APT28 針對歐洲、美洲和亞洲執行網絡釣魚計劃

發布時間 2024-03-19
1. APT28 針對歐洲、美洲和亞洲執行網絡釣魚計劃


3月18日,與俄羅斯有關的威脅行為者APT28與多個正在進行的網絡釣魚活動有關,這些活動使用模仿歐洲、南高加索、中亞以及北美和南美政府和非政府組織 (NGO) 的誘餌文件。IBM X 表示:“未發現的誘餌包括內部和公開文件的混合體,以及可能由參與者生成的與金融、關鍵基礎設施、高管參與、網絡安全、海事安全、醫療保健、商業和國防工業生產相關的文件?!?該科技公司正在追蹤名為ITG05的活動,該名稱也稱為 Blue Athena、BlueDelta、Fancy Bear、Fighting Ursa、Forest Blizzard(以前稱為 Strontium)、FROZENLAKE、Iron Twilight、Pawn Storm、Sednit、Sofacy、TA422 和UAC-028。這一披露是在對手被發現使用與正在進行的以色列-哈馬斯戰爭相關的誘餌來提供名為HeadLace的定制后門三個多月后發布的。此后,APT28 還向烏克蘭政府實體和波蘭組織發送網絡釣魚消息,這些消息旨在部署定制植入程序和信息竊取程序,例如MASEPIE、OCEANMAP 和 STEELHOOK。


https://thehackernews.com/2024/03/apt28-hacker-group-targeting-europe.html


2. 日本富士通透露其公司內網感染惡意軟件導致數據泄露


3月17日,富士通報道他們在內部調查期間檢測到了該惡意軟件。發現后,他們立即隔離受感染的設備,并加強整個系統的安全監控。目前正在進行深入調查,以確定惡意軟件的入口點和潛在數據泄露的全部范圍。該公司已主動通知數據可能被訪問的個人和客戶。他們還向個人信息保護委員會提交了有關潛在數據泄露的報告。幸運的是,富士通表示,他們尚未觀察到任何受損數據被用于惡意目的的情況。對于此次事件造成的不便和擔憂,富士通向所有受影響的各方表示誠摯的歉意。


https://securityonline.info/fujitsu-discloses-data-breach-customer-and-personal-information-compromised/


3. 新型隱形加載程序幫助 SPARKRAT 惡意軟件逃避檢測


3月17日,Kroll 的網絡安全研究人員公布了臭名昭著的 SPARKRAT惡意軟件工具包的一項令人擔憂的進展。一種用 Golang 編寫的前所未見的新加載程序正在被積極使用,以將 SPARKRAT 潛入目標系統,從而使惡意軟件能夠在傳統安全工具的雷達下運行。SPARKRAT 由 GitHub 開發人員 XZB-1248 向世界推出,作為一款功能豐富的開源遠程管理工具。SPARKRAT 是為多個平臺編譯的,最初的目的是作為一種良性工具。然而,該項目于 2023 年 2 月被放棄,但在此之前它引起了網絡犯罪分子的注意。SPARKRAT 的修改版本開始出現在各種入侵調查中,特別是在針對東亞各地組織的“DRAGONSPARK”活動中。該惡意軟件在運行時解釋其嵌入式 Golang 源代碼的能力使其分析變得復雜并逃避靜態檢測,這對網絡安全防御構成了重大挑戰。


https://securityonline.info/stealthy-new-loader-helps-sparkrat-malware-evade-detection/


4. 威脅行為者泄露7千萬多條據稱從 AT&T 竊取的記錄


3月17日,vx-underground 的研究人員首先注意到,來自 AT&T 的超過 70,000,000 條記錄在 Breached 黑客論壇上被泄露。研究人員證實泄露的數據是真實的,但目前尚不清楚這些信息是否是從與 AT&T 相關的第三方組織竊取的。賣家以 MajorNelson 的名義在網上聲稱,這些數據是 @ShinyHunters于 2021 年從一個未透露姓名的 AT&T 部門獲得的。該檔案包含 73.481.539 條記錄。2021 年 8 月,ShinyHunters 組織聲稱擁有一個數據庫,其中包含大約 7000 萬 AT&T 客戶的私人信息,但該公司否認這些信息已從其系統中被盜。ShinyHunters 是一個受歡迎的黑客組織,眾所周知,他們出售從 Tokopedia、  Homechef、  Chatbooks.com、  Microsoft和 Minted等數十個主要組織竊取的數據。


https://securityaffairs.com/160627/data-breach/70m-att-records-leaked.html


5. GITGUB惡意軟件活動利用 RISEPRO 針對 GITHUB 用戶


3月17日,G-Data 研究人員發現至少 13 個此類 Github 存儲庫托管著旨在提供 RisePro 信息竊取程序的破解軟件。專家注意到,該活動被其運營者命名為“gitgub”。研究人員根據 Arstechnica關于惡意 Github 存儲庫的故事開始了調查 。專家們創建了一個威脅追蹤工具,使他們能夠識別參與此活動的存儲庫。研究人員注意到,所有存儲庫都是新創建的存儲庫,導致相同的下載鏈接。這些存儲庫看起來很相似,都有一個 README.md 文件,并承諾提供免費破解軟件。Github 上常用綠色和紅色圓圈來顯示自動構建的狀態。研究人員注意到,用戶必須使用 README.md 文件中提供的密碼“GIT1HUB1FREE”解壓多層檔案,才能訪問名為“Installer_Mega_v0.7.4t.msi”的安裝程序。 


https://securityaffairs.com/160596/hacking/risepro-info-stealer-targets-github-users.html


6. 南非政府正在調查養老金機構數據泄露事件


3月18日,南非政府官員正在調查有關勒索軟件團伙竊取并在網上泄露 668GB 敏感國民養老金數據的報道。3月11日涉嫌泄露政府養老金管理局(GPAA)數據的事件尚未得到公開證實,但該事件已成為南非全國新聞。南非政府雇員養老基金 (GEPF) 介入調查臭名昭著的 LockBit 網絡犯罪團伙的指控。GEPF是南非頂級養老基金,其客戶包括120萬名現任政府雇員以及47.3萬名養老金領取者和其他受益人。該養老基金在一份公開聲明中表示:“GEPF 正在與 GPAA 及其監督機構、國家財政部合作,以確定所報告的數據泄露事件的準確性和影響,并將在適當的時候提供進一步的更新?!?/p>


https://www.darkreading.com/cyberattacks-data-breaches/south-african-government-pension-data-leak-fears-spark-probe