黑客在暗網論壇發佈超過490萬格魯吉亞公民信息,全民信息洩露

1.黑客在暗網論壇發佈超過490萬格魯吉亞公民信息


黑客在暗網論壇發佈超過490萬格魯吉亞公民信息,全民信息洩露


上週六黑客在暗網論壇上發佈了超過490萬格魯吉亞公民(包含已故公民)的個人信息,該數據庫是一個大小為1.04GB的MDB(Microsoft Access數據庫)文件。洩露的信息包括姓名、家庭住址、出生日期、ID和手機號碼等。根據2019年的人口普查,格魯吉亞目前的人口估計為370萬,這意味著該國家全部的人口數據都在其中。洩露數據的來源仍然不詳,最初ZDNet報告稱該數據庫來自於格魯吉亞的中央選舉委員會(CEC),但該委員會週一發佈聲明否認了這一點。格魯吉亞當局目前正在進行調查。


2.信貸服務商118 118 Money洩露客戶的服務電話錄音


黑客在暗網論壇發佈超過490萬格魯吉亞公民信息,全民信息洩露


信貸服務商118 118 Money的客戶服務電話錄音洩露,其中包含大量個人信息,包括姓名、地址和出生日期或是與客服團隊通話時討論的其它個人信息,但不包含支付數據。該公司在3月20日檢測到一個或多個攻擊者訪問了其客戶服務電話的錄音,並已在3月23日將其網站下線,當前該網站仍然無法使用。該公司表示數據庫本身並沒有被入侵,並已通知了信息專員辦公室和國家網絡安全中心。該公司還為受影響的客戶提供了12個月的免費身份欺詐監控服務。


3.沙特政府利用FCC多年未修復的漏洞在美國範圍內追蹤其公民


黑客在暗網論壇發佈超過490萬格魯吉亞公民信息,全民信息洩露


沙特政府正在利用蜂窩網絡中的漏洞在美國範圍內追蹤其公民。《衛報》獲得了從2019年11月開始的四個月內沙特公民的數百萬個位置信息,據稱這些位置追蹤請求是沙特的三大蜂窩運營商(在沙特政府的要求下)利用SS7中的漏洞發起的。SS7又叫7號信令系統,是一組用於在世界各地運營商的網絡之間路由和定向用戶的呼叫及消息的協議。該系統中的漏洞允許攻擊者訪問運營商來收聽呼叫和查看短信,還允許運營商通過發出"提供訂戶信息"(PSI)請求來跟蹤設備的位置。儘管有多年的警告和大量關於利用該系統進行攻擊的報道,但美國運營商在確保外國間諜不會濫用其網絡進行監視方面幾乎沒有做任何事情。一位民主黨議員將這一責任歸咎於聯邦通信委員會(FCC),因為它沒有強迫運營商採取措施。負責監管蜂窩網絡的FCC發言人尚未回應評論請求。

4.研究機構發佈在線支付欺詐報告,預測未來四年新興威脅


黑客在暗網論壇發佈超過490萬格魯吉亞公民信息,全民信息洩露


Juniper Research的最新報告顯示,未來四年全球在線支付欺詐損失將激增50%以上,每年超過250億美元。根據該研究機構的報告《在線支付欺詐:2020-2024新興威脅、細分市場分析和市場預測》,在線購物的日益普及以及通過EMV計劃增強的刷卡交易安全性正在將更多欺詐行為推向電子商務。儘管在歐洲啟動了安全客戶身份驗證(SCA)檢查,但該計劃已被推遲了好幾次。新規則是歐盟PSD2銀行法規的一部分,將在2020年12月31日在歐洲和2021年3月在英國生效。Juniper Research敦促商家與安全廠商緊密合作,在購物應用程序中設計和實施額外的身份驗證檢查,並且承擔更多的教育角色,向客戶提供有關改進網絡安全和更改結帳流程的必要性以及有關某些最流行騙局的詳細信息。


5.Zeus Sphinx捲土重來,利用COVID-19竊取財務信息


黑客在暗網論壇發佈超過490萬格魯吉亞公民信息,全民信息洩露


IBM X-Force團隊發現,在經過數年的休眠後,Zeus Sphinx惡意軟件捲土重來,利用新冠病毒騙局竊取用戶的財務信息。研究人員發現Zeus Sphinx在3月份發起針對政府救濟金的惡意攻擊活動,釣魚郵件中包含名為"COVID 19救濟"的惡意文檔,該文檔要求用戶啟用宏,然後通過劫持Windows進程和連接命令和控制(C2)服務器來觸發Zeus Sphinx有效荷載。一旦安裝到受感染的計算機上,Zeus Sphinx就會通過將自身動態寫入大量文件和文件夾以及創建註冊表項來保持持久性。該惡意軟件還嘗試通過使用自簽名證書來逃避檢測。該惡意軟件主要針對英國、澳大利亞、巴西和美國的金融機構。


6.黑客利用虛假Zoom域名分發惡意軟件InstallCore


黑客在暗網論壇發佈超過490萬格魯吉亞公民信息,全民信息洩露


在新冠病毒爆發後,隨著人們越來越多地使用家庭和在線交流平臺(例如Zoom),網絡犯罪分子通過註冊新的虛假"Zoom"域名以及惡意的"Zoom"可執行文件分發惡意軟件的攻擊活動激增。根據Check Point的數據,攻擊者已經註冊了1700多個新的"Zoom"域,僅在過去7天內新註冊的域就佔25%。此外,研究人員表示攻擊者利用名為"zoom-us-zoom_##########.exe"的文件分發潛在有害程序InstallCore,該程序會安裝其它種類的惡意軟件。研究人員還發現了偽裝成合法谷歌課堂(例如googloclassroom\\.com和googieclassroom\\.com)的釣魚網站。


分享到:


相關文章: