RECORDSTEALER恶意软件连续窃取敏感信息

宣布时间 2024-09-24
1. RECORDSTEALER恶意软件连续窃取敏感信息


9月22日 ,Google宁静研究团队近期聚焦于信息窃取恶意软件的连续威胁 ,尤其是RECORDSTEALER(又称RecordBreaker和Raccoon Stealer V2) ,一种接纳C语言编写的高级数据偷窃工具。该恶意软件专门针对信用卡信息、密码、cookies及加密货币钱包等敏感数据进行偷取。它利用恶意广告及伪装成合法应用的破解软件作为流传渠道 ,诱骗用户输入密码以激活受�;さ拇娴滴募� ,进而执行恶意操作。一旦激活 ,RECORDSTEALER通过加密RC4协议将数据传送至C2服务器 ,同时收集设备ID、用户名等要害信息。尽管RECORDSTEALER一度因缔造者被捕及基础设施被摧毁而寂静 ,但其流传计谋已被现代信息窃取者广泛接纳 ,继续通过伪装破解软件威胁用户宁静。该恶意软件不仅掠夺浏览器中的个人信息 ,还深入加密货币钱包、截取屏幕截图 ,并收集即时通讯应用的敏感文件。RECORDSTEALER的技术手法与VIDAR、STEALC等其他信息窃取法式存在共性 ,凸显了恶意软件技术的高度复用性和检测难度。


https://securityonline.info/recordstealer-a-case-study-in-the-persistent-threat-of-info-stealing-malware/


2. Twilio通话记录泄露:12,000条音频数据袒露隐私风险


9月23日 ,一名黑客以“grep”为别名 ,近期泄露了声称为Twilio云通信平台客户的凌驾12,000条通话记录 ,包罗电话号码、通话录音及详细会话信息 ,时间跨度从2019年至2024年。此事件严重侵犯了个人及企业用户的隐私 ,因为泄露的通话记录不仅包罗元数据如电话号码、通话时间和时长 ,还涉及实际的对话内容。Twilio是一家服务于350,000多个客户账户的加州云通信公司 ,此次泄露约占其总客户数的3.37%。尽管黑客未明确说明入侵方式 ,但泄露的通话记录详细记录了通话双方号码、状态、时长及在口译服务中的特定信息 ,如语言、费率和会话详细信息。此次泄露事件不仅揭示了通话的敏感内容 ,还增加了受害者遭受勒索、欺诈和身份冒充的风险。企业可能因此面临GDPR或CCPA等隐私�;す嬖虻拇Ψ�。同时 ,泄露的电话号码也成为短信和语音网络钓鱼攻击的新目标。为了应对这一�;� ,受影响方需迅速行动 ,通知用户、�;ぢ家羰莶⒆裳捶ńㄒ�。此外 ,加强访问控制、数据加密和应急响应机制也是防范未来类似事件的要害措施。


https://hackread.com/hacker-leaks-twilio-call-records-audio-recordings/


3. Android恶意软件Necro通过Google Play熏染1100万台设备


9月23日 ,Android 用户面临严重的恶意软件威胁 ,名为Necro的新版木马加载器通过Google Play上的合法应用及非官方渠道流传的修改版软件 ,已潜入凌驾1100万台设备。Necro利用恶意广告软件开发工具包(SDK)潜伏于照片编辑应用“无他相机”及网络浏览器“Max Browser”等流行软件中 ,这些SDK伪装成正常功效 ,实则安装广告软件、执行JavaScript和DEX文件、促进订阅欺诈 ,并作为恶意流量署理。尽管部门应用已更新以移除Necro ,但旧版本遗留的恶意负载仍可能对设备组成威胁。此外 ,Necro还通过非官方渠道流传的WhatsApp、Spotify及Minecraft等热门软件的修改版广泛扩散 ,实施欺诈性广告展示、未经授权的应用法式安装及与付费服务交互等恶意行为。由于非官方渠道难以追踪具体熏染数量 ,但已知Google Play平台的熏染规模已相当庞大。谷歌已对此类举报展开视察 ,而宁静专家建议用户保持警惕 ,及时卸载受熏染应用并转向宁静来源。


https://www.bleepingcomputer.com/news/security/android-malware-necro-infects-11-million-devices-via-google-play/


