NPD因數據泄露申請破產,面臨多方訴訟
發布時間 2024-10-141. NPD因數據泄露申請破產,面臨多方訴訟
10月12日,美國國家公共數據公司(NPD),作為美國最大的背景調查公司之一,近期因遭受黑客攻擊并泄露數億人數據而陷入重重困境,最終于10月2日由母公司Jerico Pictures向佛羅里達州南區法院申請破產。黑客于2023年12月入侵NPD系統,并于今年4月在Breached黑客犯罪市場中首次出現相關數據,黑客USDoD聲稱對此負責,并炫耀其在入侵FBI、空客等機構方面的成就。6月,USDoD試圖以350萬美元出售包含29億條美國公民記錄的被盜數據;7月,另一黑客Fenice在BreachForums上免費發布了一個包含27億條記錄的數據庫。泄露數據涵蓋姓名、社會安全號碼等敏感信息,網絡安全專家證實大部分信息準確。NPD雖表示已配合執法部門調查,但未提供最新進展,也未為受害者提供保護服務。公司破產申明指出,因無法產生足夠收入解決潛在負債及承擔相關費用,加之醫療機構等客戶禁止有背景問題的企業提供服務,公司陷入絕境。此外,NPD還面臨多起集體訴訟及來自20多個州總檢察長要求支付民事罰款的壓力,美國聯邦貿易委員會也在審查此事。
https://therecord.media/national-public-data-bankruptcy-cyberattack?__cf_chl_rt_tk=GF.IqF4I1q4XLxFQViMGflsJ0gqSiczsmGeWUI2MOhE-1728699076-1.0.1.1-n6A6vfbEhmIy5OoZy.Ikdg9MFhV1brh0Rte3ceh4Gg8
2. DarkVision RAT:網絡犯罪分子的強大多功能工具及其技術演變
10月13日,DarkVision RAT是一種低成本且功能強大的遠程訪問木馬(RAT),自2020年首次出現以來,因其高度可定制性和在Hack Forums等網站上以低至60美元的價格出售,而在網絡犯罪分子中迅速流行。該RAT具備多種功能,包括鍵盤記錄、文件操作、進程注入、密碼竊取和遠程代碼執行,成為攻擊者入侵系統和竊取敏感數據的熱門工具。最近,ThreatLabz觀察到DarkVision與另一款惡意軟件PureCrypter一起在新活動中傳播。DarkVision RAT使用自定義網絡協議與命令和控制(C2)服務器通信,接收命令并竊取數據。其逃避策略包括DLL劫持、進程注入和自動提升技術,以繞過安全防御并獲得提升權限。此外,該RAT還使用Windows Defender排除和多種持久性機制來避免檢測和保持活動狀態,如將腳本放置在Windows啟動文件夾中、使用自動運行注冊表項以及通過任務計劃程序安排任務。DarkVision RAT的高度適應性體現在其標志允許攻擊者選擇使用哪種持久性方法,難以檢測。該RAT還支持各種命令,通過插件實現更多惡意功能,如捕獲按鍵、網絡攝像頭鏡頭、錄音和操縱系統進程。
https://securityonline.info/darkvision-rat-the-60-malware-threatening-your-data/
3. Game Freak遭遇“Teraleak”數據泄露,近1TB敏感Pokémon數據外泄
10月13日,口袋妖怪系列游戲的開發商Game Freak,近期遭遇了被稱為“Teraleak”的大規模數據泄露事件,導致近1TB的敏感數據外泄,影響了2,606名員工和承包商。泄露內容包括源代碼、取消的游戲、概念圖、未發布的項目等,時間跨度從25年前的內部文件到即將推出的新游戲。泄露的數據最初在社交媒體和論壇如r/PokeLeaks上流傳,涉及的材料包括口袋妖怪設計、動漫設計文檔、未使用的精靈寶可夢設計、電影續集宣傳片以及任天堂Switch 2的技術演示等。雖然泄密者列出的內容包含真假難辨的文件,但關鍵文件如《精靈寶可夢黑2/白2》的開發版本、《精靈寶可夢銀行》的源代碼等已被確認。此次泄露還揭示了Game Freak多個項目的代號,包括與ILCA共同開發的未發布多人游戲“Synapse”等。目前,黑客及其動機尚不清楚,但此次泄密可能是游戲史上最大的泄密事件之一,Game Freak預計將面臨進一步的后果,而全面影響尚待完全了解。
