RECORDSTEALER惡意軟件持續竊取敏感信息

發布時間 2024-09-24
1. RECORDSTEALER惡意軟件持續竊取敏感信息


9月22日,Google安全研究團隊近期聚焦于信息竊取惡意軟件的持續威脅,尤其是RECORDSTEALER(又稱RecordBreaker和Raccoon Stealer V2),一種采用C語言編寫的高級數據盜竊工具。該惡意軟件專門針對信用卡信息、密碼、cookies及加密貨幣錢包等敏感數據進行盜取。它利用惡意廣告及偽裝成合法應用的破解軟件作為傳播渠道,誘騙用戶輸入密碼以激活受保護的存檔文件,進而執行惡意操作。一旦激活,RECORDSTEALER通過加密RC4協議將數據傳送至C2服務器,同時收集設備ID、用戶名等關鍵信息。盡管RECORDSTEALER一度因創造者被捕及基礎設施被摧毀而沉寂,但其傳播策略已被現代信息竊取者廣泛采用,繼續通過偽裝破解軟件威脅用戶安全。該惡意軟件不僅掠奪瀏覽器中的個人信息,還深入加密貨幣錢包、截取屏幕截圖,并收集即時通訊應用的敏感文件。RECORDSTEALER的技術手法與VIDAR、STEALC等其他信息竊取程序存在共性,凸顯了惡意軟件技術的高度復用性和檢測難度。


https://securityonline.info/recordstealer-a-case-study-in-the-persistent-threat-of-info-stealing-malware/


2. Twilio通話記錄泄露:12,000條音頻數據暴露隱私風險


9月23日,一名黑客以“grep”為別名,近期泄露了聲稱為Twilio云通信平臺客戶的超過12,000條通話記錄,包括電話號碼、通話錄音及詳細會話信息,時間跨度從2019年至2024年。此事件嚴重侵犯了個人及企業用戶的隱私,因為泄露的通話記錄不僅包含元數據如電話號碼、通話時間和時長,還涉及實際的對話內容。Twilio是一家服務于350,000多個客戶賬戶的加州云通信公司,此次泄露約占其總客戶數的3.37%。盡管黑客未明確說明入侵方式,但泄露的通話記錄詳細記錄了通話雙方號碼、狀態、時長及在口譯服務中的特定信息,如語言、費率和會話詳細信息。此次泄露事件不僅揭示了通話的敏感內容,還增加了受害者遭受勒索、欺詐和身份冒充的風險。企業可能因此面臨GDPR或CCPA等隱私保護法規的處罰。同時,泄露的電話號碼也成為短信和語音網絡釣魚攻擊的新目標。為了應對這一危機,受影響方需迅速行動,通知用戶、保護錄音數據并咨詢法律建議。此外,加強訪問控制、數據加密和應急響應機制也是防范未來類似事件的關鍵措施。


https://hackread.com/hacker-leaks-twilio-call-records-audio-recordings/


3. Android惡意軟件Necro通過Google Play感染1100萬臺設備


9月23日,Android 用戶面臨嚴重的惡意軟件威脅,名為Necro的新版木馬加載器通過Google Play上的合法應用及非官方渠道傳播的修改版軟件,已潛入超過1100萬臺設備。Necro利用惡意廣告軟件開發工具包(SDK)潛伏于照片編輯應用“無他相機”及網絡瀏覽器“Max Browser”等流行軟件中,這些SDK偽裝成正常功能,實則安裝廣告軟件、執行JavaScript和DEX文件、促進訂閱欺詐,并作為惡意流量代理。盡管部分應用已更新以移除Necro,但舊版本遺留的惡意負載仍可能對設備構成威脅。此外,Necro還通過非官方渠道傳播的WhatsApp、Spotify及Minecraft等熱門軟件的修改版廣泛擴散,實施欺詐性廣告展示、未經授權的應用程序安裝及與付費服務交互等惡意行為。由于非官方渠道難以追蹤具體感染數量,但已知Google Play平臺的感染規模已相當龐大。谷歌已對此類舉報展開調查,而安全專家建議用戶保持警惕,及時卸載受感染應用并轉向安全來源。


https://www.bleepingcomputer.com/news/security/android-malware-necro-infects-11-million-devices-via-google-play/


