RECORDSTEALER恶意软件连续窃取敏感信息
宣布时间 2024-09-249月22日,Google宁静研究团队近期聚焦于信息窃取恶意软件的连续威胁,尤其是RECORDSTEALER(又称RecordBreaker和Raccoon Stealer V2),一种接纳C语言编写的高级数据偷窃工具。该恶意软件专门针对信用卡信息、密码、cookies及加密货币钱包等敏感数据进行偷取。它利用恶意广告及伪装成合法应用的破解软件作为流传渠道,诱骗用户输入密码以激活受�;さ拇娴滴募�,进而执行恶意操作。一旦激活,RECORDSTEALER通过加密RC4协议将数据传送至C2服务器,同时收集设备ID、用户名等要害信息。尽管RECORDSTEALER一度因缔造者被捕及基础设施被摧毁而寂静,但其流传计谋已被现代信息窃取者广泛接纳,继续通过伪装破解软件威胁用户宁静。该恶意软件不仅掠夺浏览器中的个人信息,还深入加密货币钱包、截取屏幕截图,并收集即时通讯应用的敏感文件。RECORDSTEALER的技术手法与VIDAR、STEALC等其他信息窃取法式存在共性,凸显了恶意软件技术的高度复用性和检测难度。
https://securityonline.info/recordstealer-a-case-study-in-the-persistent-threat-of-info-stealing-malware/
2. Twilio通话记录泄露:12,000条音频数据袒露隐私风险
9月23日,一名黑客以“grep”为别名,近期泄露了声称为Twilio云通信平台客户的凌驾12,000条通话记录,包罗电话号码、通话录音及详细会话信息,时间跨度从2019年至2024年。此事件严重侵犯了个人及企业用户的隐私,因为泄露的通话记录不仅包罗元数据如电话号码、通话时间和时长,还涉及实际的对话内容。Twilio是一家服务于350,000多个客户账户的加州云通信公司,此次泄露约占其总客户数的3.37%。尽管黑客未明确说明入侵方式,但泄露的通话记录详细记录了通话双方号码、状态、时长及在口译服务中的特定信息,如语言、费率和会话详细信息。此次泄露事件不仅揭示了通话的敏感内容,还增加了受害者遭受勒索、欺诈和身份冒充的风险。企业可能因此面临GDPR或CCPA等隐私�;す嬖虻拇Ψ�。同时,泄露的电话号码也成为短信和语音网络钓鱼攻击的新目标。为了应对这一�;�,受影响方需迅速行动,通知用户、�;ぢ家羰莶⒆裳捶ńㄒ�。此外,加强访问控制、数据加密和应急响应机制也是防范未来类似事件的要害措施。
https://hackread.com/hacker-leaks-twilio-call-records-audio-recordings/
3. Android恶意软件Necro通过Google Play熏染1100万台设备
9月23日,Android 用户面临严重的恶意软件威胁,名为Necro的新版木马加载器通过Google Play上的合法应用及非官方渠道流传的修改版软件,已潜入凌驾1100万台设备。Necro利用恶意广告软件开发工具包(SDK)潜伏于照片编辑应用“无他相机”及网络浏览器“Max Browser”等流行软件中,这些SDK伪装成正常功效,实则安装广告软件、执行JavaScript和DEX文件、促进订阅欺诈,并作为恶意流量署理。尽管部门应用已更新以移除Necro,但旧版本遗留的恶意负载仍可能对设备组成威胁。此外,Necro还通过非官方渠道流传的WhatsApp、Spotify及Minecraft等热门软件的修改版广泛扩散,实施欺诈性广告展示、未经授权的应用法式安装及与付费服务交互等恶意行为。由于非官方渠道难以追踪具体熏染数量,但已知Google Play平台的熏染规模已相当庞大。谷歌已对此类举报展开视察,而宁静专家建议用户保持警惕,及时卸载受熏染应用并转向宁静来源。
https://www.bleepingcomputer.com/news/security/android-malware-necro-infects-11-million-devices-via-google-play/
4. MC2 Data数据泄露:2.2TB个人信息袒露,影响超1亿美国人
9月23日,据Cybernews的研究,配景视察公司MC2 Data的一个大型在线数据库,内含2.2TB的美国人个人信息,因未设密码�;ざ宦对诨チ�,任何人均可轻松访问。该数据库广泛收集了包罗犯罪记录、就业历史、家庭数据和联系方式等敏感信息,影响范围广泛,据预计至少有1亿美国人(约占全国人口的三分之一)的数据遭泄露。更令人担忧的是,还有凌驾230万的MC2 Data服务订阅者的数据也未能幸免。此事件再次凸显了某些企业在数据宁静方面的严重疏忽,尽管这些企业理应遵守相关规则,但其宁静措施却明显不足。专家警告称,此类数据泄露对网络犯罪分子而言如同金矿,为其实施诈骗、身份偷窃等犯罪活动提供了极大便利。面对潜在的数据泄露风险,个人应提高警惕,接纳须要措施�;ぷ陨硇畔⒛�。
https://www.malwarebytes.com/blog/news/2024/09/100-million-us-citizens-have-records-leaked-by-background-check-service
5. 堪萨斯州富兰克林县近3万居民数据遭勒索软件攻击泄露
9月24日,堪萨斯州的富兰克林县最近遭遇了严重的勒索软件攻击事件,导致近30,000名居民的敏感信息被泄露。该攻击发生在今年5月19日,黑客乐成侵入了县书记官办公室的系统,偷取了包罗姓名、社会宁静号码、驾驶执照号码、金融账户号码及医疗信息等在内的个人数据。这些数据还涵盖了医疗记录、疫苗接种、COVID-19相关信息以及保险识别号等敏感服务信息。事件曝光后,富兰克林县迅速联系网络宁静专家和联邦执法部门,并于7月19日向公众通报了视察进展。尽管目前没有勒索软件团伙认可责任,且县方在暗网搜索中未发现数据被宣布或出售的迹象,但该事件仍引起了广泛关注�?叭怪葜菸袂浒旃业燃喙芑挂鸦裰耸�,并要求该县加强宁静措施,以防范未来类似事件的发生。为此,富兰克林县已接纳一系列措施,包罗禁用不活跃的用户帐户,以提高数据�;に�。
https://therecord.media/kansas-ransomware-attack-thousands-residents
6. 德国执法部门乐成接管Vanir勒索软件泄密网站
9月19日,德国执法部门在近期行动中乐成摧毁了一个名为Vanir的勒索软件组织的部门基础设施,并接管了其用于泄露受害者数据的网站。该网站于7月上线,起初披露了三名受害者的信息,包罗一家德国公司�?ǘ孤扯蚴屑鞍偷�-符腾堡州的警方与检察官办公室自六月起便针对此组织展开视察,并在8月乐成定位并封锁了其在TOR网络上的活动页面,阻止了更多数据泄露。尽管取得此次胜利,但关于嫌疑人是否被捕及所列德国公司具体受损情况,官方未予透露,仅体现相关视察仍在进行中。分析人士指出,Vanir组织与先前已知的Akira勒索软件行动在泄密网站设计上存在相似性,或存在关联。该组织据信由东欧成员组成,并可能与Karakurt、LockBit等旧有勒索软件团伙的前成员相关。此事件再次袒露了全球执法机构在攻击勒索软件犯罪时所面临的“打地鼠”困境,由于犯罪分子多藏匿于难以触及的国家,其迅速重组和变种的能力给执法带来了巨大挑战。
https://therecord.media/germany-seizes-vanir-ransomware-leak?&web_view=true