查看原文
其他

表面是正常的唱歌,实则暗藏涉黄网络直播,表演不堪入目;乌克兰三角洲军事情报计划已成为黑客目标


暗藏涉黄网络直播,表演不堪入目

安排专人在社交群组推广

表面是正常的唱歌、聊天直播

实则“挂羊头卖狗肉”

暗藏涉黄网络直播

诱导用户“打赏”、“刷礼物”

表演不堪入目……


发现淫秽直播平台


近期,山东枣庄滕州网安部门在工作中发现:山东某信息科技有限公司开发了数个色情直播App,以此牟取暴利。滕州市公安局高度重视,抽调精干警力成立“10.9”专案组。据查,该公司开发的“花某”等多款一对一直播平台,注册用户617万,最高峰时拥有1万余名“女主播”。她们穿着暴露,淫言秽语,表演内容不堪入目。“花某”平台用户遍布全国,开播仅一年累计接受充值3000余万元,社会影响恶劣。


查清隐匿窝点


专案组开展深入侦查、数据研判、反复比对,从“资金链”“信息链”“人员链”入手,多渠道挖掘犯罪线索,排查嫌疑人身份。最终,警方确定了以王某飞为首的“花某”APP犯罪团伙的全部成员身份、落脚点,查清了团伙的组织架构、幕后运营团队、犯罪模式及涉案资金等情况,明确了与该公司关联的所有色情直播表演平台。一个多重犯罪团伙的框架逐渐明晰。


经查,自2022年5月以来,山东某信息科技有限公司先后为王某飞等人开发多款一对一淫秽直播平台。平台通过手机短信推送、广告联盟投放、微信群转发等方式推广,以高额提成吸引女性主播入驻,平台女主播频繁向注册用户发送聊天邀请,诱导用户进行付费视频聊天,视频聊天的价格在每分钟1元至7元不等。视频聊天时,主播会通过淫秽表演刺激用户持续观看、赠送礼物,平台与主播五五分成。

集中收网犯罪团伙


2022年10月,专案组在海南三亚、山东济南、滕州等三地开展集中收网。打掉非法平台7个,捣毁工作室窝点6个,抓获犯罪嫌疑人60余名,扣押涉案电脑台38台、手机部120部,涉案资金达3000余万元。至此,该案犯罪嫌疑人全部落网,一个从事淫秽视频传播及淫秽视频App开发运营、技术支持的黑灰产业链被彻底斩断。
目前案件还在进一步办理中。

乌克兰三角洲军事情报计划已成为黑客目标



摘   要


近日,乌克兰的计算机应急响应小组CERT-UA透露,国家 Delta 军事情报计划的用户已成为基于恶意软件的攻击目标。




1

详 细 内 容

根据CERT-UA的说法,攻击者使用属于国防部员工的被黑电子邮件帐户以及消息应用程序发送消息,通知收件人需要更新 Delta 系统中的证书。恶意邮件携带的文档包含指向托管在虚假 Delta 域上的存档文件的链接。

 

鱼叉式网络钓鱼邮件是从属于国防部一名雇员和信使的一个被盗用的电子邮件地址发送的。该消息敦促收件人更新“DELTA”系统中的证书,它还使用了一个附加的 PDF 文件,该文件模仿了 Zaporizhzhia 警察局 ISTAR 部门的合法摘要。



根据 CERT-UA,该文档包含指向恶意 ZIP 存档(“certificates_rootca.zip”)的链接,该存档托管在虚假的 Delta 域上。

 

“Delta 是一个系统,用于收集、处理和显示有关敌军的信息,协调国防军,并根据北约标准提供态势感知,由国防部国防技术创新与发展中心开发。” 乌克兰军方表示。

 

在执行存档中包含的可执行文件“certificates_rootCA.exe”后,它将在受感染的系统上安装两个恶意软件;用于窃取敏感数据(电子邮件、数据库、脚本和文档)的信息窃取恶意软件 FateGrab 和用于窃取 Internet 浏览器数据的 StealDeal 恶意软件。

 

这些文件旨在将两种恶意软件部署到受感染的系统上,其中一种名为 FateGrab,用于收集电子邮件、数据库、脚本和文档,另一种名为 StealDeal,用于收集互联网浏览器数据等。

 

“如果您点击链接,包含受 VMProtect 保护的“certificates_rootCA.exe”可执行文件的“certificates_rootca.zip”存档将下载到您的计算机(该文件于 2022 年 12 月 15 日编译并进行数字签名)。” 阅读 CERT-UA 发布的公告。

 

“运行 EXE 文件后,将在 PC 上创建几个同样受 VMProtect 保护的 DLL 文件,以及一个模拟证书安装过程的“ais.exe”文件。稍后,两个恶意程序将在受害者的计算机上启动:”阅读CERT-UA 发布的警报。“FateGrab(“FileInfo.dll”;“ftp_file_graber.dll”),其功能涉及窃取扩展名为“.txt”、“.rtf”、“. xls', '.xlsx', '.ods', '.cmd', '.pdf', '.vbs', '.ps1', '.one', '.kdb', '.kdbx', '. doc'、'.docx'、'.odt'、'.eml'、'.msg'、'.email',随后通过 FTP 和 StealDeal(“procsys.dll”;“StealDll.dll”)进行渗漏,除其他外,旨在窃取互联网浏览器数据。”


乌克兰当局将此次攻击归因于被追踪为 UAC-0142 的威胁行为者。

 

俄罗斯以三角洲系统为目标。乌克兰记者尤里·布图索夫 (Yuriy Butusov) 表示,俄罗斯黑客今年早些时候获得了对该系统的有限访问权限,但声称他们未能获得任何重要信息。在俄罗斯声称三角洲系统遭到黑客攻击之后,布图索夫就此发表了评论。

 

乌克兰的 Delta 系统收集有关敌人的信息,帮助协调防御力量,并提供态势感知。它被吹捧为乌克兰武器库中非常宝贵的资源,这可能使其成为俄罗斯网络战士的重要目标。

 

自俄乌冲突以来,俄罗斯加强了对乌克兰的网络攻击,经常使用擦除器恶意软件造成破坏。


乌方主要担忧是俄罗斯可能会针对关键基础设施发动大规模网络攻击,如今年早些时候针对乌克兰能源供应商使用的Industroyer2工业控制系统 (ICS) 恶意软件和旨在操纵和控制的Pipedream/Incontroller恶意软件的攻击所示,扰乱工业流程。

文章来源 :公安部网安局、E安全

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存