加拿大BC省的多个政府系统遭到黑客攻击

发布时间 2024-05-14
1. 加拿大BC省的多个政府系统遭到黑客攻击


5月12日,不列颠哥伦比亚省公共服务负责人宣布,高度确信有国家或国家资助的攻击者试图在网络攻击中破坏政府系统。没有证据表明网络攻击成功获取了敏感信息,也没有提出赎金要求。Salter 表示,对网络攻击的调查将继续进行,并强调正在分析超过 40 TB 的数据,比美国国会图书馆保存的数据还要多。目前网络攻击背后的动机仍不清楚。该省首席信息官已指示公共服务员工更改密码,以“确保政府电子邮件系统的安全”。BC 图书馆表示,该机构也成为一名黑客的攻击目标,该黑客威胁称,如果不支付赎金,就会泄露用户数据。


https://www.cbc.ca/news/canada/british-columbia/bc-government-cyberattack-state-actor-1.7200735


2. 朝鲜黑客部署恶意软件Durian瞄准加密货币公司


5月13日,据报道,朝鲜黑客正在利用一种名为Durian的引人注目的新恶意软件变体对韩国加密货币公司发起攻击。根据网络安全公司卡巴斯基 5 月 9 日的威胁报告,朝鲜黑客组织 Kimsuky 使用新恶意软件对至少两家加密货币公司进行了一系列有针对性的攻击。这是通过利用韩国加密公司专用的合法安全软件进行持续攻击来完成的。以前未知的 Durian 恶意软件充当安装程序,部署持续的恶意软件流,包括名为AppleSeed的后门、名为 LazyLoad 的自定义代理工具以及 Chrome 远程桌面等其他合法工具。


https://news.hitb.org/content/north-korean-hackers-deploy-durian-malware-targeting-crypto-firms


3. 俄罗斯黑客劫持乌克兰电视台的信号转播胜利日阅兵


5月11日,黑客劫持了几家乌克兰电视频道,转播莫斯科胜利日游行,纪念二战中纳粹德国的战败。据乌克兰负责电视和广播的机构 Nacrada 称,黑客劫持了星光媒体旗下至少 15 个电视频道的广播。该机构表示,黑客干扰了卢森堡 SES 公司拥有和运营的 Astra 通信卫星的运行。纳克拉达表示,根据 SES 的说法,此类干预“一直在发生”,并且通常来自俄罗斯。乌克兰建议广播公司使用“替代方法”接收信号并及时响应干预措施。拉脱维亚国家电子媒体委员会 (NEPLP) 主席伊瓦尔斯·阿博林斯 (Ivars Abolins)  表示,周四,黑客还劫持了拉脱维亚电视网络 Balticom 来转播莫斯科的阅兵式。据 NEPLP 称,Balticom 自己的基础设施并未受到损害,但网络攻击针对的是 Balticom 位于保加利亚的互动电视服务器。


https://therecord.media/russian-hackers-hijack-ukraine-tv


4. 研究团队发现Careto时隔 10 年后卷土重来


5月11日,十多年来失踪的高级持续威胁 (APT) 组织突然在针对拉丁美洲和中非组织的网络间谍活动中重新出现。该组织名为“Careto”或“ The Mask ”,于 2007 年开始运作,然后在 2013 年似乎消失得无影无踪。在此期间,这个讲西班牙语的威胁行为者在美国、英国等 31 个国家/地区造成了约 380 名不同的受害者。卡巴斯基研究人员在 10 年前追踪过 Careto,最近也发现了它的新攻击,他们发现Careto 之前的受害者包括政府机构、外交机构和大使馆、能源、石油和天然气公司、研究机构和私募股权公司。


https://www.darkreading.com/cyberattacks-data-breaches/-the-mask-espionage-group-resurfaces-after-10-year-hiatus?&web_view=true


5. FIN7利用恶意 Google 广告传播 NetSupport RAT


5月12日,据观察,出于经济动机的威胁行为者FIN7利用欺骗合法品牌的恶意 Google 广告作为提供 MSIX 安装程序的手段,最终部署NetSupport RAT。网络安全公司 eSentire在本周早些时候发布的一份报告中表示:“威胁行为者利用恶意网站冒充知名品牌,包括 AnyDesk、WinSCP、BlackRock、Asana、Concur、华尔街日报、Workable 和 Google Meet。”FIN7(又名 Carbon Spider 和 Sangria Tempest)是一个持续存在的电子犯罪组织,自 2013 年以来一直活跃,最初涉足针对销售点 (PoS) 设备的攻击以窃取支付数据,后来转向通过勒索软件活动破坏大型公司。多年来,威胁行为者改进了其策略和恶意软件库,采用了各种 自定义恶意软件系列,例如 BIRDWATCH、Carbanak、DICELOADER(又名 Lizar 和 Tirion)、POWERPLANT、POWERTRASH 和 TERMITE 等。FIN7 恶意软件通常通过鱼叉式网络钓鱼活动部署,作为目标网络或主机的入口,尽管最近几个月该组织已利用恶意广告技术来启动攻击链。


https://thehackernews.com/2024/05/fin7-hacker-group-leverages-malicious.html


6. 加密邮件服务 Proton 再次将嫌疑人的信息交给警方


5月13日,加密电子邮件服务 Proton Mail 在某些方面再次陷入困境,而且之前也曾遭受过批评:将用户数据移交给执法部门。Proton 提供多项自称安全可靠的服务,其中包括端到端加密电子邮件产品。表面上是为了隐私意识而设计的,Proton 声称无法阅读电子邮件和附件的内容,没有跟踪器和广告,并且拥有“最高的隐私标准”。尽管如此,Proton 仍然可以访问并被迫泄露用户信息。2021 年,这家瑞士供应商向瑞士警方提供了警方试图识别的一名网民的 IP 地址和设备详细信息。该人是一名法国气候活动家,后来在 Proton 与法国警方分享相同数据后被捕。这场混乱发生后不久,Proton就删除了其网站上未跟踪用户 IP 地址的声明。此前还被指控向当局提供用户实时监控。 


https://www.theregister.com/2024/05/13/infosec_in_brief/