Microsoft Teams 被用来传播 DarkGate 恶意软件

发布时间 2024-02-01

1、Microsoft Teams 被用来传播 DarkGate 恶意软件


1月30日,AT&T 网络安全公司的网络安全专家发现了一个令人担忧的趋势:广泛使用的协作平台Microsoft Teams被用作网络钓鱼诈骗和恶意软件攻击的载体。虽然通过电子邮件进行的传统网络钓鱼仍然是一种普遍的威胁,但 Microsoft Teams 中外部访问的集成为恶意行为者开辟了新的利用领域。供您参考,外部访问可以使用 Teams、Skype for Business 或 Skype 与组织外部的个人简化通信和协作。DarkGate 恶意软件首次出现于 2017 年 12 月 25 日,最初的功能是密码窃取程序和加密货币挖掘程序,主要通过 Torrent 文件传播。该病毒是由 enSilo 研究员 Adi Zeligson 发现的,他观察到该病毒针对的是 Windows 工作站。调查的关键是识别 Teams 环境中的可疑活动。超过 1,000 个 Microsoft Teams 事件已被标记,表明网络钓鱼尝试的范围。通过利用 Microsoft 365租户 ID 并仔细跟踪聊天交互,MDR SOC 团队成功查明了受损的帐户和资产以进行修复。


https://www.hackread.com/microsoft-teams-external-access-darkgate-malware/


2、意大利数据保护机构称CHATGPT违反欧盟隐私法


1月30日,意大利数据保护监管机构“Garante per la protezione dei dati personi”宣布已通知 OpenAI,ChatGPT 违反了欧盟数据保护法规 GDPR。2023年4月上旬,意大利数据保护局 因非法收集个人数据且缺乏验证未成年人年龄的系统而暂时禁止 ChatGPT 。管理局指出,OpenAI 不会提醒用户它正在收集他们的数据。当时,隐私监管机构表示,没有法律依据支持大规模收集和处理个人数据来“训练”平台所依赖的算法。管理局对该服务进行了一些测试,并确定其提供的信息并不总是与事实情况相符,因此处理的个人数据不准确。该机构声称,尽管 ChatGPT 的服务旨在响应 13 岁以上的用户,但该服务仍使未成年人面临与其年龄不相符的响应。当时OpenAI宣称已在4月30日的最后期限前满足了意大利数据保护机构的要求,因此对该聊天机器人的禁令被解除。


https://securityaffairs.com/158359/laws-and-regulations/garante-chatgpt-violated-eu-privacy-laws.html


3、俄罗斯遭遇全国大范围互联网中断


1月30日,俄罗斯正面临大范围的互联网中断,全国各地的用户都受到影响,本地 .ru 域上的网站访问权限下降。俄罗斯数字部周二在 Telegram 上发表声明称,该问题与 .ru 域名的全球域名系统安全扩展 (DNSSEC) 的技术问题有关,该扩展用于保护互联网协议网络中交换的数据。包括最受欢迎的本地搜索引擎 Yandex.ru、电子商务领先者 Ozon.ru 和 Wildberry.ru 在内的网站以及该国最大银行 Sberbank PJSC 和 VTB Group 的应用程序均受到影响。交通监控服务。


https://www.databreaches.net/russia-hit-with-widespread-internet-outage-across-country/


4、Greatness 针对 Microsoft 365 的新网络威胁


1月30日,在不断演变的网络威胁中,出现了一种新的危险,它以惊人的功效针对 Microsoft 365 用户。Trustwave 蜘蛛实验室一直在密切监视“Greatness”网络钓鱼工具包的使用激增,这是一个由名为“fisherstell”的威胁行为者开发的复杂的网络钓鱼即服务平台。自 2022 年中期以来,Greatness 提供了一个用于策划网络钓鱼活动的综合工具包,现在以每月 120 美元的比特币价格获得,令人震惊。Greatness 使用量的增加,特别是从 2023 年 12 月到 2024 年 1 月,引起了人们的严重担忧。受害者的确切数量尚不清楚,但该工具包的广泛使用和强大的支持系统(包括专门的 Telegram 社区)凸显了其潜在威胁。Greatness的特点是定期更新,增强了绕过安全措施的能力。最新更新于 2024 年 1 月上旬发布,并附有 Greatness Hub Telegram 频道上的详细文档,概述了其新功能、提示和技巧。


https://securityonline.info/greatness-phishing-kit-the-new-cyber-menace-targeting-microsoft-365/


5、ESET 发布 Grandoreiro银行木马的分析报告


1月30日,ESET 已与巴西联邦警察合作,试图破坏 Grandoreiro 僵尸网络。ESET 通过提供技术分析、统计信息以及已知的命令和控制 (C&C) 服务器域名和 IP 地址为该项目做出了贡献。由于 Grandoreiro 网络协议的设计缺陷,ESET 研究人员还能够一睹受害者的情况。ESET 自动化系统已处理数以万计的 Grandoreiro 样本。该恶意软件自 2020 年 10 月左右开始使用的域生成算法 (DGA) 每天都会生成一个主域,并可选择生成多个故障安全域。DGA 是 Grandoreiro 知道如何向 C&C 服务器报告的唯一方式。除了当前日期之外,DGA 还接受静态配置 - 截至撰写本文时,我们已经观察到 105 个此类配置。


https://www.welivesecurity.com/en/eset-research/eset-takes-part-global-operation-disrupt-grandoreiro-banking-trojan/


6、国际金融科技公司 Direct Trading Technologies 泄露超过 30 万用户数据


1月31日,Direct Trading Technologies (DTT) 是一家国际金融科技公司,虽然主要客户位于沙特阿拉伯,但该公司在英国、立陶宛、阿联酋、科威特、哥伦比亚、土耳其、巴林、黎巴嫩和瓦努阿图共和国设有办事处。发现的目录包括多个数据库备份,每个备份都包含有关公司用户和合作伙伴的大量敏感信息。此次泄密事件带来了多种风险,从身份盗窃到交易者账户的接管和兑现。泄露的数据包括过去六年超过 30 万用户的交易活动,以及姓名、电子邮件地址、公司发送的电子邮件和 IP 地址。持有公司电子邮件地址的用户(可能是员工)的密码以明文形式暴露。用于访问 DTT 交易平台用户帐户的哈希密码也被泄露。一些客户的家庭住址、电话号码和部分信用卡信息被泄露。


https://securityaffairs.com/158384/security/data-leak-at-fintech-direct-trading-technologies.html