NPD因数据泄露申请破产,面临多方诉讼

发布时间 2024-10-14

1. NPD因数据泄露申请破产,面临多方诉讼


10月12日,美国国家公共数据公司(NPD),作为美国最大的背景调查公司之一,近期因遭受黑客攻击并泄露数亿人数据而陷入重重困境,最终于10月2日由母公司Jerico Pictures向佛罗里达州南区法院申请破产。黑客于2023年12月入侵NPD系统,并于今年4月在Breached黑客犯罪市场中首次出现相关数据,黑客USDoD声称对此负责,并炫耀其在入侵FBI、空客等机构方面的成就。6月,USDoD试图以350万美元出售包含29亿条美国公民记录的被盗数据;7月,另一黑客Fenice在BreachForums上免费发布了一个包含27亿条记录的数据库。泄露数据涵盖姓名、社会安全号码等敏感信息,网络安全专家证实大部分信息准确。NPD虽表示已配合执法部门调查,但未提供最新进展,也未为受害者提供保护服务。公司破产申明指出,因无法产生足够收入解决潜在负债及承担相关费用,加之医疗机构等客户禁止有背景问题的企业提供服务,公司陷入绝境。此外,NPD还面临多起集体诉讼及来自20多个州总检察长要求支付民事罚款的压力,美国联邦贸易委员会也在审查此事。


https://therecord.media/national-public-data-bankruptcy-cyberattack?__cf_chl_rt_tk=GF.IqF4I1q4XLxFQViMGflsJ0gqSiczsmGeWUI2MOhE-1728699076-1.0.1.1-n6A6vfbEhmIy5OoZy.Ikdg9MFhV1brh0Rte3ceh4Gg8


2. DarkVision RAT:网络犯罪分子的强大多功能工具及其技术演变


10月13日,DarkVision RAT是一种低成本且功能强大的远程访问木马(RAT),自2020年首次出现以来,因其高度可定制性和在Hack Forums等网站上以低至60美元的价格出售,而在网络犯罪分子中迅速流行。该RAT具备多种功能,包括键盘记录、文件操作、进程注入、密码窃取和远程代码执行,成为攻击者入侵系统和窃取敏感数据的热门工具。最近,ThreatLabz观察到DarkVision与另一款恶意软件PureCrypter一起在新活动中传播。DarkVision RAT使用自定义网络协议与命令和控制(C2)服务器通信,接收命令并窃取数据。其逃避策略包括DLL劫持、进程注入和自动提升技术,以绕过安全防御并获得提升权限。此外,该RAT还使用Windows Defender排除和多种持久性机制来避免检测和保持活动状态,如将脚本放置在Windows启动文件夹中、使用自动运行注册表项以及通过任务计划程序安排任务。DarkVision RAT的高度适应性体现在其标志允许攻击者选择使用哪种持久性方法,难以检测。该RAT还支持各种命令,通过插件实现更多恶意功能,如捕获按键、网络摄像头镜头、录音和操纵系统进程。


https://securityonline.info/darkvision-rat-the-60-malware-threatening-your-data/


3. Game Freak遭遇“Teraleak”数据泄露,近1TB敏感Pokémon数据外泄


10月13日,口袋妖怪系列游戏的开发商Game Freak,近期遭遇了被称为“Teraleak”的大规模数据泄露事件,导致近1TB的敏感数据外泄,影响了2,606名员工和承包商。泄露内容包括源代码、取消的游戏、概念图、未发布的项目等,时间跨度从25年前的内部文件到即将推出的新游戏。泄露的数据最初在社交媒体和论坛如r/PokeLeaks上流传,涉及的材料包括口袋妖怪设计、动漫设计文档、未使用的精灵宝可梦设计、电影续集宣传片以及任天堂Switch 2的技术演示等。虽然泄密者列出的内容包含真假难辨的文件,但关键文件如《精灵宝可梦黑2/白2》的开发版本、《精灵宝可梦银行》的源代码等已被确认。此次泄露还揭示了Game Freak多个项目的代号,包括与ILCA共同开发的未发布多人游戏“Synapse”等。目前,黑客及其动机尚不清楚,但此次泄密可能是游戏史上最大的泄密事件之一,Game Freak预计将面临进一步的后果,而全面影响尚待完全了解。


