乌干达中央银行遭黑客入侵,资金被盗并部分追回

发布时间 2024-12-03

1. 乌干达中央银行遭黑客入侵,资金被盗并部分追回


12月1日,乌干达政府官员证实,国家中央银行系统遭受了以经济为目的的黑客攻击。财政部高级官员表示,尽管确实发生了黑客入侵事件,但情况并未如报道般严重,目前审计和调查工作已进入尾声。据乌干达银行透露,他们正在配合警方对一起涉嫌境外黑客窃取620亿先令(约1680万美元)的案件进行调查。据称,一个自称“Waste”的东南亚黑客组织对此次攻击负责,他们在11月初入侵了乌干达银行系统并转移了资金,其中部分资金被转至日本账户。乌干达中央银行已追回一半以上被盗资金,但仍有部分资金被提取或转移至其他国家,如英国的账户被冻结了700万美元,而该组织在日本则收到了600万美元。此次事件引起了反对党议员的震惊和关注,他们呼吁政府提供更多信息以帮助公众了解事件真相。目前,相关部门仍在继续调查此次黑客攻击的具体细节和损失情况。


https://securityaffairs.com/171562/security/financially-motivated-threat-actors-hacked-ugandas-central-bank.html


2. 新型网络钓鱼攻击利用损坏的Word文档绕过安全检测


12月1日,一种新颖的网络钓鱼攻击方式利用了Microsoft Word的文件恢复功能,通过发送损坏的Word文档作为电子邮件附件来绕过安全软件的检测。这些附件伪装成来自工资和人力资源部门的员工福利和奖金通知,文件名中包含base64编码的字符串,解码后为一串随机文本。当接收者尝试打开这些损坏的文档时,Word会提示恢复文件,而恢复后的文档会显示一个诱导用户扫描二维码以检索文档的提示,二维码链接到的则是一个伪装成Microsoft登录页面的钓鱼网站,旨在窃取用户凭据。由于这些文件在操作系统内成功运行但未能针对其文件类型应用适当的程序,大多数安全解决方案都未能检测到它们。这种攻击方式相当成功,因为几乎所有附件在VirusTotal上都未被检测到,只有少数安全供应商有所察觉。然而,这可能是因为文档本身并未包含恶意代码,只是诱导用户扫描二维码。因此,用户应提高警惕,对于来自未知发件人的电子邮件,尤其是包含附件的,应立即删除或在打开之前与网络管理员确认,以保护自己免受此类网络钓鱼攻击。


https://www.bleepingcomputer.com/news/security/novel-phishing-campaign-uses-corrupted-word-documents-to-evade-security/


3. 韩国警方逮捕六人,涉嫌制造含DDoS攻击功能卫星接收器


12月2日,韩国警方逮捕了一名首席执行官和五名员工,他们涉嫌制造超过24万台恶意卫星接收器,这些设备被预装或后来更新以包含DDoS攻击功能。据称,这些攻击功能是为了抵御竞争实体的攻击,但实际上是非法的,且导致设备用户在非自愿的情况下参与了攻击,可能会遇到性能下降的情况。从2019年1月到2024年9月,共出货了24万台设备,其中98,000台预装了DDoS模块,其余通过固件更新获得该功能。韩国警方在收到国际刑警组织的情报后发现了这一恶意计划,并逮捕了涉案六人,他们面临违反信息通信网络法律的指控。此外,法院还批准扣押该公司的资产,并没收约435万美元,估计这是公司通过出售恶意设备所赚取的金额。而购买该设备的公司操作员目前仍逍遥法外,韩国警方正在寻求国际合作以追踪和逮捕他们。


https://www.bleepingcomputer.com/news/security/korea-arrests-ceo-for-adding-ddos-feature-to-satellite-receivers/


