黑客
黑客-
点击钓鱼链接后手机遭植木马“半夜下单 1.5 万元手表”,警方顺藤摸瓜打掉涉案千万跨国电诈案
#手机半夜自己下单1.5万元手表#据央视新闻报道,家住北京的张先生某天夜间突然遇到手机莫名黑屏、震动、不受控制的情况。第二天他发现自己的信用卡被盗刷,立刻报警。此后警方挖出一个境内外勾结、盗刷信用卡犯罪的链条,涉及 70 多人、金额约 1000 万元。而机主张先生之所以无法控制手机,是因为曾点过带有病毒的链接,导致手机中了木马病毒,继而被犯罪团伙远程操控。
-
黑客承认参与劫持美国 SEC 社媒账户以散播有关虚拟货币谣言,面临最高 5 年监禁
这位黑客首先制作了一张伪造身份证,然后通过非法 SIM 卡交换窃取受害者手机号码控制权,为谣言发布提供技术支持。
-
黑客在 HuggingFace 上传恶意 AI 模型,用“损坏”pickle 文件规避监测
ReversingLabs 研究员 Karlo Zanki 表示:“从这些 PyTorch 存档中提取的 pickle 文件,在文件开头揭示了恶意的 Python 内容。两者的恶意载荷都是典型的平台特定反向 shell,连接到硬编码的 IP 地址。”
-
黑客兜售慧与科技内部机密数据,涉及企业内部系统凭据 / 产品源代码等
据外媒 Bleeping Computer 报道,曾攻击思科、AMD 等多家知名企业的黑客组织 IntelBroker,近日在地下论坛上兜售一批据称来源于慧与科技(HPE)的内部机密数据,这些数据主要包含公司内部系统凭证、软件产品源代码等。
-
勒索木马 Banshee 针对苹果 macOS 下手,冒充系统内置安全组件 XProtect 算法躲避检测
安全公司 Check Point 发布报告,声称该公司从去年 9 月起发现市面上陆续出现一款名为 Banshee 的恶意木马,专门针对苹果 macOS 发动攻击,该木马最大的特点就是能够冒充 macOS 内置的 XProtect 安全组件,借以逃脱大部分安全公司检测。
-
安全公司称去年欧盟排名前 100 公司中 98% 遭黑客攻击出现第三方数据泄露
安全公司 SecurityScorecard 发文,称第三方数据泄露已成为欧盟企业面临的最大网络安全威胁之一,该公司最新的研究分析了欧洲排名前 100 的公司,发现其中 98% 的公司在过去一年内遭黑客攻击出现第三方数据泄露情况。
-
卡巴斯基曝光黑客使用 C 重写 .NET 恶意软件 BellaCiao,试图逃脱安全公司检测
卡巴斯基发文透露有黑客正对今年 4 月首次出现的恶意软件 BellaCiao 进行重写,试图逃脱安全公司检测。
-
黑客组织 IntelBroker 披露 10 月入侵思科公司所获“机密文件”,自称掌握 4.5TB 内部数据
思科在今年 10 月初遭到黑客组织 IntelBroker 入侵,而根据外媒 HackRead 和 SecurityWeek 报道,12 月 16 日,黑客组织 IntelBroker 在地下论坛 BreachForums 上公开了一份体积为 2.9 GB 的压缩包,并声称这些文件来源于 10 月窃取的机密文件,同时声称他们一共获取了高达 4.5 TB 的内部文件。
-
niconico 弹幕视频网站黑客攻击事件细节披露,角川集团低头支付 298 万美元赎金
日本弹幕视频网站 niconico 今年 6 月上旬遭受黑客团体 Black Suit 攻击,黑客团体声称窃取了约 1.5 TB 的内部机密数据,日本媒体共同通信社(Kyodo News)本月对相关事件进行回顾,证实角川集团向黑客妥协,在黑客事件中支付了赎金。
-
恶意木马 HiatusRAT 曝光,锁定北美欧洲地区网络摄像头发动攻击
美国联邦调查局于 12 月 16 日曝光了一款名为 HiatusRAT 的木马,自今年 3 月以来,有黑客利用相关木马对北美、欧洲地区的网络摄像头发动攻击。具体攻击行动方面,黑客通常首先通过 Telnet 协议尝试连接网络摄像头设备,并使用名为“Ingram”的摄像头扫描工具对设备活动进行扫描和监控。随后黑客利用暴力破解工具 Medusa,通过 Telnet 协议针对摄像头发起攻击。而在此过程中,黑客还通过 8 种不同的 TCP 端口进行 Telnet 连接,进一步提升攻击成功率。
-
欧洲刑警组织公布网络电诈打击行动报告:逮捕 8 名嫌犯、涉案数百万欧元
欧洲刑警组织(Europol)发布新闻稿,介绍他们近期针对网络电诈钓鱼团伙展开了一次跨国执法打击行动,取得了重大进展。在打击行动中,荷兰和比利时分别逮捕了 4 名嫌疑人(共计 8 人),并在多个地点进行了共计 17 次搜查。
-
国际刑警组织联手 40 个国家地区打击网络诈骗:抓获超 5500 名犯罪嫌疑人,查获 4 亿美元不法所得
