LabHost 可導致任何人對加拿大銀行用戶進行網絡釣魚
發布時間 2024-02-291. LabHost 可導致任何人對加拿大銀行用戶進行網絡釣魚
2月27日,網絡釣魚 (PhaaS) 平臺“LabHost”一直在幫助網絡犯罪分子瞄準北美銀行,特別是加拿大的金融機構,導致活動顯著增加。PhaaS 平臺為網絡犯罪分子提供交鑰匙網絡釣魚套件、托管頁面的基礎設施、電子郵件內容生成和活動概述服務,以換取每月訂閱。LabHost 并不是一家新提供商,但在 2023 年上半年為加拿大銀行推出定制網絡釣魚工具包后,其受歡迎程度飆升。網絡釣魚即服務平臺使不熟練的黑客更容易實施網絡犯罪,從而顯著擴大了威脅行為者的范圍,并在更廣泛的范圍內影響網絡安全。研究人員最近警告的其他著名 PhaaS 平臺包括“ Greatness ”和“ Robin Banks ”,它們均于 2022 年中期推出,具有 MFA 繞過、自定義網絡釣魚工具包和管理面板。
https://www.bleepingcomputer.com/news/security/labhost-cybercrime-service-lets-anyone-phish-canadian-bank-users/
2. U-Haul 報告 67000 名客戶受到數據泄露的影響
2月28日,U-Haul 是一家位于亞利桑那州的卡車、拖車和自助倉儲租賃公司,去年年底已開始向 67,000 名客戶通報數據泄露事件,該事件導致他們的個人信息遭到泄露。該漏洞發生在 12 月 5 日,當時未經授權的攻擊者以某種方式使用合法憑據訪問U-Haul經銷商和團隊成員用來跟蹤客戶預訂和查看客戶記錄的系統。U-Haul 發現這一事件后,立即啟動了響應協議,并與一家網絡安全公司一起對此次泄露事件展開了調查。調查顯示,某些客戶記錄在此次泄露中被訪問,包括居住在緬因州的 136 名個人的姓名和駕駛執照信息。U-Haul在給受影響個人的通知信中指出,此次違規事件涉及的客戶記錄系統未連接到支付系統,因此威脅行為者沒有訪問任何銀行卡數據。然而,對于租賃公司來說,這種違規行為并不是第一次。
https://www.darkreading.com/cyberattacks-data-breaches/67k-customers-impacted-by-data-breach-according-to-u-haul
3. 針對 UnitedHealth Optum 的攻擊導致醫療保健計費中斷
2月27日,全球收入最大的醫療保健公司聯合健康集團 (UnitedHealth Group) 證實,其子公司 Optum 最近在 Change Healthcare 計費平臺上遭遇了嚴重的網絡攻擊。此次攻擊導致美國各地醫療保健計費服務嚴重中斷,給全國范圍內的醫療診所、藥房和保險提供商造成混亂。根據 UnitedHealth 的聲明,此次攻擊疑似由經驗豐富的民族國家黑客所為,他們能夠滲透 Optum 的系統并迫使該公司關閉 IT 基礎設施以遏制威脅。受到攻擊的 Change Healthcare 平臺對于促進醫療保健提供者之間的支付交換至關重要,從而實現電子健康記錄、索賠處理、護理協調和數據分析等關鍵功能。由于無法使用 Optum 的計費工具,許多藥房、診所和醫療計費公司都報告了嚴重的運營挑戰和預約中斷。這次停電來得實在是太糟糕了,因為醫療保健提供者正在應對醫療服務需求的激增。在 Optum 完全恢復服務之前,影響預計將持續數天甚至數周。
https://securityboulevard.com/2024/02/major-cyberattack-on-unitedhealths-optum-causes-widespread-healthcare-billing-disruption/
4. LoanDepot稱約 1700 萬客戶的信息在網絡攻擊期間被盜
2月26日,LoanDepot 已證實,近 1700 萬 LoanDepot 客戶的敏感個人信息(包括社會安全號碼)在 1 月份的勒索軟件攻擊中被盜。這家貸款和抵押貸款巨頭公司在向緬因州總檢察長辦公室提交的數據泄露通知中表示,被盜的 LoanDepot 客戶數據包括姓名、出生日期、電子郵件和郵政地址、財務帳號和電話號碼。被盜數據還包括 LoanDepot 從客戶那里收集的社會安全號碼。受影響的 LoanDepot 客戶數量較上個月最初向聯邦監管機構披露的1660 萬有所增加,聯邦監管機構并未透露具體哪些客戶數據被盜。此次網絡攻擊導致 LoanDepot 的數百萬客戶在接下來的幾周內無法付款或訪問其在線賬戶。LoanDepot 是近幾個月來遭到惡意黑客攻擊的幾家貸款和抵押貸款公司之一。
https://techcrunch.com/2024/02/26/loandepot-millions-sensitive-personal-data-ransomware/?&web_view=true
5. 安全機構警告 Ubiquiti EdgeRouter 用戶注意 APT28 的威脅
2月28日,在一份新的聯合咨詢中,美國和其他國家的網絡安全和情報機構敦促 Ubiquiti EdgeRouter 用戶采取保護措施,幾周前執法部門在代號為“ Dying Ember”的行動中摧毀了一個由受感染路由器組成的僵尸網絡。據稱,該僵尸網絡名為 MooBot,被與俄羅斯有關的 APT28 威脅組織用來攻擊活動,并投放自定義惡意軟件以供后續利用。據了解,APT28 隸屬于俄羅斯總參謀部 (GRU),至少自 2007 年以來就一直活躍。MooBot 攻擊需要以默認或弱憑據的路由器為目標來部署 OpenSSH 木馬,APT28 獲取此訪問權限以提供 bash 腳本和其他 ELF 二進制文件來收集憑據、代理網絡流量、主機網絡釣魚頁面和其他工具。其中包括用于上傳屬于特定目標網絡郵件用戶的帳戶憑據的 Python 腳本,這些憑據是通過跨站點腳本和瀏覽器中的瀏覽器 ( BitB ) 魚叉式網絡釣魚活動收集的。
https://thehackernews.com/2024/02/cybersecurity-agencies-warn-ubiquiti.html
6. 開源 Xeno RAT 木馬成為 GitHub 上的潛在威脅
2月27日,一種名為Xeno RAT的“精心設計”的遠程訪問木馬 (RAT)已在 GitHub 上發布,其他參與者無需額外付費即可使用該木馬。該開源 RAT 采用 C# 編寫,與 Windows 10 和 Windows 11 操作系統兼容,配備了“用于遠程系統管理的全面功能”,其開發人員(其名稱為 moom825)表示。它包括 SOCKS5 反向代理和錄制實時音頻的功能,并結合DarkVNC 的隱藏虛擬網絡計算 (hVNC) 模塊,使攻擊者能夠遠程訪問受感染的計算機。值得注意的是,moom825 也是另一種名為DiscordRAT 2.0的基于 C# 的 RAT 的開發者,該 RAT 已由威脅行為者在名為 node-hide-console-windows 的惡意 npm 包中分發,正如ReversingLabs 于 2023 年 10 月披露的那樣。
https://thehackernews.com/2024/02/open-source-xeno-rat-trojan-emerges-as.html?&web_view=true