4. Bootkit恶意软件利用LogoFAIL漏洞感染Linux系统


12月2日,韩国Best of the Best (BoB) 网络安全培训计划的学生创建了一种名为“Bootkitty”的Linux UEFI启动套件,该套件利用LogoFAIL漏洞(CVE-2023-40238)攻击易受攻击的计算机固件。固件安全公司Binarly于2023年11月首次发现LogoFAIL漏洞,并警告其潜在危害。Bootkitty作为首个专门针对Linux的UEFI启动工具包,目前仍处于开发阶段,主要影响特定的Ubuntu版本。它通过嵌入BMP文件中的shellcode,并利用MokList变体注入恶意认证,绕过安全启动保护。该bootkit特别针对Acer、HP、Fujitsu和Lenovo等品牌的计算机,尤其是基于Insyde的联想设备。尽管目前仅适用于特定硬件,但一些广泛使用的设备,如IdeaPad Pro 5-16IRH8、联想IdeaPad 1-15IRU7等,仍易受LogoFAIL漏洞攻击。Binarly警告称,尽管已有一年多时间,但许多受影响方仍未充分解决这些漏洞或正确部署修复程序。为防止此类攻击,建议用户限制物理访问、启用安全启动、使用密码保护UEFI/BIOS设置,并从OEM官方网站下载固件更新。ESET已确认,该项目旨在提高安全社区对潜在风险的认识,并鼓励采取主动防御措施。


https://www.bleepingcomputer.com/news/security/bootkitty-uefi-malware-exploits-logofail-to-infect-linux-systems/


5. Signzy确认发生安全事件,涉及多家顶级金融机构客户数据


12月2日,Signzy是一家为多家顶级金融机构、商业银行和金融科技公司提供在线身份验证和客户入职服务的知名供应商,该公司确认发生了一起安全事件。这家总部位于班加罗尔的初创公司上周遭受了网络攻击,尽管它拒绝透露详情,但消息人士透露,该事件涉及客户数据的泄露,这些数据曾在网络犯罪论坛的帖子中短暂出现。Signzy为全球600多家金融机构提供服务,包括印度四大银行。印度计算机应急响应小组CERT-In已注意到这一事件,并正在采取适当行动。其他客户,如PayU,表示他们未受此次攻击影响,并坚称自己的数据仍然安全。Signzy在一份声明中拒绝就客户数据是否被泄露发表评论,但表示已聘请专业机构进行安全事件调查。该公司得到了万事达卡等多家投资者的支持,并已将此事件告知其客户、监管机构和利益相关者。然而,当被问及是否与印度央行有过接触时,Signzy表示没有沟通,而印度央行也未回应置评请求。


https://techcrunch.com/2024/12/02/indian-online-id-verification-firm-signzy-confirms-security-incident/


6. 全球执法行动“HAECHI-V”逮捕5500多人,缴获4亿美元资产


12月2日,国际执法行动“HAECHI-V”在2024年7月至11月期间,涉及40个国家,成功逮捕了5500多名嫌疑人,并查获了4亿多美元资产。此次行动主要针对网络钓鱼、爱情骗局、性勒索、投资欺诈、在线赌博等多种网络欺诈行为。其中,韩国和中国当局捣毁了一个造成11亿美元损失的语音钓鱼集团,逮捕27人并起诉19人。国际刑警组织还发布了紫色通告,警告涉及加密货币的新兴欺诈活动,特别是“USDT代币批准骗局”。同时,国际刑警组织与来自80多个国家的执法机构加强了拦截被盗资金工具I-GRIP的使用,新加坡警方利用该工具成功阻止了一笔3930万美元的转账。此外,国际刑警组织还在非洲19个国家开展了“塞伦盖蒂行动”,逮捕1006名嫌疑人,捣毁恶意基础设施和网络134089个。在“协同二号行动”中,国际刑警组织与私营部门合作伙伴和95个国家共同拆除了22000多台与网络犯罪活动有关的恶意服务器。国际刑警组织秘书长表示,网络犯罪的无国界性意味着国际警察合作至关重要,只有通过共同努力,才能让现实世界和数字世界更加安全。


https://securityaffairs.com/171593/cyber-crime/operation-haechi-v-5500-arrests.html