烏干達中央銀行遭黑客入侵,資金被盜并部分追回

發布時間 2024-12-03

1. 烏干達中央銀行遭黑客入侵,資金被盜并部分追回


12月1日,烏干達政府官員證實,國家中央銀行系統遭受了以經濟為目的的黑客攻擊。財政部高級官員表示,盡管確實發生了黑客入侵事件,但情況并未如報道般嚴重,目前審計和調查工作已進入尾聲。據烏干達銀行透露,他們正在配合警方對一起涉嫌境外黑客竊取620億先令(約1680萬美元)的案件進行調查。據稱,一個自稱“Waste”的東南亞黑客組織對此次攻擊負責,他們在11月初入侵了烏干達銀行系統并轉移了資金,其中部分資金被轉至日本賬戶。烏干達中央銀行已追回一半以上被盜資金,但仍有部分資金被提取或轉移至其他國家,如英國的賬戶被凍結了700萬美元,而該組織在日本則收到了600萬美元。此次事件引起了反對黨議員的震驚和關注,他們呼吁政府提供更多信息以幫助公眾了解事件真相。目前,相關部門仍在繼續調查此次黑客攻擊的具體細節和損失情況。


https://securityaffairs.com/171562/security/financially-motivated-threat-actors-hacked-ugandas-central-bank.html


2. 新型網絡釣魚攻擊利用損壞的Word文檔繞過安全檢測


12月1日,一種新穎的網絡釣魚攻擊方式利用了Microsoft Word的文件恢復功能,通過發送損壞的Word文檔作為電子郵件附件來繞過安全軟件的檢測。這些附件偽裝成來自工資和人力資源部門的員工福利和獎金通知,文件名中包含base64編碼的字符串,解碼后為一串隨機文本。當接收者嘗試打開這些損壞的文檔時,Word會提示恢復文件,而恢復后的文檔會顯示一個誘導用戶掃描二維碼以檢索文檔的提示,二維碼鏈接到的則是一個偽裝成Microsoft登錄頁面的釣魚網站,旨在竊取用戶憑據。由于這些文件在操作系統內成功運行但未能針對其文件類型應用適當的程序,大多數安全解決方案都未能檢測到它們。這種攻擊方式相當成功,因為幾乎所有附件在VirusTotal上都未被檢測到,只有少數安全供應商有所察覺。然而,這可能是因為文檔本身并未包含惡意代碼,只是誘導用戶掃描二維碼。因此,用戶應提高警惕,對于來自未知發件人的電子郵件,尤其是包含附件的,應立即刪除或在打開之前與網絡管理員確認,以保護自己免受此類網絡釣魚攻擊。


https://www.bleepingcomputer.com/news/security/novel-phishing-campaign-uses-corrupted-word-documents-to-evade-security/


3. 韓國警方逮捕六人,涉嫌制造含DDoS攻擊功能衛星接收器


12月2日,韓國警方逮捕了一名首席執行官和五名員工,他們涉嫌制造超過24萬臺惡意衛星接收器,這些設備被預裝或后來更新以包含DDoS攻擊功能。據稱,這些攻擊功能是為了抵御競爭實體的攻擊,但實際上是非法的,且導致設備用戶在非自愿的情況下參與了攻擊,可能會遇到性能下降的情況。從2019年1月到2024年9月,共出貨了24萬臺設備,其中98,000臺預裝了DDoS模塊,其余通過固件更新獲得該功能。韓國警方在收到國際刑警組織的情報后發現了這一惡意計劃,并逮捕了涉案六人,他們面臨違反信息通信網絡法律的指控。此外,法院還批準扣押該公司的資產,并沒收約435萬美元,估計這是公司通過出售惡意設備所賺取的金額。而購買該設備的公司操作員目前仍逍遙法外,韓國警方正在尋求國際合作以追蹤和逮捕他們。


https://www.bleepingcomputer.com/news/security/korea-arrests-ceo-for-adding-ddos-feature-to-satellite-receivers/


