魷魚遊戲惡意軟體激增、2021年HTTPS威脅大幅增長|10月29日全球網路安全熱點

騰訊安全發表於2021-10-29

圖片



安全資訊報告


卡巴斯基:魷魚遊戲為主題的惡意軟體激增

 

卡巴斯基報告稱,隨著1.11億觀眾的不斷增加,詐騙者已經開始聞到水中的血腥味,而以魷魚遊戲為主題的詐騙和惡意軟體也開始出現在網上。

 

報告稱,在2021年9月至2021年10月期間,它在網路上發現了數十個惡意檔案,其名稱中提到了Squid Game。大多數騙局是安裝了其他惡意程式的簡單木馬下載程式,但騙子也在其他方面發揮了創造力。


網路犯罪分子用來針對Squid Game粉絲的許多騙局與前兩個類似,例如收集資料的虛假流媒體網站,或包含惡意軟體的盜版劇集下載。

 

此外,第三方應用商店中也出現了以魷魚遊戲為主題的惡意應用程式,卡巴斯基還報告稱,木馬程式以其他流行應用程式、遊戲和書籍為幌子在“各種入口網站”中傳播。

 

聲稱是Squid Game數字版本的線上遊戲,獎金為100BNB(幣安幣)(約合48,000美元)。註冊意味著上交個人資料,最終結果是身份盜用和系統可能感染了惡意軟體,如果沒有找到並停止,它只會收集更多個人資料。

 

試圖將自己定位為官方商店的欺詐性魷魚遊戲商品網站也出現了。這些網站是網路犯罪分子的金礦:受害者不僅會提供信用卡或銀行詳細資訊,還會共享個人身份資訊,例如電子郵件地址、實際送貨地址、受害者的真實姓名等。

 

“魷魚遊戲成為新的熱門誘餌只是時間問題。與任何其他熱門話題一樣,網路犯罪分子對什麼可行,什麼不可行有很好的預感……對使用者來說,在網站尋找媒體節目流或商品連結時,檢查其來源的真實性非常重要。”卡巴斯基安全專家Anton V. Ivanov說。

 

卡巴斯基表示,它建議在開啟頁面或點選連結之前仔細檢查網站URL。查詢細微的拼寫錯誤或替換字元,注意確保HTTPS://位於URL之前以指示安全連線,並檢查以確保懸停在其上的連結與期望的URL匹配。

 

新聞來源: 

https://www.techrepublic.com/article/you-definitely-dont-want-to-play-squid-game-themed-malware-is-here/

 

Lazarus APT組織向IT供應鏈發起攻擊

 

研究人員發現,朝鮮國家APT使用BlindingCan RAT的新變體攻擊了拉脫維亞IT供應商和韓國智囊團。

 

Lazarus,一個高階持續威脅(APT)組織,正致力於透過其多平臺MATA框架對供應鏈發起以網路間諜活動為重點的攻擊。

 

MATA惡意軟體框架可以針對三種作業系統:Windows、Linux和macOS。MATA歷來被用來竊取客戶資料庫並在各個行業傳播勒索軟體,但在6月,研究人員使用MATA跟蹤Lazarus進行網路間諜活動。

 

研究人員還看到Lazarus使用更新的DeathNote(又名Operation Dream Job)惡意軟體叢集構建供應鏈攻擊能力,該叢集由一個稍微更新的朝鮮遠端訪問木馬(RAT)變種BlindingCan組成。

 

美國網路安全和基礎設施安全域性(CISA)於2020年8月發出了關於BlindingCan的警報,警告說Hidden Cobra(拉撒路的另一個名稱,美國通常用來指朝鮮政府的惡意網路活動)正在使用BlindingCan從軍事和能源裝備中吸取情報。

 

研究人員還發現了針對韓國智庫的活動——其感染鏈包括攜帶惡意負載的韓國合法安全軟體——和拉脫維亞IT資產監控工具供應商。

 

新聞來源: 

https://threatpost.com/lazarus-apt-it-supply-chain/175772/

 

俄羅斯勒索軟體團伙聲稱入侵了NRA(美國步槍協會)

 

一個與俄羅斯有聯絡的勒索軟體團伙聲稱它剛剛襲擊了全國步槍協會。

 

被稱為Grief Gang的勒索軟體團伙週三在其勒索網站上釋出了聲稱從NRA竊取的檔案,顯然是為了向NRA施壓,要求他們支付贖金。

 