https://hackread.com/teraleak-pokemon-developer-game-freak-hacked-data-leak/


4. 伊朗黑客组织OilRig加大对中东攻击,利用新后门窃取凭据


10月13日,伊朗政府支持的黑客组织APT34(OilRig)近期针对阿拉伯联合酋长国和海湾地区的政府和关键基础设施实体发起了新的攻击活动。在这些攻击中,OilRig部署了一个新型后门,利用Microsoft Exchange服务器窃取凭据,并借助Windows CVE-2024-30088漏洞提升权限。该漏洞虽已被微软修复,但尚未被标记为正在被积极利用。攻击者通过上传Web shell执行远程代码和PowerShell命令,进而利用CVE-2024-30088漏洞,注册密码过滤器DLL拦截凭据,并下载远程监控和管理工具“ngrok”。此外,OilRig还利用名为“StealHook”的新后门窃取凭据,并通过政府Exchange服务器发送含有被盗密码的电子邮件,使这一过程看似合法。趋势科技指出,StealHook与OilRig过去的后门在代码上有相似之处,显示其是一次进化而非全新创作。同时,OilRig与另一个伊朗APT组织FOX Kitten存在联系,可能将勒索软件添加到其攻击武器库中。由于目标实体多属能源领域,运营中断可能对许多人产生严重影响。


https://www.bleepingcomputer.com/news/security/oilrig-hackers-now-exploit-windows-flaw-to-elevate-privileges/


5. Telekopye诈骗工具包新动向:进军住宿预订平台


10月10日,ESET Research最新分享了关于Telekopye诈骗工具包的发现。Telekopye是一个基于Telegram的诈骗工具包,自2016年以来被网络犯罪分子用于在线市场诈骗,现已将目标扩大到热门住宿预订平台如Booking.com和Airbnb。诈骗者通过盗取合法酒店和住宿提供商的账户信息,向受害者发送看似合法的预订问题消息,引导其点击钓鱼链接并输入支付卡信息。这种新的诈骗方式利用了受害者对预订平台的信任,使得骗局更难被发现。此外,Telekopye诈骗团伙还改进了工具和运营方式,如自动生成钓鱼页面、采用即时翻译功能的交互式聊天机器人以及实施反DDoS措施等,以增加财务回报。根据ESET遥测数据,此类诈骗在2024年暑假期间尤为猖獗。ESET还提供了防范此类诈骗的建议,包括在平台上谨慎沟通、核实对方信息以及仔细检查网站URL等。同时,警方也已采取行动打击利用Telekopye的犯罪活动。


https://www.welivesecurity.com/en/eset-research/telekopye-hits-new-hunting-ground-hotel-booking-scams/


6. PureLogs恶意软件:低价高效的信息窃取工具在网络中泛滥


10月12日,PureLogs是一种新兴的恶意软件,以其低廉的价格和强大的功能在攻击者中备受青睐。这款用C#构建的64位信息窃取程序,能够通过Chrome、Edge、Opera等浏览器获取私人信息,与少数其他恶意软件如Lumma、Vidar和Meduza具有相似的能力。PureLogs最初在地下市场上出售,并在多个地下论坛上进行推广,目前通过Telegram机器人提供支持和销售查询,价格相对低廉,成为市场上最便宜的信息窃取程序之一。据Flashpoint Intel Team报告,PureLogs分三个阶段运行,包括加载和执行阶段、反沙箱测试和网络配置阶段以及实施信息窃取程序代码阶段。它能够获取浏览数据、浏览器扩展、加密货币钱包应用程序、桌面应用程序以及受害者计算机信息等,并将相关数据传输到Telegram。PureLogs的Telegram面板可以显示受害者的详细信息、被窃数据的数量、捕获的屏幕截图以及日志文件等。


https://cybersecuritynews.com/purelogs-chrome-browser/