快报¹⁰⁹丨网络犯罪分子通过RDP端口来攻击远程工作人员
近日,据外媒报道:McAfee已记录了对暴露在Internet上的远程桌面协议(RDP)端口的攻击数量的增长。这项研究强调了网络犯罪分子利用疫情导致在家中工作的人数大量增加的另一种方式。
RDP端口是许多企业让员工能够在家中工作的重要手段,因为它们允许与远程系统进行通信。RDP端口通常暴露于Internet,这为攻击者提供了机会。由于突然需要大量员工在家工作,McAfee相信许多组织可能会在很少进行安全检查的情况下将这些系统快速上线。
总体而言,该报告显示,从2020年1月到2020年3月,暴露于Internet的RDP端口数量从300万增加到450万。这导致对RDP端口的攻击增加,也增加了在地下市场上出售的RDP凭证的数量。在此期间,凭证被盗最多的国家是中国,其次是巴西和香港。迈克菲还研究了攻击者用来破坏RDP系统的方法。
近日,据外媒报道:自2020年4月底以来,一种新的木马病毒已经感染了葡萄牙多家银行的用户。
这种恶意软件的作案手法在葡萄牙并不新鲜。至少自2014年以来,已经观察到了新的变体,并进行了微小的更改,目的是收集受害者的银行详细信息。最后一次出现的事件是在2019年12月,Lampion木马的运行方式非常相似,仅更改了恶意软件的分发方式(通过AWS S3存储桶,并且第一阶段编码在高度混淆的VBS文件中)。
该新变种已通过假冒Vodafone组发票的malscam广告活动分发。此恶意软件的第一阶段是MSI(Microsoft安装程序)文件,该文件可从Google站点服务器下载恶意软件并将其部署在Windows启动文件夹中。
之后,受感染的计算机将重新启动以使特洛伊木马持续存在。之后,恶意软件在受感染的计算机上运行,从浏览器收集敏感数据,包括用于访问银行门户的凭据。该恶意软件还可以在剪贴板上获取数据,并且包含键盘记录器功能,可以收集受害者正在编写的所有内容并将信息发送到C2服务器。
近日,据外媒报道:捷克共和国和美国周三签署了一项联合声明,以就5G技术的安全性进行合作。
捷克政府办公室表述,该文件是由捷克总理安德烈·巴比斯和美国国务卿迈克·蓬佩奥远程签署的。该宣言称,“保护通信网络不受干扰或操纵,确保美国和捷克共和国公民的隐私和个人自由,对于确保我们的人民能够利用5G带来的巨大经济机遇至关重要。”
该文件还支持来自数十个国家的网络安全官员去年在布拉格峰会上制定的原则,以应对威胁并确保下一代移动网络的安全。捷克共和国的网络安全监管机构此前曾对华为和另一家中国电信公司中兴通讯(ZTE)的产品使用发出警告。
对于许多互联网用户而言,欧盟的Cookie同意政策在浏览网络时是一种令人沮丧且不可避免的体验,它于2018年作为《一般数据保护条例》(GDPR)的一部分而出台,它要求用户在首次访问网站时同意被跟踪,但其中措辞往往有误导性,或者无法拒绝。为了让cookie同意更符合用户的意愿,欧盟本周发布了最新的指导方针,禁止对这些政策进行最糟糕的解释。
这次最大的变化是“ cookie墙”的终结,它使观看内容取决于同意被跟踪。Cookie同意政策的全部重点是让人们自由选择是否让诸如定向广告之类的东西收集他们的数据。
但是,正如欧盟所指出的,如果网站放入一个脚本,该脚本将阻止内容(除了接受Cookie请求以外的其他内容可见),这不构成有效同意,因为用户没有获得真正的选择.因此,不再需要Cookie墙。
另一个大的变化是阻止网站将即使是最基本的互动解释为同意。例如,一些网站供应商将简单的滚动或在页面上刷屏解释为同意其跟踪政策。欧盟指出了这种立场的荒谬之处,认为如果滚动可以构成同意,也可以用来撤销同意。而且由于网站无法区分这两种意图,因此使用滚动或刷新网页作为同意,是没有意义的。