4. Bootkit惡意軟件利用LogoFAIL漏洞感染Linux系統


12月2日,韓國Best of the Best (BoB) 網絡安全培訓計劃的學生創建了一種名為“Bootkitty”的Linux UEFI啟動套件,該套件利用LogoFAIL漏洞(CVE-2023-40238)攻擊易受攻擊的計算機固件。固件安全公司Binarly于2023年11月首次發現LogoFAIL漏洞,并警告其潛在危害。Bootkitty作為首個專門針對Linux的UEFI啟動工具包,目前仍處于開發階段,主要影響特定的Ubuntu版本。它通過嵌入BMP文件中的shellcode,并利用MokList變體注入惡意認證,繞過安全啟動保護。該bootkit特別針對Acer、HP、Fujitsu和Lenovo等品牌的計算機,尤其是基于Insyde的聯想設備。盡管目前僅適用于特定硬件,但一些廣泛使用的設備,如IdeaPad Pro 5-16IRH8、聯想IdeaPad 1-15IRU7等,仍易受LogoFAIL漏洞攻擊。Binarly警告稱,盡管已有一年多時間,但許多受影響方仍未充分解決這些漏洞或正確部署修復程序。為防止此類攻擊,建議用戶限制物理訪問、啟用安全啟動、使用密碼保護UEFI/BIOS設置,并從OEM官方網站下載固件更新。ESET已確認,該項目旨在提高安全社區對潛在風險的認識,并鼓勵采取主動防御措施。


https://www.bleepingcomputer.com/news/security/bootkitty-uefi-malware-exploits-logofail-to-infect-linux-systems/


5. Signzy確認發生安全事件,涉及多家頂級金融機構客戶數據


12月2日,Signzy是一家為多家頂級金融機構、商業銀行和金融科技公司提供在線身份驗證和客戶入職服務的知名供應商,該公司確認發生了一起安全事件。這家總部位于班加羅爾的初創公司上周遭受了網絡攻擊,盡管它拒絕透露詳情,但消息人士透露,該事件涉及客戶數據的泄露,這些數據曾在網絡犯罪論壇的帖子中短暫出現。Signzy為全球600多家金融機構提供服務,包括印度四大銀行。印度計算機應急響應小組CERT-In已注意到這一事件,并正在采取適當行動。其他客戶,如PayU,表示他們未受此次攻擊影響,并堅稱自己的數據仍然安全。Signzy在一份聲明中拒絕就客戶數據是否被泄露發表評論,但表示已聘請專業機構進行安全事件調查。該公司得到了萬事達卡等多家投資者的支持,并已將此事件告知其客戶、監管機構和利益相關者。然而,當被問及是否與印度央行有過接觸時,Signzy表示沒有溝通,而印度央行也未回應置評請求。


https://techcrunch.com/2024/12/02/indian-online-id-verification-firm-signzy-confirms-security-incident/


6. 全球執法行動“HAECHI-V”逮捕5500多人,繳獲4億美元資產


12月2日,國際執法行動“HAECHI-V”在2024年7月至11月期間,涉及40個國家,成功逮捕了5500多名嫌疑人,并查獲了4億多美元資產。此次行動主要針對網絡釣魚、愛情騙局、性勒索、投資欺詐、在線賭博等多種網絡欺詐行為。其中,韓國和中國當局搗毀了一個造成11億美元損失的語音釣魚集團,逮捕27人并起訴19人。國際刑警組織還發布了紫色通告,警告涉及加密貨幣的新興欺詐活動,特別是“USDT代幣批準騙局”。同時,國際刑警組織與來自80多個國家的執法機構加強了攔截被盜資金工具I-GRIP的使用,新加坡警方利用該工具成功阻止了一筆3930萬美元的轉賬。此外,國際刑警組織還在非洲19個國家開展了“塞倫蓋蒂行動”,逮捕1006名嫌疑人,搗毀惡意基礎設施和網絡134089個。在“協同二號行動”中,國際刑警組織與私營部門合作伙伴和95個國家共同拆除了22000多臺與網絡犯罪活動有關的惡意服務器。國際刑警組織秘書長表示,網絡犯罪的無國界性意味著國際警察合作至關重要,只有通過共同努力,才能讓現實世界和數字世界更加安全。


https://securityaffairs.com/171593/cyber-crime/operation-haechi-v-5500-arrests.html