2019年垃圾邮件和钓鱼攻击报告;研究人员演示针对PowerPoint的鼠标悬停攻击

发布时间 2020-04-10

1.FireEye披露COVID-19导致的威胁的格局变化


根据FireEye的一份威胁研究博客,尽管COVID-19对大家的社会和经济产生了巨大影响,但其对网络威胁格局的影响仍然有限。在大多数情况下,网络攻击者的行为方式与以前相同,但更多地利用COVID-19危机作为一种社会工程手段来吸引用户。尽管如此,COVID-19仍只占百分之二的恶意电子邮件流量。FireEye目前正在追踪的威胁格局的重大变化包括:远程劳动力的突然大量增加改变了企业网络的性质和脆弱性;攻击者正在利用COVID-19及相关主题作为社会工程学策略;医疗保健运营,相关的制造、物流和管理组织以及参与应对危机的政府部门变得越来越重要,并且容易遭受诸如勒索App之类的破坏性攻击等。


原文链接:

https://www.fireeye.com/blog/threat-research/2020/04/limited-shifts-in-cyber-threat-landscape-driven-by-covid-19.html


2.卡巴斯基发布2019年垃圾邮件和钓鱼攻击报告



卡巴斯基发布2019年垃圾邮件和钓鱼攻击报告,报告指出2019年垃圾邮件占全球邮件流量中的比例为56.51%,比2018年增加4.03个百分点。2019年垃圾邮件的最大来源国是中国(21.26%)。44%的垃圾邮件大小不到2KB。垃圾邮件中最常检测到的漏洞利用是Exploit.MSOffice.CVE-2017-11882。2019年卡巴斯基的反钓鱼系统被触发了467188119次,共有17%的用户遭到钓鱼攻击。此外,2019年的主要趋势是对企业部门的攻击数量增加。


原文链接:

https://securelist.com/spam-report-2019/96527/


3.尼泊尔ISP Vianet遭黑客入侵,170万客户数据泄露



尼泊尔互联网服务提供商Vianet Communications确认其信息系统遭黑客入侵,客户的个人信息被窃。黑客在Twitter帐户上声称窃取了170万Vianet客户的数据,包括他们的姓名、手机号码、地址和电子邮件地址。黑客的推文中还包含托管在洋葱网络上的泄露数据链接。Vianet在其官方声明中确认了这一事件,并表示已经确定了泄露的根源和采取适当的措施来增强安全性。


原文链接:

https://www.nepalitelecom.com/2020/04/vianet-customer-data-leaks-hack.html


4.黑客在暗网论坛出售5.2万伊朗公民的身份证照片



黑客正在暗网上出售5.2万伊朗公民的身份信息,根据Hackread.com看到的样本数据,可以确认黑客正在出售8.17GB的数据(包括4.5万个文件),这些文件包含伊朗公民的身份证、出生证明、护照和借记卡等的副本。更糟糕的是,身份证持有人的自拍照也包含在出售的数据中。安全研究员Mohammad Jorjandi称这些信息是从几个不同的网站收集的,包括在线广告和实用程序平台Niazpardaz[.]ir和比特币交易网站Arzi24[.]com。这些数据的售价为0.2个比特币,约合1463美金。


原文链接:

https://www.hackread.com/iranian-id-cards-selfies-sold-dark-web-hacking-forum/


5.研究人员演示针对PowerPoint的鼠标悬停攻击



研究人员Mandar Satam针对一种新的攻击媒介发出警告,该攻击媒介使黑客只需将鼠标悬停在超文本链接上即可操纵PowerPoint下载并开始安装恶意App。该攻击技术确实需要受害者点击一个弹出对话框来运行或安装程序,由于这个原因,MicroSoft不会将其视为漏洞。Satam表示漏洞存在于PowerPoint的Open XML Slide Show文件(称为PPSX)中,Satam在PoC中绕过了MicroSoft于2017年实施的PowerPoint限制。通过将“运行程序”交换为“HyperLink To”,该PoC可以从远程服务器中运行可实行文件。


原文链接:

https://threatpost.com/powerpoint-weakness-mouse-over-attack/154589/


6.Android恶意AppxHelper,已感染4.5万台设备



Android恶意AppxHelper于2019年3月首次被发现,它经常伪装成系统清洁工具通过第三方进行下载和安装。该恶意App可以监视用户、窃取数据以及下载和实行其它恶意程序,包括广告和Trojan-Dropper.AndroidOS.Necro.z。xHelper至少已经感染了4.5万台设备,其中大多数感染发生在俄罗斯。该恶意App无法通过删除或恢复出厂设置来清除。卡巴斯基研究人员Igor Golovin在一份博客文章中发表了对该恶意App持久性机制的分析。


原文链接:

https://www.zdnet.com/article/this-is-why-the-vicious-xhelper-malware-resists-factory-wipes-and-reboots/