Telegram 用戶Deanon、朝鮮網絡間諜曝光等網絡安全事件


Cyber​​ sec_Digest_3

我們收集了本週網絡安全領域最重要的新聞。

專家揭露了APT43 黑客為朝鮮從事間諜活動。媒體了解了為Telegram 用戶提供的Rostec 工具。 GitHub 已刪除Twitter 源存儲庫。一夥從歐盟居民那裡竊取430 萬美元的網絡釣魚者在烏克蘭被拘留。

專家揭露APT43 黑客為朝鮮從事間諜活動

Mandiant 分析師提交了一份關於朝鮮黑客組織APT43 的報告,該組織從事間諜活動和盜竊加密貨幣。

Mandiant Intelligence 很高興為你帶來🇰🇵APT43,這是一個支持朝鮮政權利益的多產網絡運營商。我們認為APT43 通過網絡犯罪為自己籌集資金,以支持其收集外國情報的主要任務。 https://t.co/ArkVjlm6ZB

– 安德魯湯普森(@ImposeCost) 2023 年3 月28 日

據專家介紹,朝鮮情報總局是網絡犯罪分子的幕後黑手,他們的主要目標是美國、歐洲、日本和韓國的政府和研究機構。

APT43 從虛構的官員那裡向受害者發送網絡釣魚電子郵件,將他們重定向到受控站點以收集憑據。隨後,這有助於黑客登錄目標系統。

為了竊取資金,該組織使用針對中國加密貨幣持有者的惡意Android 應用程序。

被盜資產通過混合器和雲挖礦服務使用假別名和地址進行清洗。同時,APT43 使用PayPal、美國運通和被盜比特幣支付設備和基礎設施費用。

GitHub 刪除了Twitter 源存儲庫

在收到來自社交網絡的DMCA 通知後,GitHub 服務的管理部門刪除了包含Twitter 源代碼的FreeSpeechEnthusiast 用戶的私人存儲庫。

消息人士告訴《紐約時報》,它特別發布了有關安全漏洞的信息,這些漏洞可能允許黑客提取用戶數據或禁用Twitter 網站。

現在,該社交網絡正試圖通過法院強制GitHub 提供有關洩密者和獲得訪問權限的人的身份信息。

不知道推特源代碼上線了多久。但是,據媒體報導,我們說的是“至少幾個月”。

趨勢科技發現竊取密碼的OpcJacker 惡意軟件

趨勢科技研究人員發現了OpcJacker 惡意軟件,該惡意軟件自2022 年年中以來一直以加密貨幣應用程序和其他合法程序為幌子在虛假網站上傳播。

OpcJacker 的功能包括鍵盤記錄器、屏幕截圖創建、從瀏覽器竊取機密數據、下載其他模塊以及在剪貼板中欺騙加密貨幣地址。

一旦進入受害者的設備,惡意軟件就會用惡意程序替換已安裝程序中的合法DLL。這使你可以開始下載其他惡意軟件——具有修改後有效負載的Babadeda 勒索軟件。

optioncker-1數據:趨勢科技。

專家認為,該惡意軟件的主要目的仍然未知,但其竊取加密的能力表明了攻擊者的經濟動機。

RKN反對基於區塊鏈的匿名號碼

Roskomnadzor 建議使用提供商根據主權runet 法律安裝的設備來限制對匿名工具的訪問。據《生意人報》報導。

該部門將使用虛擬電話號碼的服務單獨歸因於這些服務。此描述還包括Fragment區塊鏈平台上的數字,可以用加密貨幣購買這些數字以在Telegram 中匿名註冊。

如果政府通過,修正案將於2024 年3 月1 日生效。

一夥從歐盟居民那裡竊取430 萬美元的網絡釣魚者在烏克蘭被拘留

烏克蘭網絡警察揭露了一個國際犯罪組織的成員使用網絡釣魚竊取銀行卡數據。

被告創建了100 多個針對歐洲用戶的廉價商品釣魚網站。客戶指定的所有支付信息自動為攻擊者所知。將來,他們從他們的帳戶中挪用資金。

該組織還在文尼察和利沃夫設立了呼叫中心,其接線員說服潛在受害者進行購買。

已經確定了來自捷克共和國、波蘭、法國、西班牙、葡萄牙和其他歐盟國家的1000 多名受害者。損失總額超過1.6 億格里夫納(430 萬美元)。

在一系列搜查中,執法人員沒收了手機、SIM 卡和計算機設備。已就欺詐事實和犯罪團體的建立提起刑事訴訟。襲擊者將面臨最高12 年的監禁和沒收財產。

兩名組織者被捕。此外,該犯罪集團還有10 名成員在歐盟被拘留。調查仍在繼續。

媒體了解到Rostec 為Telegram 用戶提供的工具

俄羅斯國有企業Rostec 購買了一個平台,可以讓你透露匿名Telegram 用戶的身份。這是在The Bell 和Meduza 的聯合調查中陳述的。

自2022 年以來,Rostec 一直在兩條戰線上作戰。除了向前線提供硬件外,它還消除了Telegram 頻道對其負責人、弗拉基米爾·普京(Vladimir Putin) 的朋友謝爾蓋·切梅佐夫(Sergei Chemezov) 的批評。 Bell 和Meduza 發現了更多– 一個線程🧵1/13

– 貝爾(@thebell_io) 2023 年3 月28 日

據他們介紹,名為“Hunter”的軟件包探索了700 多個開放數據源,包括社交網絡、博客、論壇、即時通訊工具、公告板、加密貨幣區塊鏈、暗網和政府自動化服務。

由此產生的名稱、暱稱、電子郵件地址、電話號碼、數字貨幣包和IP 地址允許你建立關聯並最終識別Telegram 頻道的管理員。

記者認為,Rostec 的主要關注對像是批評俄羅斯聯邦國家政策的作者。

同時,公共組織RosKomSvoboda 的代表表示,僅使用數據點無法使頻道所有者去匿名化。他們建議,與此同時,國有企業正在利用平台中的零日漏洞或與Telegram 內部人員合作。

反過來,Messenger 的一位代表在對Bleeping Computer 的評測中表示,頻道管理員最常見的deanon 方式是收取廣告內容費用、提供對第三方機器人的訪問權限或使用非官方Telegram 應用程序。

Rostec 計劃在2023 年期間將Okhotnik 出售給俄羅斯聯邦內政部的所有部門以及FSB 的運營和技術部門。

週末讀什麼?

與HAPI Labs 專家一起,我們了解“骯髒”的加密貨幣如何變成“白色”,以及未來AML 服務應如何標記它。

在社交網絡上訂閱ForkLog

發現文中有誤?選擇它並按CTRL+ENTER

ForkLog 時事通訊:密切關注比特幣行業的脈搏

資訊來源:由0x資訊編譯自FORKLOG。版權歸作者Лена Джесс所有,未經許可,不得轉載

Total
0
Shares
Related Posts