歐洲執法當局成功搗毀EncroChat并已逮捕6600多人

發布時間 2023-06-29

1、歐洲執法當局成功搗毀EncroChat并已逮捕6600多人


據媒體6月27日報道,歐洲刑警組織宣布已搗毀加密移動通信平臺EncroCha,并逮捕了6600多人,查獲了9.79億美元非法資金。2020年開始,歐洲的大規模執法行動滲透到該平臺。隨后法國和荷蘭當局的聯合調查截獲并分析了至少6萬名用戶的超過1.15億次對話,逮捕了6558名EncroChat用戶。這些人大部分是有組織犯罪的成員(34.8%)或從事毒品販運(33.3%),其余的人從事洗錢(14%)、謀殺(11.5%)和槍支販運(6.4%)。迄今為止,被捕的EncroChat用戶已被判處總計7134年監禁,但尚未全部被判刑。


https://www.bleepingcomputer.com/news/security/encrochat-takedown-led-to-6-500-arrests-and-979-million-seized/


2、勒索團伙8Base的攻擊激增主要針對美國和巴西的企業


據6月28日報道,勒索團伙8Base正在針對世界各地的組織進行雙重勒索攻擊。該團伙于2022年3月首次出現,一直相對安靜,但其攻擊活動在今年6月份激增。根據Malwarebytes和NCC Group的數據,截至5月,已有67起與8Base有關的攻擊,其中約50%的目標從事商業服務、制造和建筑行業,大多數組織位于美國和巴西。VMware稱,最近8Base在攻擊活動中使用的策略表明,這些攻擊來自一個成熟的勒索團伙(可能是RansomHouse)的品牌重塑。此外,8Base使用的是勒索軟件Phobos 的定制版本,通過SmokeLoader加載。


https://thehackernews.com/2023/06/8base-ransomware-spikes-in-activity.html


3、Phylum檢測到針對NPM生態系統的復雜的攻擊活動


Phylum在6月23日稱其檢測到一起針對npm生態系統的新活動,利用了獨特的執行鏈向目標系統分發未知的payload。該活動于6月11日首次被發現,有問題的軟件包似乎是成對發布的,每一對都協同工作來獲取額外的資源,隨后這些資源會被解碼和執行。其中,第一個包將從遠程服務器檢索令牌并存儲到本地,第二個包利用此令牌從遠程服務器獲取另一個腳本。鑒于此工作流程,這對軟件包的安裝和執行順序至關重要。目前尚不清楚該活動背后的攻擊者的身份。


https://blog.phylum.io/sophisticated-ongoing-attack-discovered-on-npm/


4、Proximus被nyob指控非法分析數百萬手機用戶信息


媒體6月27日稱,nyob指控軟件公司TeleSign收集和出售數百萬手機用戶的信息。nyob是奧地利的一個數字版權組織,該投訴針對BICS、TeleSign和Proximus,其中BICS是比利時的通信服務,TeleSign是美國的軟件公司,Proximus是二者的母公司。nyob稱,電話提供商會將數據轉發給BICS,BICS將其轉發給TeleSign。TeleSign會生成有關用戶的信任評分,并將電話數據出售給Microsoft和TikTok等第三方,而無需任何人知情或同意。這場訴訟最終可能導致巨大的損失,比利時數據保護局可以開出最高約2.5億美元(Proximus全球營業額的4%)的罰款。


https://www.malwarebytes.com/blog/news/2023/06/software-company-accused-of-illegally-profiling-millions-of-mobile-phone-users


5、部分北美用戶訪問網頁版Outlook時出現500 error


6月27日報道稱,微軟稱部分北美的用戶無法通過Outlook網頁版訪問其Exchange Online郵箱。雖然微軟表示該問題僅影響北美地區,但有用戶報告也可能影響了南美洲(巴西、智利、多米尼加和哥倫比亞)。受影響的用戶在訪問網頁版Outlook時可能會遇到出現500 error。在中斷開始七小時后,微軟于6月27日16:29 EDT表示, 受影響用戶的Outlook已經恢復在線。6月初,微軟的Azure、Outlook.com和OneDrive曾遭到DDoS攻擊,服務暫時中斷。


https://www.bleepingcomputer.com/news/microsoft/outlook-for-the-web-outage-impacts-users-across-america/


6、FortiGuard發布ThirdEye Infostealer的分析報告


6月27日,FortiGuard發布了關于ThirdEye Infostealer的分析報告。研究人員近期發現了一些可疑的文件,分析發現是一種新的信息竊取程序,并將其命名為ThirdEye。ThirdEye的功能相對簡單,它收集目標的系統信息,枚舉文件和文件夾、正在運行的進程以及網絡信息。研究人員稱,該惡意軟件收集的信息對于了解和縮小目標范圍很有價值,而被ThirdEye攻擊的目標可能會成為未來網絡攻擊的對象。由于大多數ThirdEye變體提交給俄羅斯的公共掃描服務,最新變體的文件名也是俄語的,因此它可能針對俄羅斯的組織。


https://www.fortinet.com/blog/threat-research/new-fast-developing-thirdeye-infostealer-pries-open-system-information