情報分析師Allan Liska告訴《每日野獸》,聲稱襲擊了槍支權利組織的勒索軟體團伙於5月首次出現,此後一直很忙,襲擊了眾多受害者。研究人員說,該組織最近幾周特別堅持要求受害者不要聯絡執法當局,也不要求談判顧問充當受害者與團伙之間的對話者。EvilCorp被懷疑與最近幾天對辛克萊廣播集團的襲擊有關。

 

新聞來源: 

https://www.thedailybeast.com/russian-ransomware-grief-gang-claims-hack-nra

 

Cream Finance利用閃電貸款攻擊獲利超過1億美元

 

去中心化金融(DeFi)貨幣市場和借貸服務CREAM Finance似乎已成為週三上午毀滅性攻擊的目標,該攻擊耗盡了超過2600億美元的資金,這可能是迄今為止的第二大攻擊。

 

根據Cream的原生前端,除了4000萬美元的CREAM池之外,大多數基於以太坊的池現在都是空的。截至10月23日,該協議的以太坊市場擁有價值3億美元的資產。

 

Cream的官方Twitter帳戶在推文中承認了這次攻擊。

 

根據DeFillama,該協議在Binance Smart Chain、Polygon、Avalanche和Fantom上還有4.6億美元的總價值鎖定(TVL)。目前尚不清楚這些資金是否也面臨風險。

 

這些資金似乎是在一項非常複雜的交易中使用閃電貸款獲得的,該交易涉及68種不同的資產,天然氣成本超過9ETH。在損失的2.6億美元中,攻擊者從各種加密貨幣中獲利約1.3億美元,其中4060萬美元可能是流動性差的crETH,這是一種抵押的ETH衍生品,攻擊者可能難以出售。

 

攻擊者現在主要使用Ren的比特幣橋來“清洗”資金。與漏洞利用後的常見情況一樣,個人現在正在使用以太坊交易來要求捐款。

 

新聞來源: 

https://www.coindesk.com/business/2021/10/27/cream-finance-exploited-in-flash-loan-attack-worth-over-100m/

 

到2021年,HTTPS威脅增長超過314%

 

網路安全公司Zscaler釋出了他們最新的加密攻擊狀況報告,強調了自1月以來HTTPS威脅的增長以及科技公司和零售商面臨的其他攻擊。

 

報告發現,HTTPS威脅增加了314%以上,而對科技公司的攻擊增加了2300%,零售公司的攻擊增加了800%。根據該報告,科技行業佔他們追蹤的所有攻擊的50%。報告中的惡意軟體例項增加了212%,網路釣魚增加了90%。

 

該報告跟蹤了超過200億個透過HTTPS阻止的威脅,並透過其在1月至9月期間發生的零信任交換分析了大約1900億次每日交易。ZscalerThreatlabZ研究團隊從那裡開始檢查資料以編制報告。

 

新聞來源: 

https://www.zdnet.com/article/https-threats-grow-more-than-314-through-2021-report/

 

Android間諜軟體偽裝成防病毒軟體在日本傳播


日本安全研究人員發現了一種名為FakeCop的Android資訊竊取程式的新變種,他們警告說,惡意APK的傳播速度正在加快。

 

上週,日本安全研究員Yusuke Osumi首次發現了該惡意軟體,該惡意軟體正透過冒充KDDI的網路釣魚活動進行分發。此外,在VirusTotal上的62個AV引擎中,只有22個檢測到惡意軟體。

 

在網路安全公司Cyble的一份新報告中,研究人員將惡意軟體稱為“FakeCop”,並稱其偽裝為“Anshin Security”,這是日本流行的防病毒產品。

 

在分析惡意軟體後,研究人員表示,新的間諜軟體變種具有以下功能:


  • 收集簡訊、聯絡人、賬號資訊、應用列表

  • 修改或刪除裝置資料庫中的簡訊

  • 收集裝置硬體資訊(IMEI)

  • 在使用者不知情的情況下傳送簡訊


研究人員表示,該惡意軟體有兩種傳播渠道:一種透過帶有惡意連結的簡訊,一種依靠網路釣魚電子郵件。

 

新聞來源: 

https://www.bleepingcomputer.com/news/security/android-spyware-spreading-as-antivirus-software-in-japan/



相關文章