4. MC2 Data数据泄露:2.2TB个人信息袒露 ,影响超1亿美国人


9月23日 ,据Cybernews的研究 ,配景视察公司MC2 Data的一个大型在线数据库 ,内含2.2TB的美国人个人信息 ,因未设密码�;ざ宦对诨チ� ,任何人均可轻松访问。该数据库广泛收集了包罗犯罪记录、就业历史、家庭数据和联系方式等敏感信息 ,影响范围广泛 ,据预计至少有1亿美国人(约占全国人口的三分之一)的数据遭泄露。更令人担忧的是 ,还有凌驾230万的MC2 Data服务订阅者的数据也未能幸免。此事件再次凸显了某些企业在数据宁静方面的严重疏忽 ,尽管这些企业理应遵守相关规则 ,但其宁静措施却明显不足。专家警告称 ,此类数据泄露对网络犯罪分子而言如同金矿 ,为其实施诈骗、身份偷窃等犯罪活动提供了极大便利。面对潜在的数据泄露风险 ,个人应提高警惕 ,接纳须要措施�;ぷ陨硇畔⒛�。


https://www.malwarebytes.com/blog/news/2024/09/100-million-us-citizens-have-records-leaked-by-background-check-service


5. 堪萨斯州富兰克林县近3万居民数据遭勒索软件攻击泄露


9月24日 ,堪萨斯州的富兰克林县最近遭遇了严重的勒索软件攻击事件 ,导致近30,000名居民的敏感信息被泄露。该攻击发生在今年5月19日 ,黑客乐成侵入了县书记官办公室的系统 ,偷取了包罗姓名、社会宁静号码、驾驶执照号码、金融账户号码及医疗信息等在内的个人数据。这些数据还涵盖了医疗记录、疫苗接种、COVID-19相关信息以及保险识别号等敏感服务信息。事件曝光后 ,富兰克林县迅速联系网络宁静专家和联邦执法部门 ,并于7月19日向公众通报了视察进展。尽管目前没有勒索软件团伙认可责任 ,且县方在暗网搜索中未发现数据被宣布或出售的迹象 ,但该事件仍引起了广泛关注�?叭怪葜菸袂浒旃业燃喙芑挂鸦裰耸� ,并要求该县加强宁静措施 ,以防范未来类似事件的发生。为此 ,富兰克林县已接纳一系列措施 ,包罗禁用不活跃的用户帐户 ,以提高数据�;に�。


https://therecord.media/kansas-ransomware-attack-thousands-residents


6. 德国执法部门乐成接管Vanir勒索软件泄密网站


9月19日 ,德国执法部门在近期行动中乐成摧毁了一个名为Vanir的勒索软件组织的部门基础设施 ,并接管了其用于泄露受害者数据的网站。该网站于7月上线 ,起初披露了三名受害者的信息 ,包罗一家德国公司�?ǘ孤扯蚴屑鞍偷�-符腾堡州的警方与检察官办公室自六月起便针对此组织展开视察 ,并在8月乐成定位并封锁了其在TOR网络上的活动页面 ,阻止了更多数据泄露。尽管取得此次胜利 ,但关于嫌疑人是否被捕及所列德国公司具体受损情况 ,官方未予透露 ,仅体现相关视察仍在进行中。分析人士指出 ,Vanir组织与先前已知的Akira勒索软件行动在泄密网站设计上存在相似性 ,或存在关联。该组织据信由东欧成员组成 ,并可能与Karakurt、LockBit等旧有勒索软件团伙的前成员相关。此事件再次袒露了全球执法机构在攻击勒索软件犯罪时所面临的“打地鼠”困境 ,由于犯罪分子多藏匿于难以触及的国家 ,其迅速重组和变种的能力给执法带来了巨大挑战。


https://therecord.media/germany-seizes-vanir-ransomware-leak?&web_view=true