2018年社交媒体欺诈活动增长43%;8000万美国家庭敏感信息泄露;MuddyWater工具集分析

发布时间 2019-04-30
1、新报告表明2018年基于社交媒体的欺诈活动增长43%

 
根据RSA Security发布的《2019年网络犯罪现状白皮书》,网络犯罪分子越来越依赖脸书、Instagram、WhatsApp等社交媒体和聊天平台进行沟通、销售被盗凭据和信用卡信息等犯罪行为。基于社交媒体的欺诈活动在2018年增长43%。此外,2015年至2018年移动APP的欺诈行为增长了680%。2018年RSA在各大主流应用程序商店中平均每天发现82个恶意APP。

原文链接:https://telecom.economictimes.indiatimes.com/news/social-media-fraud-increased-43-in-2018-report/69089489

2、未受保护的云数据库暴露8000万美国家庭的敏感信息

 
vpnMentor研究团队在MicroSoft的云服务器上发现一个可公开访问的数据库,该数据库大小为24GB,其中包含约8000万美国家庭的敏感信息,占美国家庭总数的一半以上。泄露的信息包括姓名、完整的地址、精确的经度和纬度、年龄、出生日期、性别、婚姻状况、收入、住宅类型等。目前尚不清楚该数据库属于哪一家企业。

原文链接:https://securityaffairs.co/wordpress/84666/data-breach/80-million-us-households-leak.html

3、阿拉斯加大学遭黑客入侵,部分学生的个人信息泄露

 
阿拉斯加大学正在通知学生、工作人员和家长关于2018年发生的一起数据泄露事件。据报道,在2018年1月31日至2月15日之间,攻击者访问了该大学的某些电子邮箱账户,导致部分用户的信息泄露。这些信息包括姓名、ID、出生日期、数字签名、驾照号码、用户名和密码、银行账号、医疗保险、护照号码和学生证号码等。调查表明部分用户的UAonline帐户的密码也被黑客篡改。

原文链接:https://cyware.com/news/the-university-of-alaska-notifies-students-of-data-breach-that-occurred-last-year-da242d50

4、卡巴斯基发布MuddyWater的恶意工具集的分析报告

 
卡巴斯基发布APT组织MuddyWater的恶意工具集的分析报告。MuddyWater于2017年首次亮相,并且一直处于活跃状态,主要针对中东地区的政府机构和电信企业。其使用的工具包括C#编写的下载和实行工具Nihay、C#编写的RAT LisfonService、Python RAT Client.py、Python SSH脚本Client-win.py、Python RAT Rc.py/Rc.exe、VBS、VBA脚本、第二阶段PowerShell脚本以及一些第三方脚本。

原文链接:https://securelist.com/muddywaters-arsenal/90659/

5、新技术支撑诈骗活动,利用iframe导致浏览器卡死

 
趋势科技研究团队发现一个新的技术支撑诈骗(TSS)活动,攻击者结合利用了iframe和基本的弹出式身份验证框来卡死用户的浏览器。由于这种技术是新出现的,它可能会有利于逃避检测。典型的TSS骗局利用基本的JS代码alert()和confirm()死循环来使用户的浏览器失去响应,但这个新的骗局伪装成微软的技术支撑页面,不断添加iframe并将iframe设置为页面showLogin来实现这一目标。

原文链接:https://blog.trendmicro.com/trendlabs-security-intelligence/tech-support-scam-employs-new-trick-by-using-iframe-to-freeze-browsers/

6、俄亥俄州天主教会遭BEC欺诈,损失175万美金

 
根据cleveland.com的报告,俄亥俄州圣安布罗斯天主教区遭到BEC欺诈攻击,损失达175万美金。根据FBI的调查,攻击者入侵了该教区的电子邮件系统(最有可能是通过钓鱼攻击),并欺骗他们将资金汇款到攻击者的银行账户中。调查还显示电子邮件系统是唯一受到攻击的IT系统,该教区已经聘请了顾问来审查系统的安全性和稳定性。

原文链接:https://www.bleepingcomputer.com/news/security/175-million-stolen-by-crooks-in-church-bec-attack/