此外,除了cookie墙之外,还有更多的方法来迷惑和诱使访问者点击 "同意"。一系列所谓的黑暗模式和设计混乱的用户界面选择会误导和胁迫用户。这些模式包括从预选框和迷宫式的菜单,到根本不解释在用户的电脑上放置了什么追踪cookie。最近的一项研究发现,只有11%的cookie同意机制符合欧洲法律的最低要求。
近日,据外媒报道:思科的Talos威胁情报和研究小组周三透露,其一名研究人员在CODESYS Control SoftPLC工业控制器软件中发现了一个严重的远程执行代码漏洞。
CODESYS Control SoftPLC是一个运行时系统,可将任何PC或嵌入式设备转换为符合IEC 61131-3的工业控制器。研究人员发现,该软件的PLC_Task功能受到一个漏洞影响,该漏洞可以通过在网络上发送经过特殊处理的数据包来进行远程代码执行。
该安全漏洞被跟踪为CVE-2020-6081,CVSS评分为9.9。Talos在3.5.14.30版本中发现了这个漏洞,并在2月初向CODESYS报告。CODESYS软件被许多工业解决方案供应商使用,一些漏洞已经影响了来自数十家供应商的数百个工业控制系统(ICS)。
近日,公安部部署全国公安机关开展“云剑-2020”打击贷款类电信网络诈骗犯罪集群战役。北京、河北、上海、江苏等15个省市公安机关,同步开展了集中收网行动。
“云剑-2020”集中收网行动各地共捣毁为贷款类电信网络诈骗犯罪团伙提供服务的违法1069短信平台57个,抓获犯罪嫌疑人798名,扣押手机、银行卡、电脑等一大批作案工具。
今年以来,公安机关在工作中发现,通过伪造虚假贷款App,以交纳手续费、保证金为由,对有贷款意向群体实施贷款类电信网络诈骗案件多发高发,危害严重。公安部成立工作专班对此类违法犯罪活动开展集群战役,实施专项侦查打击。
经初查,一些有资质的1069短信平台披着合法的“外衣”干着非法的“勾当”,违规将1069号码层层转售、层层代理,为贷款类诈骗犯罪团伙等提供各类服务,并已成为犯罪链条中不可或缺的关键环节。
这些违法1069短信平台通过发送含有无抵押、免征信贷款的短信以及含有贷款诈骗App的下载短链接,或直接为贷款诈骗App对接短信接口等,诱使受害人上当受骗。今年3月以来,涉及此类违法平台的诈骗案件669起,涉案金额1523万元。
近日,据Hackread.com获悉,电子商务网站StorEnvy数据库已转储到黑客论坛上免费下载,数据涉及超过150万客户和商家的个人详细信息,致使这家位于加利福尼亚州圣科奇的公司数百万名客户面临安全风险。
根据Hackread.com看到的数据库显示,泄露的数据包含:电子邮件,密码,全名,用户名,IP地址,城市,性别以及指向社交媒体资料的链接。且更糟糕的是,所有数据(例如密码)都以纯文本格式提供。在某些情况下,还可以看到订单详细信息,例如订单日期,订单号和购买中使用的付款方式。另外,收货地址或支付卡数据不在数据库中。
尽管如此,所有这些数据加起来是黑客和网络犯罪分子进行网络钓鱼/恶意软件攻击,与身份盗用有关的欺诈并使用其他站点上的相同密码来破坏帐户的金矿。
Hackread.com联系到Storenvy客户获知,他们确认他们已在电子商务网站上注册。
尽管尚不清楚数据泄露的确切年份,但基于大多数凭据仍在起作用的事实,该泄露似乎是最近的。或者,也可能是数据库包含非活动帐户,并且其密码长时间未更改。
值得注意的是,根据一些媒体报道,Storenvy在2019年8月遭受了一次数据泄露,据称其中有2300万个登录凭据在暗网上被盗,但当时没有任何实际证据证明存在违规行为。