營銷巨頭資料被盜、國際紅十字會遭遇網路攻擊|1月20日全球網路安全熱點

騰訊安全發表於2022-01-20

圖片



安全資訊報告


FBI警告:騙子正在使用假二維碼竊取您的密碼和金錢

 

二維碼是透過手機攝像頭獲取線上資源的有用快捷方式,但詐騙者現在正在篡改它們,以將受害者引導至網路釣魚頁面和加密貨幣詐騙。

 

自1990年代以來,二維碼或“快速響應”碼一直將掃描器連線到現實世界的物體,但在大流行期間,隨著企業轉向透過餐廳選單、停車收費表和其他公共場所的二維碼進行非接觸式通訊和支付,二維碼得到了廣泛採用。

 

但根據FBI的警報,詐騙者現在透過篡改畫素化條形碼並將受害者重定向到竊取登入名和財務資訊的網站來瞄準QR碼的日益熟悉。

 

Ars Technica報導了詐騙者在德克薩斯州主要城市的停車收費表上放置欺詐性二維碼貼紙。這些旨在誘騙人們為欺詐性網站支付停車費。社會工程元素是當今的停車收費表終端經常帶有帶有二維碼的標誌,以將使用者引導到非城市的第三方停車支付應用程式。

 

聯邦調查局警告說,避免透過二維碼導航到的網站進行支付。相反,手動輸入已知且受信任的URL以完成付款。

 

新聞來源:

https://www.zdnet.com/article/fbi-warning-crooks-are-using-fake-qr-codes-to-steal-your-passwords-and-money/

 

新加坡推動在網上銀行詐騙中引入安全措施

 

新加坡的銀行和金融機構將不得不實施新的安全措施,這些措施是在一系列網路釣魚簡訊騙局抹去數名受害者畢生積蓄之後強制執行的。這些措施包括刪除傳送給消費者的電子郵件或簡訊中的超連結,以及延遲12小時啟用移動軟體令牌。

 

新加坡金融管理局(MAS)和新加坡銀行協會(ABS)週三在一份宣告中表示,鑑於最近針對銀行客戶的詐騙,這些額外措施旨在加強數字銀行的安全性。

 

涉及華僑銀行至少469名客戶的簡訊網路釣魚詐騙導致損失超過850萬新元,僅在最近三天的聖誕節週末就損失了270萬新元。據報導,幾名受害者失去了畢生積蓄,其中包括一名43歲的男子,其賬戶被抹去了50萬新元,一名38歲的軟體工程師失去了25萬新元,以及擁有她的33歲財務主管帳戶清空68,000新元。

 

華僑銀行週三表示,所有受簡訊網路釣魚詐騙影響的客戶都將收到包括他們損失金額在內的“全額善意支付”。此前,該公司週一發表宣告稱,自1月8日起開始進行“商譽支付”,但沒有具體說明這些是否涵蓋了客戶損失的全部金額。

 

新聞來源:

https://www.zdnet.com/article/singapore-pushed-to-introduce-security-measures-amidst-online-banking-scams/

 

國際刑警組織和奈及利亞警方破獲BEC網路犯罪團伙

 

國際刑警組織和奈及利亞警察部隊(NPF)逮捕了11名涉嫌參與“多產”網路犯罪團伙的人,該團伙以執行針對全球數千家公司的商業電子郵件妥協(BEC)詐騙而聞名。


執法機構在一份宣告中表示,NPF和國際刑警組織在奈及利亞的國家中央局協調在12月13日至12月22日期間在拉各斯和阿薩巴進行了突襲。其中一些被捕者據稱是名為“SilverTerrier”的網路犯罪網路的成員。

 

突襲後,警方發現一名嫌疑人的膝上型電腦包含超過800,000個潛在的受害者域憑據,該組織總共與針對50,000多個組織的BEC犯罪計劃有關。

 

根據國際刑警組織的說法,一名嫌疑人正在監視16家不同公司及其客戶之間的對話,並計劃在最終即將進行交易時轉移資金。國際刑警組織發現了其他證據,表明另一人參與了甘比亞、迦納和奈及利亞的一系列BEC犯罪。

 

據國際刑警組織稱,超過六個國家參與了這項工作。警察助理監察長Garba Baba Umar、NCB Abuja負責人和國際刑警組織非洲副總裁表示,國際刑警組織的警報和技術幫助他們打破了網路犯罪團伙。

 

新聞來源:

https://www.zdnet.com/article/interpol-nigerian-police-bust-cybercrime-fraud-ring/

 

國際紅十字會遭受網路攻擊,515,000名“高度脆弱的人”的資料洩露

 

紅十字國際委員會(ICRC)表示,本週遭到網路攻擊,“超過515,000名高度脆弱的人”的個人資料遭到破壞。

 

在週三晚間釋出的一份新聞稿中,該組織表示,它本週發現了一次“複雜的網路安全攻擊”,該攻擊針對的是託管因衝突、移民和災難而與家人失散的人以及失蹤人員的伺服器。

 

