美多城警告移動網絡釣魚短信冒充停車違規罰款詐騙
發布時間 2025-03-101. 美多城警告移動網絡釣魚短信冒充停車違規罰款詐騙
3月9日,近期,美國多個城市包括安納波利斯、波士頓、格林威治、丹佛、底特律、休斯頓、密爾沃基、鹽湖城、夏洛特、圣地亞哥、舊金山等地紛紛發出警告,指出有移動網絡釣魚活動通過偽裝成城市停車違規部門的短信進行詐騙。這些短信聲稱用戶有未付停車費,并威脅若不支付,每天將額外罰款35美元,同時提供鏈接誘導用戶點擊支付。據BleepingComputer報道,自去年12月起,此類短信潮持續不斷,且多個城市收到的詐騙短信采用了相同的模板。詐騙者利用Google.com的開放重定向功能,將用戶重定向至假冒的城市釣魚網站,如紐約市的nycparkclient[.]com。盡管蘋果已推出安全功能禁用來自未知發件人和可疑域名的短信鏈接,但由于Google.com是受信任域名,這一漏洞使得詐騙者更易得手。用戶點擊鏈接后會被引導至假冒的“紐約市財政部:停車和攝像頭違規行為”網站,要求輸入個人信息,進而面臨數據竊取風險,包括姓名、地址、電話號碼、電子郵件及信用卡信息等。這些信息可能被用于進一步的網絡釣魚攻擊、身份盜竊、金融欺詐或將數據出售給其他威脅行為者。
https://www.bleepingcomputer.com/news/security/us-cities-warn-of-wave-of-unpaid-parking-phishing-texts/
2. NTT Com證實近18000家企業客戶數據遭黑客訪問
3月7日,日本電信巨頭NTT通信(NTT Com)證實,在2月份的網絡攻擊中,近18,000家企業客戶的數據遭到黑客訪問,但受影響個人的具體數量尚不清楚。NTT Com為全球70個國家的超過100,000個企業提供電話和網絡技術服務,此次泄露的數據包括17,891個組織的客戶姓名、合同號、電話號碼、電子郵件地址、實際地址和服務使用信息。盡管NTT Com在2月5日發現內部系統被“未經授權訪問”后立即限制了受感染設備的訪問,但2月15日又發現攻擊者已入侵其內部網絡中的另一臺設備并立即斷開連接。目前,黑客攻擊事件背后的人物和網絡攻擊的具體性質尚不清楚,也沒有任何大型勒索軟件組織聲稱對此負責。近年來,電信組織已成為網絡犯罪分子和國家支持的黑客的主要攻擊目標,網絡犯罪分子還會攻擊電信巨頭存儲的電話記錄庫以發動進一步的網絡攻擊。
https://techcrunch.com/2025/03/07/japanese-telco-giant-ntt-com-says-hackers-accessed-details-of-almost-18000-organizations/
3. YouTube虛假版權威脅推廣惡意挖礦軟件
3月8日,網絡犯罪分子利用YouTube平臺,通過發送虛假版權聲明,強迫創作者在視頻中宣傳惡意軟件和加密貨幣礦工。他們瞄準了發布有關Windows數據包轉發(WPD)工具教程的創作者,這些工具在俄羅斯廣受歡迎,因其能繞過互聯網審查。犯罪分子冒充工具版權持有者,向YouTube提出版權投訴,并威脅創作者若不合作將面臨頻道封禁。許多創作者因擔心失去頻道而屈服,添加了指向惡意GitHub存儲庫的鏈接,這些鏈接實際上包含加密貨幣挖礦軟件的木馬版本??ò退够l現,相關視頻的觀看次數超過40萬次,惡意鏈接在被刪除前已被下載4萬次。此外,一個擁有34萬訂閱者的Telegram頻道也參與了惡意軟件的推廣。據卡巴斯基遙測,該惡意軟件已影響俄羅斯2000多名受害者,但實際數字可能更高。該惡意軟件通過Python加載器啟動,針對俄羅斯IP地址執行,具有逃避防病毒分析和反沙盒功能,最終下載SilentCryptoMiner挖礦機,挖掘多種加密貨幣。該挖礦機定期更新配置,并使用進程挖空技術逃避檢測。盡管目前主要針對俄羅斯用戶,但此類攻擊策略可能被用于更廣泛的范圍,傳播高風險惡意軟件。
