欧洲执法当局成功捣毁EncroChat并已逮捕6600多人

发布时间 2023-06-29

1、欧洲执法当局成功捣毁EncroChat并已逮捕6600多人


据媒体6月27日报道,欧洲刑警组织宣布已捣毁加密移动通信平台EncroCha,并逮捕了6600多人,查获了9.79亿美元非法资金。2020年开始,欧洲的大规模执法行动渗透到该平台。随后法国和荷兰当局的联合调查截获并分析了至少6万名用户的超过1.15亿次对话,逮捕了6558名EncroChat用户。这些人大部分是有组织犯罪的成员(34.8%)或从事毒品贩运(33.3%),其余的人从事洗钱(14%)、谋杀(11.5%)和枪支贩运(6.4%)。迄今为止,被捕的EncroChat用户已被判处总计7134年监禁,但尚未全部被判刑。


https://www.bleepingcomputer.com/news/security/encrochat-takedown-led-to-6-500-arrests-and-979-million-seized/


2、勒索团伙8Base的攻击激增主要针对美国和巴西的企业


据6月28日报道,勒索团伙8Base正在针对世界各地的组织进行双重勒索攻击。该团伙于2022年3月首次出现,一直相对安静,但其攻击活动在今年6月份激增。根据Malwarebytes和NCC Group的数据,截至5月,已有67起与8Base有关的攻击,其中约50%的目标从事商业服务、制造和建筑行业,大多数组织位于美国和巴西。VMware称,最近8Base在攻击活动中使用的策略表明,这些攻击来自一个成熟的勒索团伙(可能是RansomHouse)的品牌重塑。此外,8Base使用的是勒索软件Phobos 的定制版本,通过SmokeLoader加载。


https://thehackernews.com/2023/06/8base-ransomware-spikes-in-activity.html


3、Phylum检测到针对NPM生态系统的复杂的攻击活动


Phylum在6月23日称其检测到一起针对npm生态系统的新活动,利用了独特的执行链向目标系统分发未知的payload。该活动于6月11日首次被发现,有问题的软件包似乎是成对发布的,每一对都协同工作来获取额外的资源,随后这些资源会被解码和执行。其中,第一个包将从远程服务器检索令牌并存储到本地,第二个包利用此令牌从远程服务器获取另一个脚本。鉴于此工作流程,这对软件包的安装和执行顺序至关重要。目前尚不清楚该活动背后的攻击者的身份。


https://blog.phylum.io/sophisticated-ongoing-attack-discovered-on-npm/


4、Proximus被nyob指控非法分析数百万手机用户信息


媒体6月27日称,nyob指控软件公司TeleSign收集和出售数百万手机用户的信息。nyob是奥地利的一个数字版权组织,该投诉针对BICS、TeleSign和Proximus,其中BICS是比利时的通信服务,TeleSign是美国的软件公司,Proximus是二者的母公司。nyob称,电话提供商会将数据转发给BICS,BICS将其转发给TeleSign。TeleSign会生成有关用户的信任评分,并将电话数据出售给Microsoft和TikTok等第三方,而无需任何人知情或同意。这场诉讼最终可能导致巨大的损失,比利时数据保护局可以开出最高约2.5亿美元(Proximus全球营业额的4%)的罚款。


https://www.malwarebytes.com/blog/news/2023/06/software-company-accused-of-illegally-profiling-millions-of-mobile-phone-users


5、部分北美用户访问网页版Outlook时出现500 error


6月27日报道称,微软称部分北美的用户无法通过Outlook网页版访问其Exchange Online邮箱。虽然微软表示该问题仅影响北美地区,但有用户报告也可能影响了南美洲(巴西、智利、多米尼加和哥伦比亚)。受影响的用户在访问网页版Outlook时可能会遇到出现500 error。在中断开始七小时后,微软于6月27日16:29 EDT表示, 受影响用户的Outlook已经恢复在线。6月初,微软的Azure、Outlook.com和OneDrive曾遭到DDoS攻击,服务暂时中断。


https://www.bleepingcomputer.com/news/microsoft/outlook-for-the-web-outage-impacts-users-across-america/


6、FortiGuard发布ThirdEye Infostealer的分析报告


6月27日,FortiGuard发布了关于ThirdEye Infostealer的分析报告。研究人员近期发现了一些可疑的文件,分析发现是一种新的信息窃取程序,并将其命名为ThirdEye。ThirdEye的功能相对简单,它收集目标的系统信息,枚举文件和文件夹、正在运行的进程以及网络信息。研究人员称,该恶意软件收集的信息对于了解和缩小目标范围很有价值,而被ThirdEye攻击的目标可能会成为未来网络攻击的对象。由于大多数ThirdEye变体提交给俄罗斯的公共扫描服务,最新变体的文件名也是俄语的,因此它可能针对俄罗斯的组织。


https://www.fortinet.com/blog/threat-research/new-fast-developing-thirdeye-infostealer-pries-open-system-information