黑客在暗网论坛发布超过490万格鲁吉亚公民信息;研究机构发布在线支付欺诈报告

发布时间 2020-03-31

1.黑客在暗网论坛发布超过490万格鲁吉亚公民信息



上周六黑客在暗网论坛上发布了超过490万格鲁吉亚公民(包含已故公民)的个人信息,该数据库是一个大小为1.04GB的MDB(微软 Access数据库)文件。泄露的信息包括姓名、家庭住址、出生日期、ID和手机号码等。根据2019年的人口普查,格鲁吉亚目前的人口估计为370万,这意味着该国家全部的人口数据都在其中。泄露数据的来源仍然不详,最初ZDNet报告称该数据库来自于格鲁吉亚的中央选举委员会(CEC),但该委员会周一发布声明否认了这一点。格鲁吉亚当局目前正在进行调查。


原文链接:

https://www.zdnet.com/article/voter-records-for-the-entire-country-of-georgia-published-online/


2.信贷服务商118 118 Money泄露客户的服务电话录音



信贷服务商118 118 Money的客户服务电话录音泄露,其中包含大量个人信息,包括姓名、地址和出生日期或是与客服团队通话时讨论的其它个人信息,但不包含支付数据。该企业在3月20日检测到一个或多个攻击者访问了其客户服务电话的录音,并已在3月23日将其网站下线,当前该网站仍然无法使用。该企业表示数据库本身并没有被入侵,并已通知了信息专员办公室和国家网络安全中心。该企业还为受影响的客户提供了12个月的免费身份欺诈监控服务。


原文链接:

https://www.theregister.co.uk/2020/03/30/118_118_money_call_recordings/


3.沙特政府利用FCC多年未修复的漏洞在美国范围内追踪其公民



沙特政府正在利用蜂窝网络中的漏洞在美国范围内追踪其公民。《卫报》获得了从2019年11月开始的四个月内沙特公民的数百万个位置信息,据称这些位置追踪请求是沙特的三大蜂窝运营商(在沙特政府的要求下)利用SS7中的漏洞发起的。SS7又叫7号信令系统,是一组用于在世界各地运营商的网络之间路由和定向用户的呼叫及消息的协议。该系统中的漏洞允许攻击者访问运营商来收听呼叫和查看短信,还允许运营商通过发出“提供订户信息”(PSI)请求来跟踪设备的位置。尽管有多年的警告和大量关于利用该系统进行攻击的报道,但美国运营商在确保外国间谍不会滥用其网络进行监视方面几乎没有做任何事情。一位民主党议员将这一责任归咎于联邦通信委员会(FCC),因为它没有强迫运营商采取措施。负责监管蜂窝网络的FCC发言人尚未回应评论请求。


原文链接:

https://techcrunch.com/2020/03/29/saudi-spies-ss7-phone-tracking/


4.研究机构发布在线支付欺诈报告,预测未来四年新兴威胁



Juniper Research的最新报告显示,未来四年全球在线支付欺诈损失将激增50%以上,每年超过250亿美金。根据该研究机构的报告《在线支付欺诈:2020-2024新兴威胁、细分市场分析和市场预测》,在线购物的日益普及以及通过EMV计划增强的刷卡交易安全性正在将更多欺诈行为推向电子商务。尽管在欧洲启动了安全客户身份验证(SCA)检查,但该计划已被推迟了好几次。新规则是欧盟PSD2银行法规的一部分,将在2020年12月31日在欧洲和2021年3月在英国生效。Juniper Research敦促商家与安全厂商紧密合作,在购物应用程序中设计和实施额外的身份验证检查,并且承担更多的教育角色,向客户提供有关改进网络安全和更改结帐流程的必要性以及有关某些最流行骗局的详细信息。


原文链接:

https://www.infosecurity-magazine.com/news/global-ecommerce-fraud-to-top-25/


5.Zeus Sphinx卷土重来,利用COVID-19窃取财务信息



IBM X-Force团队发现,在经过数年的休眠后,Zeus Sphinx恶意App卷土重来,利用新冠病毒骗局窃取用户的财务信息。研究人员发现Zeus Sphinx在3月份发起针对政府救济金的恶意攻击活动,钓鱼邮件中包含名为“COVID 19救济”的恶意文档,该文档要求用户启用宏,然后通过劫持Windows进程和连接命令和控制(C2)服务器来触发Zeus Sphinx有效荷载。一旦安装到受感染的计算机上,Zeus Sphinx就会通过将自身动态写入大量文件和文件夹以及创建注册表项来保持持久性。该恶意App还尝试通过使用自签名证书来逃避检测。该恶意App主要针对英国、澳大利亚、巴西和美国的金融机构。


原文链接:

https://www.zdnet.com/article/zeus-sphinx-malware-resurrects-to-abuse-covid-19-fears-and-steal-banking-data/



6.黑客利用虚假Zoom域名分发恶意AppInstallCore



在新冠病毒爆发后,随着人们越来越多地使用家庭和在线交流平台(例如Zoom),网络犯罪分子通过注册新的虚假“Zoom”域名以及恶意的“Zoom”可实行文件分发恶意App的攻击活动激增。根据Check Point的数据,攻击者已经注册了1700多个新的“Zoom”域,仅在过去7天内新注册的域就占25%。此外,研究人员表示攻击者利用名为“zoom-us-zoom_##########.exe”的文件分发潜在有害程序InstallCore,该程序会安装其它种类的恶意App。研究人员还发现了伪装成合法GOOGLE课堂(例如googloclassroom\.com和googieclassroom\.com)的钓鱼网站。

 

原文链接:

https://thehackernews.com/2020/03/zoom-video-coronavirus.html