特斯拉、FBI、五角大楼无一幸免
【标签】不区分行业
【概述】
美国国家安全委员会(NSC)是一家提供工作场所和驾驶安全培训的非营利组织。NSC的数字平台为不同企业、机构和教育机构的近55,000名成员提供在线资源。然而,该组织网站在长达5个月的时间里都暴露在网络攻击的危险中。Cybernews研究小组发现,公开访问网络目录暴露了数千个凭据。
【参考链接】
https://ti.nsfocus.com/security-news/79vRLt
10.LockBit 3.0 勒索软件构建器泄露导致数百个新变种
【标签】LockBit 3.0
【概述】
去年LockBit 3.0 勒索软件构建器的泄露导致威胁行为者滥用该工具产生新变种。卡巴斯基指出,它在遥测中总共检测到 396 个不同的 LockBit 样本,其中 312 个样本是使用泄露的构建器创建的。多达 77 个样本在勒索信中没有提及“LockBit”。
【参考链接】
https://ti.nsfocus.com/security-news/79vRJP
版权声明
本站“技术博客”所有内容的版权持有者为绿盟科技集团股份有限公司(“绿盟科技”)。作为分享技术资讯的平台,绿盟科技期待与广大用户互动交流,并欢迎在标明出处(绿盟科技-技术博客)及网址的情形下,全文转发。
上述情形之外的任何使用形式,均需提前向绿盟科技(010-68438880-5462)申请版权授权。如擅自使用,绿盟科技保留追责权利。同时,如因擅自使用博客内容引发法律纠纷,由使用者自行承担全部法律责任,与绿盟科技无关。