Microsoft Teams 被用來傳播 DarkGate 惡意軟件
發布時間 2024-02-011、Microsoft Teams 被用來傳播 DarkGate 惡意軟件
1月30日,AT&T 網絡安全公司的網絡安全專家發現了一個令人擔憂的趨勢:廣泛使用的協作平臺Microsoft Teams被用作網絡釣魚詐騙和惡意軟件攻擊的載體。雖然通過電子郵件進行的傳統網絡釣魚仍然是一種普遍的威脅,但 Microsoft Teams 中外部訪問的集成為惡意行為者開辟了新的利用領域。供您參考,外部訪問可以使用 Teams、Skype for Business 或 Skype 與組織外部的個人簡化通信和協作。DarkGate 惡意軟件首次出現于 2017 年 12 月 25 日,最初的功能是密碼竊取程序和加密貨幣挖掘程序,主要通過 Torrent 文件傳播。該病毒是由 enSilo 研究員 Adi Zeligson 發現的,他觀察到該病毒針對的是 Windows 工作站。調查的關鍵是識別 Teams 環境中的可疑活動。超過 1,000 個 Microsoft Teams 事件已被標記,表明網絡釣魚嘗試的范圍。通過利用 Microsoft 365租戶 ID 并仔細跟蹤聊天交互,MDR SOC 團隊成功查明了受損的帳戶和資產以進行修復。
https://www.hackread.com/microsoft-teams-external-access-darkgate-malware/
2、意大利數據保護機構稱CHATGPT違反歐盟隱私法
https://securityaffairs.com/158359/laws-and-regulations/garante-chatgpt-violated-eu-privacy-laws.html
3、俄羅斯遭遇全國大范圍互聯網中斷
1月30日,俄羅斯正面臨大范圍的互聯網中斷,全國各地的用戶都受到影響,本地 .ru 域上的網站訪問權限下降。俄羅斯數字部周二在 Telegram 上發表聲明稱,該問題與 .ru 域名的全球域名系統安全擴展 (DNSSEC) 的技術問題有關,該擴展用于保護互聯網協議網絡中交換的數據。包括最受歡迎的本地搜索引擎 Yandex.ru、電子商務領先者 Ozon.ru 和 Wildberry.ru 在內的網站以及該國最大銀行 Sberbank PJSC 和 VTB Group 的應用程序均受到影響。交通監控服務。
https://www.databreaches.net/russia-hit-with-widespread-internet-outage-across-country/
4、Greatness 針對 Microsoft 365 的新網絡威脅
1月30日,在不斷演變的網絡威脅中,出現了一種新的危險,它以驚人的功效針對 Microsoft 365 用戶。Trustwave 蜘蛛實驗室一直在密切監視“Greatness”網絡釣魚工具包的使用激增,這是一個由名為“fisherstell”的威脅行為者開發的復雜的網絡釣魚即服務平臺。自 2022 年中期以來,Greatness 提供了一個用于策劃網絡釣魚活動的綜合工具包,現在以每月 120 美元的比特幣價格獲得,令人震驚。Greatness 使用量的增加,特別是從 2023 年 12 月到 2024 年 1 月,引起了人們的嚴重擔憂。受害者的確切數量尚不清楚,但該工具包的廣泛使用和強大的支持系統(包括專門的 Telegram 社區)凸顯了其潛在威脅。Greatness的特點是定期更新,增強了繞過安全措施的能力。最新更新于 2024 年 1 月上旬發布,并附有 Greatness Hub Telegram 頻道上的詳細文檔,概述了其新功能、提示和技巧。
https://securityonline.info/greatness-phishing-kit-the-new-cyber-menace-targeting-microsoft-365/
5、ESET 發布 Grandoreiro銀行木馬的分析報告
1月30日,ESET 已與巴西聯邦警察合作,試圖破壞 Grandoreiro 僵尸網絡。ESET 通過提供技術分析、統計信息以及已知的命令和控制 (C&C) 服務器域名和 IP 地址為該項目做出了貢獻。由于 Grandoreiro 網絡協議的設計缺陷,ESET 研究人員還能夠一睹受害者的情況。ESET 自動化系統已處理數以萬計的 Grandoreiro 樣本。該惡意軟件自 2020 年 10 月左右開始使用的域生成算法 (DGA) 每天都會生成一個主域,并可選擇生成多個故障安全域。DGA 是 Grandoreiro 知道如何向 C&C 服務器報告的唯一方式。除了當前日期之外,DGA 還接受靜態配置 - 截至撰寫本文時,我們已經觀察到 105 個此類配置。
https://www.welivesecurity.com/en/eset-research/eset-takes-part-global-operation-disrupt-grandoreiro-banking-trojan/
6、國際金融科技公司 Direct Trading Technologies 泄露超過 30 萬用戶數據
1月31日,Direct Trading Technologies (DTT) 是一家國際金融科技公司,雖然主要客戶位于沙特阿拉伯,但該公司在英國、立陶宛、阿聯酋、科威特、哥倫比亞、土耳其、巴林、黎巴嫩和瓦努阿圖共和國設有辦事處。發現的目錄包括多個數據庫備份,每個備份都包含有關公司用戶和合作伙伴的大量敏感信息。此次泄密事件帶來了多種風險,從身份盜竊到交易者賬戶的接管和兌現。泄露的數據包括過去六年超過 30 萬用戶的交易活動,以及姓名、電子郵件地址、公司發送的電子郵件和 IP 地址。持有公司電子郵件地址的用戶(可能是員工)的密碼以明文形式暴露。用于訪問 DTT 交易平臺用戶帳戶的哈希密碼也被泄露。一些客戶的家庭住址、電話號碼和部分信用卡信息被泄露。
https://securityaffairs.com/158384/security/data-leak-at-fintech-direct-trading-technologies.html