FBI警告AI驅動語音短信釣魚盛行

發布時間 2025-05-19

1. FBI警告AI驅動語音短信釣魚盛行


5月18日,美國聯邦調查局(FBI)發出警告,稱存在一種復雜的語音網絡釣魚和短信網絡釣魚活動,惡意人士正利用人工智能(AI)開展欺騙行為,威脅日益嚴重。自2025年4月以來,“惡意行為者”運用“短信網絡釣魚”和“語音網絡釣魚”技術,創建看似來自美國高級官員的語音備忘錄,結合欺騙性短信攻擊現任/前任政府官員及其通訊錄中的個人,試圖與目標建立信任和聯系。FBI明確提醒民眾,收到聲稱來自美國高級官員的消息不可輕信。一旦聯系上目標,犯罪分子會試圖訪問其個人賬戶,如在信息中發送惡意鏈接,誘導受害者點擊后轉移到所謂更安全的消息平臺,實則可能引導用戶進入惡意網站,竊取登錄憑證或安裝惡意軟件。一次成功入侵可能引發連鎖反應,不法分子可能利用被盜賬戶攻擊其他美國官員或其同伙,竊取的信息用于制造冒充賬戶或發起進一步社會工程攻擊,通過社會工程學手段獲取的聯系信息也可能被用來冒充聯系人竊取信息或資金。FBI雖未透露被冒充的具體官員,但公告表明多數目標是“現任或前任美國聯邦或州政府高級官員及其聯系人”,這是一場針對掌握潛在敏感信息或訪問權限個人的廣泛攻擊活動。


https://hackread.com/fbi-warn-ai-voice-scams-impersonate-us-govt-officials/


2. BSH遭勒索軟件攻擊,博通員工數據遭泄露


5月17日,薪資服務巨頭ADP的中東合作伙伴BSH在2024年9月遭勒索軟件攻擊,致博通員工敏感數據泄露。博通曾利用ADP處理工資單,BSH是ADP中東區域供應商,雖博通當時已開始放棄ADP和BSH,但切換未完成時攻擊已發動。事件時間線顯示企業監控和保護供應商生態系統面臨挑戰。BSH/ADP于2024年9月下旬發現入侵,直到12月才意識到員工數據被泄露到互聯網。因被盜信息為“非結構化格式”,BSH和ADP在確定受影響數據和個人范圍上遭遇重大延誤,博通直到2025年5月12日才收到警報,距離首次入侵近八個月。內部郵件表明,確定受影響員工和數據字段對BSH/ADP是漫長過程,導致員工長期不確定個人信息是否泄露。TechNadu報道稱,El Dorado勒索軟件組織策劃了此次攻擊,該組織常攻擊第三方服務提供商并竊取員工數據。這表明網絡犯罪分子正瞄準大型組織數字供應鏈薄弱環節。博通經歷與業界對供應商風險管理擔憂一致,薪資服務提供商轉換過程復雜,BSH和ADP未及時披露違規行為加劇困境。兩家公司已與執法部門和數據保護機構接洽,并采取措施強化BSH環境。


https://www.webpronews.com/ransomware-attack-on-adp-partner-exposes-broadcom-employee-data/


3. 親烏克蘭組織利用Python后門攻擊俄羅斯開發者


5月16日,ReversingLabs網絡安全研究人員發現一個名為dbgpkg的偽造Python調試器軟件包,該軟件包偽裝成調試工具,實則秘密在開發者系統中植入后門以竊取數據。RL懷疑此攻擊背后是一個親烏克蘭的黑客組織,該組織以支持烏克蘭、針對俄羅斯利益而聞名。dbgpkg不包含實際調試功能,而是誘騙開發人員安裝后門,將其開發機器變成受感染資產。其植入后門的方法復雜,利用“函數包裝”或“裝飾器”技術修改標準Python網絡工具行為,使惡意代碼在開發人員使用網絡函數前一直隱藏。惡意包裝器代碼會檢查特定文件,若后門不存在則執行三個命令,包括從在線Pastebin服務下載公鑰、安裝繞過防火墻的工具Global Socket Toolkit并加密連接后門所需密鑰、將加密密鑰發送到私密在線位置,多階段過程與對受信任模塊使用函數包裝器增加了惡意活動檢測難度。RL研究人員還發現該后門與親烏克蘭的Phoenix Hyena黑客組織先前使用的惡意軟件有相似之處,該組織自2022年以來活躍,以針對俄羅斯實體著稱,且2024年9月涉嫌入侵俄羅斯網絡安全公司Dr. Web。


