APT28 针对欧洲、美洲和亚洲执行网络钓鱼计划

发布时间 2024-03-19
1. APT28 针对欧洲、美洲和亚洲执行网络钓鱼计划


3月18日,与俄罗斯有关的威胁行为者APT28与多个正在进行的网络钓鱼活动有关,这些活动使用模仿欧洲、南高加索、中亚以及北美和南美政府和非政府组织 (NGO) 的诱饵文件。IBM X 表示:“未发现的诱饵包括内部和公开文件的混合体,以及可能由参与者生成的与金融、关键基础设施、高管参与、网络安全、海事安全、医疗保健、商业和国防工业生产相关的文件。” 该科技公司正在追踪名为ITG05的活动,该名称也称为 Blue Athena、BlueDelta、Fancy Bear、Fighting Ursa、Forest Blizzard(以前称为 Strontium)、FROZENLAKE、Iron Twilight、Pawn Storm、Sednit、Sofacy、TA422 和UAC-028。这一披露是在对手被发现使用与正在进行的以色列-哈马斯战争相关的诱饵来提供名为HeadLace的定制后门三个多月后发布的。此后,APT28 还向乌克兰政府实体和波兰组织发送网络钓鱼消息,这些消息旨在部署定制植入程序和信息窃取程序,例如MASEPIE、OCEANMAP 和 STEELHOOK。


https://thehackernews.com/2024/03/apt28-hacker-group-targeting-europe.html


2. 日本富士通透露其公司内网感染恶意软件导致数据泄露


3月17日,富士通报道他们在内部调查期间检测到了该恶意软件。发现后,他们立即隔离受感染的设备,并加强整个系统的安全监控。目前正在进行深入调查,以确定恶意软件的入口点和潜在数据泄露的全部范围。该公司已主动通知数据可能被访问的个人和客户。他们还向个人信息保护委员会提交了有关潜在数据泄露的报告。幸运的是,富士通表示,他们尚未观察到任何受损数据被用于恶意目的的情况。对于此次事件造成的不便和担忧,富士通向所有受影响的各方表示诚挚的歉意。


https://securityonline.info/fujitsu-discloses-data-breach-customer-and-personal-information-compromised/


3. 新型隐形加载程序帮助 SPARKRAT 恶意软件逃避检测


3月17日,Kroll 的网络安全研究人员公布了臭名昭著的 SPARKRAT恶意软件工具包的一项令人担忧的进展。一种用 Golang 编写的前所未见的新加载程序正在被积极使用,以将 SPARKRAT 潜入目标系统,从而使恶意软件能够在传统安全工具的雷达下运行。SPARKRAT 由 GitHub 开发人员 XZB-1248 向世界推出,作为一款功能丰富的开源远程管理工具。SPARKRAT 是为多个平台编译的,最初的目的是作为一种良性工具。然而,该项目于 2023 年 2 月被放弃,但在此之前它引起了网络犯罪分子的注意。SPARKRAT 的修改版本开始出现在各种入侵调查中,特别是在针对东亚各地组织的“DRAGONSPARK”活动中。该恶意软件在运行时解释其嵌入式 Golang 源代码的能力使其分析变得复杂并逃避静态检测,这对网络安全防御构成了重大挑战。


https://securityonline.info/stealthy-new-loader-helps-sparkrat-malware-evade-detection/


4. 威胁行为者泄露7千万多条据称从 AT&T 窃取的记录


3月17日,vx-underground 的研究人员首先注意到,来自 AT&T 的超过 70,000,000 条记录在 Breached 黑客论坛上被泄露。研究人员证实泄露的数据是真实的,但目前尚不清楚这些信息是否是从与 AT&T 相关的第三方组织窃取的。卖家以 MajorNelson 的名义在网上声称,这些数据是 @ShinyHunters于 2021 年从一个未透露姓名的 AT&T 部门获得的。该档案包含 73.481.539 条记录。2021 年 8 月,ShinyHunters 组织声称拥有一个数据库,其中包含大约 7000 万 AT&T 客户的私人信息,但该公司否认这些信息已从其系统中被盗。ShinyHunters 是一个受欢迎的黑客组织,众所周知,他们出售从 Tokopedia、  Homechef、  Chatbooks.com、  Microsoft和 Minted等数十个主要组织窃取的数据。


https://securityaffairs.com/160627/data-breach/70m-att-records-leaked.html


5. GITGUB恶意软件活动利用 RISEPRO 针对 GITHUB 用户


3月17日,G-Data 研究人员发现至少 13 个此类 Github 存储库托管着旨在提供 RisePro 信息窃取程序的破解软件。专家注意到,该活动被其运营者命名为“gitgub”。研究人员根据 Arstechnica关于恶意 Github 存储库的故事开始了调查 。专家们创建了一个威胁追踪工具,使他们能够识别参与此活动的存储库。研究人员注意到,所有存储库都是新创建的存储库,导致相同的下载链接。这些存储库看起来很相似,都有一个 README.md 文件,并承诺提供免费破解软件。Github 上常用绿色和红色圆圈来显示自动构建的状态。研究人员注意到,用户必须使用 README.md 文件中提供的密码“GIT1HUB1FREE”解压多层档案,才能访问名为“Installer_Mega_v0.7.4t.msi”的安装程序。 


https://securityaffairs.com/160596/hacking/risepro-info-stealer-targets-github-users.html


6. 南非政府正在调查养老金机构数据泄露事件


3月18日,南非政府官员正在调查有关勒索软件团伙窃取并在网上泄露 668GB 敏感国民养老金数据的报道。3月11日涉嫌泄露政府养老金管理局(GPAA)数据的事件尚未得到公开证实,但该事件已成为南非全国新闻。南非政府雇员养老基金 (GEPF) 介入调查臭名昭著的 LockBit 网络犯罪团伙的指控。GEPF是南非顶级养老基金,其客户包括120万名现任政府雇员以及47.3万名养老金领取者和其他受益人。该养老基金在一份公开声明中表示:“GEPF 正在与 GPAA 及其监督机构、国家财政部合作,以确定所报告的数据泄露事件的准确性和影响,并将在适当的时候提供进一步的更新。”


https://www.darkreading.com/cyberattacks-data-breaches/south-african-government-pension-data-leak-fears-spark-probe