https://hackread.com/teraleak-pokemon-developer-game-freak-hacked-data-leak/
4. 伊朗黑客組織OilRig加大對中東攻擊,利用新后門竊取憑據
10月13日,伊朗政府支持的黑客組織APT34(OilRig)近期針對阿拉伯聯合酋長國和海灣地區的政府和關鍵基礎設施實體發起了新的攻擊活動。在這些攻擊中,OilRig部署了一個新型后門,利用Microsoft Exchange服務器竊取憑據,并借助Windows CVE-2024-30088漏洞提升權限。該漏洞雖已被微軟修復,但尚未被標記為正在被積極利用。攻擊者通過上傳Web shell執行遠程代碼和PowerShell命令,進而利用CVE-2024-30088漏洞,注冊密碼過濾器DLL攔截憑據,并下載遠程監控和管理工具“ngrok”。此外,OilRig還利用名為“StealHook”的新后門竊取憑據,并通過政府Exchange服務器發送含有被盜密碼的電子郵件,使這一過程看似合法。趨勢科技指出,StealHook與OilRig過去的后門在代碼上有相似之處,顯示其是一次進化而非全新創作。同時,OilRig與另一個伊朗APT組織FOX Kitten存在聯系,可能將勒索軟件添加到其攻擊武器庫中。由于目標實體多屬能源領域,運營中斷可能對許多人產生嚴重影響。
https://www.bleepingcomputer.com/news/security/oilrig-hackers-now-exploit-windows-flaw-to-elevate-privileges/
5. Telekopye詐騙工具包新動向:進軍住宿預訂平臺
10月10日,ESET Research最新分享了關于Telekopye詐騙工具包的發現。Telekopye是一個基于Telegram的詐騙工具包,自2016年以來被網絡犯罪分子用于在線市場詐騙,現已將目標擴大到熱門住宿預訂平臺如Booking.com和Airbnb。詐騙者通過盜取合法酒店和住宿提供商的賬戶信息,向受害者發送看似合法的預訂問題消息,引導其點擊釣魚鏈接并輸入支付卡信息。這種新的詐騙方式利用了受害者對預訂平臺的信任,使得騙局更難被發現。此外,Telekopye詐騙團伙還改進了工具和運營方式,如自動生成釣魚頁面、采用即時翻譯功能的交互式聊天機器人以及實施反DDoS措施等,以增加財務回報。根據ESET遙測數據,此類詐騙在2024年暑假期間尤為猖獗。ESET還提供了防范此類詐騙的建議,包括在平臺上謹慎溝通、核實對方信息以及仔細檢查網站URL等。同時,警方也已采取行動打擊利用Telekopye的犯罪活動。
https://www.welivesecurity.com/en/eset-research/telekopye-hits-new-hunting-ground-hotel-booking-scams/
6. PureLogs惡意軟件:低價高效的信息竊取工具在網絡中泛濫
10月12日,PureLogs是一種新興的惡意軟件,以其低廉的價格和強大的功能在攻擊者中備受青睞。這款用C#構建的64位信息竊取程序,能夠通過Chrome、Edge、Opera等瀏覽器獲取私人信息,與少數其他惡意軟件如Lumma、Vidar和Meduza具有相似的能力。PureLogs最初在地下市場上出售,并在多個地下論壇上進行推廣,目前通過Telegram機器人提供支持和銷售查詢,價格相對低廉,成為市場上最便宜的信息竊取程序之一。據Flashpoint Intel Team報告,PureLogs分三個階段運行,包括加載和執行階段、反沙箱測試和網絡配置階段以及實施信息竊取程序代碼階段。它能夠獲取瀏覽數據、瀏覽器擴展、加密貨幣錢包應用程序、桌面應用程序以及受害者計算機信息等,并將相關數據傳輸到Telegram。PureLogs的Telegram面板可以顯示受害者的詳細信息、被竊數據的數量、捕獲的屏幕截圖以及日志文件等。
https://cybersecuritynews.com/purelogs-chrome-browser/