https://hackread.com/ukraine-group-russian-developers-python-backdoor/


4. 勒索軟件團伙青睞Skitnet惡意軟件


5月16日,勒索軟件團伙正越來越多地使用名為Skitnet(“Bossnet”)的新惡意軟件,在被攻破的網絡中執行隱秘的后利用活動。該惡意軟件自2024年4月起在地下論壇出售,但自2025年初以來,在勒索軟件團伙中受到顯著關注。Prodaft研究人員觀察到,多個勒索軟件操作在現實攻擊中部署了Skitnet,如針對企業的Microsoft Teams網絡釣魚攻擊中的BlackBasta和Cactus。Skitnet的感染始于在目標系統上放置并執行基于Rust的加載器,該加載器解密ChaCha20加密的Nim二進制文件并加載到內存中。Nim有效負載建立基于DNS的反向shell,用于與C2服務器通信,并使用隨機DNS查詢啟動會話。惡意軟件啟動三個線程,分別用于發送心跳DNS請求、監視和泄露shell輸出、監聽和解密來自DNS響應的命令。通信和待執行的命令通過HTTP或DNS發送,基于Skitnet C2控制面板的指令。Skitnet支持多種命令,包括建立持久性、捕獲屏幕截圖、下載并靜默安裝合法的遠程訪問工具、啟動PowerShell命令循環以及枚舉已安裝的防病毒和安全軟件等。此外,操作員還可利用涉及.NET加載器的功能,在內存中執行PowerShell腳本,實現更深層次的攻擊定制。


https://www.bleepingcomputer.com/news/security/ransomware-gangs-increasingly-use-skitnet-post-exploitation-malware/


5. 安妮阿倫德爾縣衛生局遭勒索攻擊致數據泄露


5月15日,2月份安妮阿倫德爾縣衛生局遭遇網絡攻擊,導致患者機密數據泄露。此次事件引發縣政府大樓暫時關閉,并影響多項居民服務??h政府于2月22日首次察覺此次攻擊,并立即聯合行業領先的網絡安全專家、執法機構及相關州政府機構展開調查。調查結果顯示,此次事件為外部威脅行為者發起的勒索軟件攻擊,攻擊發生在1月28日至2月22日期間,“該縣網絡的一小部分”遭到入侵,期間某些文件被未經授權訪問或下載。專家指出,勒索軟件攻擊中,黑客通常侵入系統加密或鎖定數據,并要求支付贖金以釋放信息。當被問及是否已支付贖金時,發言人表示調查仍在進行中,無法透露相關信息。目前,該縣正與顧問合作,以確定哪些文件被泄露,尚不清楚受影響人數。黑客可能獲取了用戶的全名、地址及醫療診斷等信息,盡管財務信息未受泄露,但官員仍鼓勵居民保持警惕,通過審查賬戶報表、信用報告等防范身份盜竊。


https://www.thebaltimorebanner.com/community/local-news/cybersecurity-ransomware-anne-arundel-county-cyberattack-FYSLHXQANFCHBBCBDJWNDVUW6Q/


6. Effortel數據泄露致比利時MVNO七萬客戶信息外泄


5月16日,近期,由于Effortel發生數據泄露事件,導致三家比利時移動虛擬網絡運營商(MVNO)的70,000名客戶個人信息被泄露。Effortel作為移動虛擬網絡推動者(MVNE),在電信行業中扮演著關鍵角色,它為擁有物理網絡的電信公司(如Proximus)與虛擬電信提供商(如Neibo)之間搭建橋梁,通過開發軟件平臺,使企業能夠以MVNO身份在電信運營商的物理網絡上運營,而無需具備大量技術專業知識。目前,Effortel為全球30多家MVNO客戶提供開票和連接SIM卡等服務。然而,此次數據泄露事件發生在中央數據庫的測試階段,Effortel在傳遞客戶數據(如用于緊急服務的數據)以進行系統集成時,生成了包含客戶數據的文件,這些文件不幸被泄露。一名黑客成功入侵了MVNO和Telfort之間的支持門戶,獲取了這些文件的訪問權限。此次泄露涉及家樂福移動、Neibo和Undo等客戶的個人信息,包括姓名、出生日期、電子郵件地址、電話號碼、住宅地址、護照號碼、用戶號碼以及SIM卡號等技術識別數據。Effortel總經理Laurent Bataille表示,60%到65%的終端客戶通過在線支付確認身份,其身份數據不會被存儲,支付ID雖存在,但只能通過支付提供商與個人數據關聯。


https://cybernews.com/security/data-belgian-virtual-telecom-operators-leaked/