行業前瞻

黑客事件|8月1日

2018-08-01 14:4123   點擊量:29520

4.webp.jpg

惡意網站忽悠 iOS 用戶撥打假冒的 Apple Care 客服電話

來自印度的“技術支持詐騙”,最近又被發現玩出了新花樣 —— 因為詐騙者會向蘋果用戶發去網絡釣魚電子郵件、將之忽悠到虛假的蘋果網站、然后撥打所謂的 Apple Care 客服電話。由于普通用戶難以了解網絡釣魚的復雜性和網頁的格式,導致其很容易錯誤地相信自己的設備已經“因為非法活動而被蘋果官方給鎖定”。在受害者打去電話之后,詐騙者就會沿用老套路來索取錢財。

近年來,由于移動互聯網和智能手機的興起,“技術支持詐騙者”開始將目光瞄向了移動領域。因為很多人的生活都與移動設備緊密相連,所以這些目標成為了“新的肥肉”。

參考鏈接:http://hackernews.cc/archives/23682

5.webp.jpg

美國醫療保健公司Blue Springs Family Care近4.5萬條記錄遭泄露

Blue Springs Family Care是一家位于美國密蘇里州的醫療保健公司,成立于1979年,主要為杰克遜縣的當地居民提供家庭醫療服務。最近的新聞報道顯示,Blue Springs Family Care遭遇了勒索軟件攻擊,而被落入攻擊者手里的數據達到了近4.5(44,979)萬條。

該公司在一封公開信中指出,攻擊者可能獲得了各種患者記錄信息,這至少包括:患者的全名、住址和出生日期、帳號、社會保險號、殘疾等級、醫療診斷和駕駛執照/身份證號碼。

公開信還指出,勒索軟件攻擊首次發現于2018年5月12日。負責對此次攻擊進行調查的人員發現,該公司的計算機系統已被“未經授權的一方”攻擊,并且各種惡意軟件程序已上傳至系統,而其中一個惡意軟件程序就包含了惡意加密功能。

參考鏈接:https://www.hackeye.net/securityevent/15361.aspx

6.webp.jpg

FELIXROOT后門惡意軟件沉寂后再度出現

靜默近一年后后,FELIXROOT后門惡意軟件出現在一場新的垃圾郵件活動中,在其中使用了包含環境保護工作研討會信息的武器化誘餌文件。

該后門具有一系列功能,包括能夠通過Windows管理工具(WMI)和Windows注冊表對目標系統進行指紋識別;能夠刪除和執行文件及批處理腳本;遠程shell執行;信息泄露。

根據FireEye的分析,新活動中的俄語文檔利用了兩個較舊的Microsoft Office漏洞。首先,附件利用CVE-2017-0199下載第二階段有效載荷; 然后,下載的文件被CVE-2017-11882武器化,以便在受害者的機器上刪除并執行后門二進制文件。

參考鏈接:https://www.hackeye.net/securityevent/15367.aspx

上一篇: 黑客事件|8月3日 下一篇:
天下彩天空彩票与香港小说 股票配资 接盘 黑龙江快乐十分中奖规则 51pk10人工计划 高手实战 重庆快乐十分钟开奖走势图 多乐彩票官网 股票配资门户k连旺润股票配资 江西多乐彩购买 安徽快3大中小走势图 山东11选五计划在线网址 浙江体彩6十1历史号码