1. RECORDSTEALER恶意软件持续窃取敏感信息
9月22日,Google安全研究团队近期聚焦于信息窃取恶意软件的持续威胁,尤其是RECORDSTEALER(又称RecordBreaker和Raccoon Stealer V2),一种采用C语言编写的高级数据盗窃工具。该恶意软件专门针对信用卡信息、密码、cookies及加密货币钱包等敏感数据进行盗取。它利用恶意广告及伪装成合法应用的破解软件作为传播渠道,诱骗用户输入密码以激活受保护的存档文件,进而执行恶意操作。一旦激活,RECORDSTEALER通过加密RC4协议将数据传送至C2服务器,同时收集设备ID、用户名等关键信息。尽管RECORDSTEALER一度因创造者被捕及基础设施被摧毁而沉寂,但其传播策略已被现代信息窃取者广泛采用,继续通过伪装破解软件威胁用户安全。该恶意软件不仅掠夺浏览器中的个人信息,还深入加密货币钱包、截取屏幕截图,并收集即时通讯应用的敏感文件。RECORDSTEALER的技术手法与VIDAR、STEALC等其他信息窃取程序存在共性,凸显了恶意软件技术的高度复用性和检测难度。
https://securityonline.info/recordstealer-a-case-study-in-the-persistent-threat-of-info-stealing-malware/
2. Twilio通话记录泄露:12,000条音频数据暴露隐私风险
9月23日,一名黑客以“grep”为别名,近期泄露了声称为Twilio云通信平台客户的超过12,000条通话记录,包括电话号码、通话录音及详细会话信息,时间跨度从2019年至2024年。此事件严重侵犯了个人及企业用户的隐私,因为泄露的通话记录不仅包含元数据如电话号码、通话时间和时长,还涉及实际的对话内容。Twilio是一家服务于350,000多个客户账户的加州云通信公司,此次泄露约占其总客户数的3.37%。尽管黑客未明确说明入侵方式,但泄露的通话记录详细记录了通话双方号码、状态、时长及在口译服务中的特定信息,如语言、费率和会话详细信息。此次泄露事件不仅揭示了通话的敏感内容,还增加了受害者遭受勒索、欺诈和身份冒充的风险。企业可能因此面临GDPR或CCPA等隐私保护法规的处罚。同时,泄露的电话号码也成为短信和语音网络钓鱼攻击的新目标。为了应对这一危机,受影响方需迅速行动,通知用户、保护录音数据并咨询法律建议。此外,加强访问控制、数据加密和应急响应机制也是防范未来类似事件的关键措施。
/hacker-leaks-twilio-call-records-audio-recordings/
3. Android恶意软件Necro通过Google Play感染1100万台设备
9月23日,Android 用户面临严重的恶意软件威胁,名为Necro的新版木马加载器通过Google Play上的合法应用及非官方渠道传播的修改版软件,已潜入超过1100万台设备。Necro利用恶意广告软件开发工具包(SDK)潜伏于照片编辑应用“无他相机”及网络浏览器“Max Browser”等流行软件中,这些SDK伪装成正常功能,实则安装广告软件、执行JavaScript和DEX文件、促进订阅欺诈,并作为恶意流量代理。尽管部分应用已更新以移除Necro,但旧版本遗留的恶意负载仍可能对设备构成威胁。此外,Necro还通过非官方渠道传播的WhatsApp、Spotify及Minecraft等热门软件的修改版广泛扩散,实施欺诈性广告展示、未经授权的应用程序安装及与付费服务交互等恶意行为。由于非官方渠道难以追踪具体感染数量,但已知Google Play平台的感染规模已相当庞大。谷歌已对此类举报展开调查,而安全专家建议用户保持警惕,及时卸载受感染应用并转向安全来源。
/news/security/android-malware-necro-infects-11-million-devices-via-google-play/
4. MC2 Data数据泄露:2.2TB个人信息暴露,影响超1亿美国人
9月23日,据Cybernews的研究,背景调查公司MC2 Data的一个大型在线数据库,内含2.2TB的美国人个人信息,因未设密码保护而暴露在互联网上,任何人均可轻松访问。该数据库广泛收集了包括犯罪记录、就业历史、家庭数据和联系方式等敏感信息,影响范围广泛,据估计至少有1亿美国人(约占全国人口的三分之一)的数据遭泄露。更令人担忧的是,还有超过230万的MC2 Data服务订阅者的数据也未能幸免。此事件再次凸显了某些企业在数据安全方面的严重疏忽,尽管这些企业理应遵守相关法规,但其安全措施却明显不足。专家警告称,此类数据泄露对网络犯罪分子而言如同金矿,为其实施诈骗、身份盗窃等犯罪活动提供了极大便利。面对潜在的数据泄露风险,个人应提高警惕,采取必要措施保护自身信息安全。
/blog/news/2024/09/100-million-us-citizens-have-records-leaked-by-background-check-service
5. 堪萨斯州富兰克林县近3万居民数据遭勒索软件攻击泄露
9月24日,堪萨斯州的富兰克林县最近遭遇了严重的勒索软件攻击事件,导致近30,000名居民的敏感信息被泄露。该攻击发生在今年5月19日,黑客成功侵入了县书记官办公室的系统,盗取了包含姓名、社会安全号码、驾驶执照号码、金融账户号码及医疗信息等在内的个人数据。这些数据还涵盖了医疗记录、疫苗接种、COVID-19相关信息以及保险识别号等敏感服务信息。事件曝光后,富兰克林县迅速联系网络安全专家和联邦执法部门,并于7月19日向公众通报了调查进展。尽管目前没有勒索软件团伙承认责任,且县方在暗网搜索中未发现数据被发布或出售的迹象,但该事件仍引起了广泛关注。堪萨斯州州务卿办公室等监管机构已获知此事,并要求该县加强安全措施,以防范未来类似事件的发生。为此,富兰克林县已采取一系列措施,包括禁用不活跃的用户帐户,以提高数据保护水平。
https://therecord.media/kansas-ransomware-attack-thousands-residents
6. 德国执法部门成功接管Vanir勒索软件泄密网站
9月19日,德国执法部门在近期行动中成功摧毁了一个名为Vanir的勒索软件组织的部分基础设施,并接管了其用于泄露受害者数据的网站。该网站于7月上线,起初披露了三名受害者的信息,包括一家德国公司。卡尔斯鲁厄市及巴登-符腾堡州的警方与检察官办公室自六月起便针对此组织展开调查,并在8月成功定位并封锁了其在TOR网络上的活动页面,阻止了更多数据泄露。尽管取得此次胜利,但关于嫌疑人是否被捕及所列德国公司具体受损情况,官方未予透露,仅表示相关调查仍在进行中。分析人士指出,Vanir组织与先前已知的Akira勒索软件行动在泄密网站设计上存在相似性,或存在关联。该组织据信由东欧成员组成,并可能与Karakurt、LockBit等旧有勒索软件团伙的前成员相关。此事件再次暴露了全球执法机构在打击勒索软件犯罪时所面临的“打地鼠”困境,由于犯罪分子多藏匿于难以触及的国家,其迅速重组和变种的能力给执法带来了巨大挑战。
https://therecord.media/germany-seizes-vanir-ransomware-leak?&web_view=true
[来源: 启明星辰]