加拿大BC省的多個政府系統遭到黑客攻擊

發布時間 2024-05-14
1. 加拿大BC省的多個政府系統遭到黑客攻擊


5月12日,不列顛哥倫比亞省公共服務負責人宣布,高度確信有國家或國家資助的攻擊者試圖在網絡攻擊中破壞政府系統。沒有證據表明網絡攻擊成功獲取了敏感信息,也沒有提出贖金要求。Salter 表示,對網絡攻擊的調查將繼續進行,并強調正在分析超過 40 TB 的數據,比美國國會圖書館保存的數據還要多。目前網絡攻擊背后的動機仍不清楚。該省首席信息官已指示公共服務員工更改密碼,以“確保政府電子郵件系統的安全”。BC 圖書館表示,該機構也成為一名黑客的攻擊目標,該黑客威脅稱,如果不支付贖金,就會泄露用戶數據。


https://www.cbc.ca/news/canada/british-columbia/bc-government-cyberattack-state-actor-1.7200735


2. 朝鮮黑客部署惡意軟件Durian瞄準加密貨幣公司


5月13日,據報道,朝鮮黑客正在利用一種名為Durian的引人注目的新惡意軟件變體對韓國加密貨幣公司發起攻擊。根據網絡安全公司卡巴斯基 5 月 9 日的威脅報告,朝鮮黑客組織 Kimsuky 使用新惡意軟件對至少兩家加密貨幣公司進行了一系列有針對性的攻擊。這是通過利用韓國加密公司專用的合法安全軟件進行持續攻擊來完成的。以前未知的 Durian 惡意軟件充當安裝程序,部署持續的惡意軟件流,包括名為AppleSeed的后門、名為 LazyLoad 的自定義代理工具以及 Chrome 遠程桌面等其他合法工具。


https://news.hitb.org/content/north-korean-hackers-deploy-durian-malware-targeting-crypto-firms


3. 俄羅斯黑客劫持烏克蘭電視臺的信號轉播勝利日閱兵


5月11日,黑客劫持了幾家烏克蘭電視頻道,轉播莫斯科勝利日游行,紀念二戰中納粹德國的戰敗。據烏克蘭負責電視和廣播的機構 Nacrada 稱,黑客劫持了星光媒體旗下至少 15 個電視頻道的廣播。該機構表示,黑客干擾了盧森堡 SES 公司擁有和運營的 Astra 通信衛星的運行。納克拉達表示,根據 SES 的說法,此類干預“一直在發生”,并且通常來自俄羅斯。烏克蘭建議廣播公司使用“替代方法”接收信號并及時響應干預措施。拉脫維亞國家電子媒體委員會 (NEPLP) 主席伊瓦爾斯·阿博林斯 (Ivars Abolins)  表示,周四,黑客還劫持了拉脫維亞電視網絡 Balticom 來轉播莫斯科的閱兵式。據 NEPLP 稱,Balticom 自己的基礎設施并未受到損害,但網絡攻擊針對的是 Balticom 位于保加利亞的互動電視服務器。


https://therecord.media/russian-hackers-hijack-ukraine-tv


4. 研究團隊發現Careto時隔 10 年后卷土重來


5月11日,十多年來失蹤的高級持續威脅 (APT) 組織突然在針對拉丁美洲和中非組織的網絡間諜活動中重新出現。該組織名為“Careto”或“ The Mask ”,于 2007 年開始運作,然后在 2013 年似乎消失得無影無蹤。在此期間,這個講西班牙語的威脅行為者在美國、英國等 31 個國家/地區造成了約 380 名不同的受害者??ò退够芯咳藛T在 10 年前追蹤過 Careto,最近也發現了它的新攻擊,他們發現Careto 之前的受害者包括政府機構、外交機構和大使館、能源、石油和天然氣公司、研究機構和私募股權公司。


https://www.darkreading.com/cyberattacks-data-breaches/-the-mask-espionage-group-resurfaces-after-10-year-hiatus?&web_view=true


5. FIN7利用惡意 Google 廣告傳播 NetSupport RAT


5月12日,據觀察,出于經濟動機的威脅行為者FIN7利用欺騙合法品牌的惡意 Google 廣告作為提供 MSIX 安裝程序的手段,最終部署NetSupport RAT。網絡安全公司 eSentire在本周早些時候發布的一份報告中表示:“威脅行為者利用惡意網站冒充知名品牌,包括 AnyDesk、WinSCP、BlackRock、Asana、Concur、華爾街日報、Workable 和 Google Meet?!盕IN7(又名 Carbon Spider 和 Sangria Tempest)是一個持續存在的電子犯罪組織,自 2013 年以來一直活躍,最初涉足針對銷售點 (PoS) 設備的攻擊以竊取支付數據,后來轉向通過勒索軟件活動破壞大型公司。多年來,威脅行為者改進了其策略和惡意軟件庫,采用了各種 自定義惡意軟件系列,例如 BIRDWATCH、Carbanak、DICELOADER(又名 Lizar 和 Tirion)、POWERPLANT、POWERTRASH 和 TERMITE 等。FIN7 惡意軟件通常通過魚叉式網絡釣魚活動部署,作為目標網絡或主機的入口,盡管最近幾個月該組織已利用惡意廣告技術來啟動攻擊鏈。


https://thehackernews.com/2024/05/fin7-hacker-group-leverages-malicious.html


6. 加密郵件服務 Proton 再次將嫌疑人的信息交給警方


5月13日,加密電子郵件服務 Proton Mail 在某些方面再次陷入困境,而且之前也曾遭受過批評:將用戶數據移交給執法部門。Proton 提供多項自稱安全可靠的服務,其中包括端到端加密電子郵件產品。表面上是為了隱私意識而設計的,Proton 聲稱無法閱讀電子郵件和附件的內容,沒有跟蹤器和廣告,并且擁有“最高的隱私標準”。盡管如此,Proton 仍然可以訪問并被迫泄露用戶信息。2021 年,這家瑞士供應商向瑞士警方提供了警方試圖識別的一名網民的 IP 地址和設備詳細信息。該人是一名法國氣候活動家,后來在 Proton 與法國警方分享相同數據后被捕。這場混亂發生后不久,Proton就刪除了其網站上未跟蹤用戶 IP 地址的聲明。此前還被指控向當局提供用戶實時監控。 


https://www.theregister.com/2024/05/13/infosec_in_brief/