国际刑警组织(Interpol)发布新闻稿,宣布他们与全球 40 个国家和地区的执法机构展开合作,于今年 7 月至 11 月开展了“Operation Haechi-V”专项网络诈骗打击行动,逮捕了超过 5500 名犯罪嫌疑人,并查获超过 4 亿美元(IT之家备注:当前约 29.09 亿元人民币)的不法所得。
-
美国检方起诉 19 岁少年黑客:涉嫌入侵电信公司并造成严重损失
据彭博社报道,美国检方起诉一名19岁少年黑客,指控其与臭名昭著的网络犯罪组织“Scattered Spider”合作,入侵电信公司并导致严重损失,此案揭示了关键基础设施面临的安全隐患。
-
安全公司曝光黑客持 Rockstar 钓鱼工具包锁定汽车网站发起中间人攻击
安全公司 Trustwave 发布报告揭露了一款在地下流通的 Rockstar 钓鱼工具包,黑客主要利用相关工具包窃取受害者的 Cookie 数据。
-
重庆一学校因未履行好网络安全保护义务被处罚,电脑遭境外黑客远控植入木马
经查,该学校办公电脑被境外黑客组织远程控制并植入木马病毒,且未采取有效防护措施切实保障网络安全,存在较大网络数据泄露的安全风险,违反《中华人民共和国网络安全法》等互联网法律法规。
-
因黑客攻击供应链商业管理系统,北美星巴克 1.1 万家门店被迫手动计算员工工资工时
据华尔街日报报道,美国供应链管理软件公司 Blue Yonder 遭遇黑客勒索软件攻击,继而导致采用相关管理软件的星巴克咖啡(Starbucks)北美 1.1 万家门店受到影响,相关门店无法通过 IT 系统管理雇工工时,只能选择手动记录员工工作时长并计算工资。
-
安全公司曝光黑客利用微软 Office 已知漏洞散播 Remcos RAT 木马程序
安全公司 Fortinet 发布报告,称最近有黑客利用 5 年前公布的 CVE-2017-0199 漏洞,瞄准未能及时更新 Office 软件的用户发动攻击。
-
国际刑警组织公布网络犯罪打击行动 Synergia II 成果:逮捕 41 名嫌犯、查获 2.2 万个恶意 IP
国际刑警组织(Interpol)于 11 月 5 日公布了“Synergia II 行动”(Operation Synergia II)的成果,共计逮捕了 41 名嫌疑人,查获超过 2.2 万个与网络威胁相关的恶意 IP 地址。
-
安全公司曝光黑客山寨 Python 命令行工具 Fabric,专盗取用户设备凭据信息
安全公司 Socket 于上周发布通报,声称其发现一个名为“fabrice”的恶意“李鬼”Python 命令行工具,该工具内含木马,仅与正品“李逵”SSH 自动化工具“Fabric”存在一字之差,意在让不知情的用户误下载,继而悄悄窃取相应受害者的各类账号凭证。
-
安全公司警告黑客组织 Void Arachne 以提供网游工具为名传播 Winos 4.0 木马
安全公司 Fortinet 发布报告,声称有黑客组织 Void Arachne 以提供各类网游工具软件名义向用户发动攻击,这些所谓软件实际上内置恶意脚本,可令黑客远程部署 Winos 4.0 木马,一旦用户运行相关工具便会中招。
-
Windows 版网络备份工具 NetBackup 曝提权漏洞,黑客可用其远程执行代码
软件开发商 Veritas 本周发布安全通告,声称其 Windows 平台网络备份系统工具 NetBackup 存在一项提权漏洞,黑客可利用该漏洞远程执行代码
-
研究人员公布勒索软件 Strela Stealer 最新行踪:利用 WebDAV 服务器传送恶意木马避免留痕
安全公司 Cyble 发布报告公布了勒索木马 Strela Stealer 的最新行踪,近期相关黑客主要利用该木马面向欧洲中部及西南地区的用户发动攻击。
-
加拿大警方逮捕一名黑客,其涉嫌盗取 165 家公司数据
据彭博社和 404 Media 报道,加拿大当局逮捕了一名涉嫌利用 Snowflake 云存储服务盗窃约 165 家公司信息的男子。
-
施耐德电气遭遇网络攻击,黑客竟索要 40 万根法式长棍面包
法国能源管理和自动化工程巨头施耐德电气近日遭遇了一起网络攻击事件,黑客声称已经成功入侵了该公司的 JIRA 系统,并窃取了 40GB 的数据。黑客组织 Greppy 在社交媒体上发布了挑衅性的言论,并晒出了一小部分窃取的数据。随后,黑客在暗网上进一步详细说明了勒索要求,要求施耐德电气支付 12.5 万美元(IT之家备注:当前约 88.8 万元人民币)的赎金,但形式非常特殊 ——40 万根法式长棍面包。
-
安全公司曝光黑客组织 FIN6 假借求职名义发送木马邮件,HR 下载打开“作品集”就中招
安全公司 trendmicro 本周发布报告称有黑客组织 FIN6 专门针对招聘销售工程师的公司发动攻击,相关黑客将附带有恶意木马 More_eggs 运行文件的链接打包入简历邮件中,只要 HR 点击邮件里的链接下载打开文件便会中招。