https://www.bleepingcomputer.com/news/security/youtubers-extorted-via-copyright-strikes-to-spread-malware/
4. 臺北馬偕紀念醫院遭網絡攻擊致信息泄露并道歉
3月6日,臺北馬偕紀念醫院近日就本月初遭受名為“Crazy Hunter”的勒索軟件攻擊導致的信息泄露事件向公眾道歉。據報道,此次攻擊導致該醫院500多臺計算機崩潰,并有高達32.5GB的信息被盜,其中包括來自臺灣各地馬偕分院的1660萬名患者的個人信息。隨后,一名黑客在網絡論壇上聲稱擁有此次攻擊的數據并在網上出售。針對此次事件,醫院表示已遵循緊急協議,并使用衛生部的網絡安全平臺提交報告。同時,醫院也澄清了相關情況,并建議公眾提高警惕,不要聽從指示從自動取款機取錢或在可疑電話中提供個人信息。為防范類似事件再次發生,醫院將加強網絡安全系統,并定期進行系統檢查。此外,衛生福利部資訊管理司司長李建彰表示,雖然被販賣的資料看似醫療資訊,但是否來自馬偕醫院仍需確認。他同時指出,彰化基督教醫院最近也遭到黑客攻擊,攻擊者獲得了管理員權限,因此呼吁各醫院加強網絡安全措施,確?;颊咝畔⒌陌踩?。
https://www.taiwannews.com.tw/news/6053546
5. Edimax IC-7100攝像機嚴重漏洞遭僵尸網絡攻擊利用
3月7日,一個影響Edimax IC-7100 IP攝像機的嚴重命令注入漏洞(CVE-2025-1316)正在被僵尸網絡惡意軟件利用,導致設備受損。該漏洞由Akamai的研究人員發現,并已報告給美國網絡安全和基礎設施局(CISA),但供應商Edimax未回應。Edimax IC-7100是一款用于遠程監控的IP安全攝像機,雖然已停產,但仍可能在全球范圍內使用。遠程攻擊者可以通過發送特制請求來獲得遠程代碼執行,利用此漏洞破壞設備。僵尸網絡通常使用這些設備發起分布式拒絕服務(DDoS)攻擊、代理惡意流量或攻擊同一網絡上的其他設備。CISA建議用戶將受影響設備下線、置于防火墻后面、與關鍵業務網絡隔離,并在需要時使用最新的VPN產品實現安全的遠程訪問。物聯網設備受損的常見跡象包括性能下降、過熱、設備設置意外變化以及非典型/異常的網絡流量。
https://www.bleepingcomputer.com/news/security/unpatched-edimax-ip-camera-flaw-actively-exploited-in-botnet-attacks/
6. 超10億設備使用的SP32微芯片被曝含未記錄“后門”命令
3月8日,樂鑫(Espressif)生產的ESP32微芯片,作為全球物聯網設備中用于Wi-Fi和藍牙連接的最廣泛使用的芯片之一,已被超過10億臺設備采用。然而,西班牙Tarlogic Security的研究人員發現,ESP32中存在29條未記錄的命令,這些命令可能被用作“后門”,允許攻擊者進行冒充攻擊、未經授權的數據訪問、轉向網絡上的其他設備,并建立長期持久性。這些命令包括內存操作、MAC地址欺騙和LMP/LLCP數據包注入等。研究人員在馬德里的RootedCON上展示了他們的研究成果,并警告稱,由于ESP32的廣泛應用,風險很大。此問題目前已在CVE-2025-27840下進行跟蹤。樂鑫尚未公開記錄這些命令,因此這些命令可能是被錯誤地遺漏或本來就無法訪問。研究人員指出,這些命令帶來的風險包括OEM級別的惡意實施和供應鏈攻擊,尤其是當攻擊者已經擁有物理訪問設備的USB或UART接口時。如果攻擊者能夠利用這些命令,他們將能夠完全控制ESP32芯片,并通過允許RAM和Flash修改的命令獲得芯片的持久性,從而對其他設備執行藍牙或Wi-Fi攻擊。
https://www.bleepingcomputer.com/news/security/undocumented-commands-found-in-bluetooth-chip-used-by-a-billion-devices/