4. MC2 Data數據泄露:2.2TB個人信息暴露,影響超1億美國人


9月23日,據Cybernews的研究,背景調查公司MC2 Data的一個大型在線數據庫,內含2.2TB的美國人個人信息,因未設密碼保護而暴露在互聯網上,任何人均可輕松訪問。該數據庫廣泛收集了包括犯罪記錄、就業歷史、家庭數據和聯系方式等敏感信息,影響范圍廣泛,據估計至少有1億美國人(約占全國人口的三分之一)的數據遭泄露。更令人擔憂的是,還有超過230萬的MC2 Data服務訂閱者的數據也未能幸免。此事件再次凸顯了某些企業在數據安全方面的嚴重疏忽,盡管這些企業理應遵守相關法規,但其安全措施卻明顯不足。專家警告稱,此類數據泄露對網絡犯罪分子而言如同金礦,為其實施詐騙、身份盜竊等犯罪活動提供了極大便利。面對潛在的數據泄露風險,個人應提高警惕,采取必要措施保護自身信息安全。


https://www.malwarebytes.com/blog/news/2024/09/100-million-us-citizens-have-records-leaked-by-background-check-service


5. 堪薩斯州富蘭克林縣近3萬居民數據遭勒索軟件攻擊泄露


9月24日,堪薩斯州的富蘭克林縣最近遭遇了嚴重的勒索軟件攻擊事件,導致近30,000名居民的敏感信息被泄露。該攻擊發生在今年5月19日,黑客成功侵入了縣書記官辦公室的系統,盜取了包含姓名、社會安全號碼、駕駛執照號碼、金融賬戶號碼及醫療信息等在內的個人數據。這些數據還涵蓋了醫療記錄、疫苗接種、COVID-19相關信息以及保險識別號等敏感服務信息。事件曝光后,富蘭克林縣迅速聯系網絡安全專家和聯邦執法部門,并于7月19日向公眾通報了調查進展。盡管目前沒有勒索軟件團伙承認責任,且縣方在暗網搜索中未發現數據被發布或出售的跡象,但該事件仍引起了廣泛關注??八_斯州州務卿辦公室等監管機構已獲知此事,并要求該縣加強安全措施,以防范未來類似事件的發生。為此,富蘭克林縣已采取一系列措施,包括禁用不活躍的用戶帳戶,以提高數據保護水平。


https://therecord.media/kansas-ransomware-attack-thousands-residents


6. 德國執法部門成功接管Vanir勒索軟件泄密網站


9月19日,德國執法部門在近期行動中成功摧毀了一個名為Vanir的勒索軟件組織的部分基礎設施,并接管了其用于泄露受害者數據的網站。該網站于7月上線,起初披露了三名受害者的信息,包括一家德國公司??査刽敹蚴屑鞍偷?符騰堡州的警方與檢察官辦公室自六月起便針對此組織展開調查,并在8月成功定位并封鎖了其在TOR網絡上的活動頁面,阻止了更多數據泄露。盡管取得此次勝利,但關于嫌疑人是否被捕及所列德國公司具體受損情況,官方未予透露,僅表示相關調查仍在進行中。分析人士指出,Vanir組織與先前已知的Akira勒索軟件行動在泄密網站設計上存在相似性,或存在關聯。該組織據信由東歐成員組成,并可能與Karakurt、LockBit等舊有勒索軟件團伙的前成員相關。此事件再次暴露了全球執法機構在打擊勒索軟件犯罪時所面臨的“打地鼠”困境,由于犯罪分子多藏匿于難以觸及的國家,其迅速重組和變種的能力給執法帶來了巨大挑戰。


https://therecord.media/germany-seizes-vanir-ransomware-leak?&web_view=true