宣告,訪問的資料來自世界各地至少60個紅十字會和紅新月會國家紅會。駭客瞄準了紅十字國際委員會僱用來儲存其資料的一家瑞士公司。

 

紅十字國際委員會告訴ZDNet,這不是勒索軟體攻擊,但在他們的宣告中,他們說他們被迫關閉了一個名為“恢復家庭聯絡”專案的系統。該計劃幫助因衝突、災難或移民而離散的家庭成員團聚。

 

該組織表示,最擔心的是人們與他們共享的機密資訊在此次違規事件中被洩露。紅十字國際委員會表示,目前沒有跡象表明任何資料已被洩露或公開分享。目前尚不清楚是哪個組織發動了這次襲擊,也沒有任何組織站出來為這次襲擊負責。

 

新聞來源:

https://www.zdnet.com/article/red-cross-hit-with-cyberattack-that-compromised-data-of-515000-highly-vulnerable-people/

 

2021年美國有2,300多個地方政府、學校和醫療機構受到勒索軟體攻擊影響

 

根據安全公司Emsisoft的一份新報告,2021年美國有2,300多個地方政府、學校和醫療機構受到勒索軟體攻擊的影響。至少有77個州和市政府、1,043所學校和1,203家醫療保健提供者受到勒索軟體事件的影響。這些攻擊還導致118次資料洩露,暴露了大量敏感資訊。

 

為了計算勒索軟體事件造成的損失成本,Emsisoft使用了伊利諾伊州溫尼貝戈縣資訊長Gus Genter的估計,他在2019年表示,勒索軟體事件的平均成本為810萬美元,需要287天才能恢復。根據這些數字,Emsisoft估計2021年的77起事件造成的損失達6.237億美元。

 

除了經濟損失外,至少有一起事件涉及受影響的排程服務。在77起事件中,近一半導致資料洩露。

 

對於公共教育組織而言,2021年的攻擊略有上升。總共有88個組織受到勒索軟體攻擊,其中包括62個學區和26個學院或大學。2020年,教育部門遭受了84起襲擊。

 

去年還出現了數十起針對醫院和醫療機構的勒索軟體攻擊,2021年有68家醫療保健提供商報告了勒索軟體的影響。總共約有1,203個個人醫療保健站點受到影響。雖然2020年有更多醫療保健提供者受到攻擊,但只有560個站點受到影響。


“2021年受到衝擊的供應商包括……ScrippsHealth,它經營著24個地點,其中包括5家醫院,”Emsisoft。ScrippsHealth估計其勒索軟體攻擊成本為1.127億美元。

 

新聞來源:

https://www.zdnet.com/article/2300-local-governments-schools-healthcare-providers-impacted-by-ransomware-in-2021/

 

營銷巨頭RRD確認Conti勒索軟體攻擊中的資料被盜

 

RR Donnelly已確認威脅參與者在12月的網路攻擊中竊取了資料,BleepingComputer證實這是一次Conti勒索軟體攻擊。

 

RR Donnelly(RRD)是一家領先的綜合服務公司,為企業客戶提供通訊、商業印刷和營銷服務。該公司在200多個地點擁有33,000名員工,2021年的收入為49.3億美元。12月27日,RRD向SEC提交了8-K表格,披露他們遭受了“技術環境中的系統入侵”,導致他們的網路關閉以防止攻擊蔓延。

 

IT系統的關閉導致客戶中斷,一些客戶無法收到供應商付款、支付支票和機動車輛檔案所需的列印檔案。

 

雖然RRD最初表示他們不知道攻擊期間有任何客戶端資料被盜,但1月15日,Conti勒索軟體團伙聲稱對此負責,並開始洩露據稱從RRD竊取的2.5GB資料。

 

新聞來源:

https://www.bleepingcomputer.com/news/security/marketing-giant-rrd-confirms-data-theft-in-conti-ransomware-attack/


安全漏洞威脅


2022年第一個0day漏洞,已被用於在野攻擊

 

該漏洞在打補丁之前就被利用了,微軟於1月13日在條目中補充了一個額外的註釋“Exploited”(即利用正在進行中)。

 

CVE-2022-21882漏洞是先前漏洞未正確修補的結果,好訊息是:CVE-2022-21882“只是”一個許可權提升類漏洞——也就是說,它允許您將任何登入使用者的許可權增加到管理員許可權。儘管如此-例如,對於勒索軟體運營商-這種型別的漏洞是一個童話-它們允許您在任何計算機上獲得第一個立足點後快速瀏覽網路。而如發現者所說,該漏洞已被用於APT攻擊。

 

新聞來源:

https://sekurak.pl/pierwsza-podatnosc-0-day-w-2022-roku-wykorzystywana-w-realnych-atakach-na-uzytkownikow-windows-uwazajcie-na-cve-2022-21882/


相關文章