美多城警告移动网络钓鱼短信冒充停车违规罚款诈骗
发布时间 2025-03-101. 美多城警告移动网络钓鱼短信冒充停车违规罚款诈骗
3月9日,近期,美国多个城市包括安纳波利斯、波士顿、格林威治、丹佛、底特律、休斯顿、密尔沃基、盐湖城、夏洛特、圣地亚哥、旧金山等地纷纷发出警告,指出有移动网络钓鱼活动通过伪装成城市停车违规部门的短信进行诈骗。这些短信声称用户有未付停车费,并威胁若不支付,每天将额外罚款35美元,同时提供链接诱导用户点击支付。据BleepingComputer报道,自去年12月起,此类短信潮持续不断,且多个城市收到的诈骗短信采用了相同的模板。诈骗者利用Google.com的开放重定向功能,将用户重定向至假冒的城市钓鱼网站,如纽约市的nycparkclient[.]com。尽管苹果已推出安全功能禁用来自未知发件人和可疑域名的短信链接,但由于Google.com是受信任域名,这一漏洞使得诈骗者更易得手。用户点击链接后会被引导至假冒的“纽约市财政部:停车和摄像头违规行为”网站,要求输入个人信息,进而面临数据窃取风险,包括姓名、地址、电话号码、电子邮件及信用卡信息等。这些信息可能被用于进一步的网络钓鱼攻击、身份盗窃、金融欺诈或将数据出售给其他威胁行为者。
https://www.bleepingcomputer.com/news/security/us-cities-warn-of-wave-of-unpaid-parking-phishing-texts/
2. NTT Com证实近18000家企业客户数据遭黑客访问
3月7日,日本电信巨头NTT通信(NTT Com)证实,在2月份的网络攻击中,近18,000家企业客户的数据遭到黑客访问,但受影响个人的具体数量尚不清楚。NTT Com为全球70个国家的超过100,000个企业提供电话和网络技术服务,此次泄露的数据包括17,891个组织的客户姓名、合同号、电话号码、电子邮件地址、实际地址和服务使用信息。尽管NTT Com在2月5日发现内部系统被“未经授权访问”后立即限制了受感染设备的访问,但2月15日又发现攻击者已入侵其内部网络中的另一台设备并立即断开连接。目前,黑客攻击事件背后的人物和网络攻击的具体性质尚不清楚,也没有任何大型勒索软件组织声称对此负责。近年来,电信组织已成为网络犯罪分子和国家支持的黑客的主要攻击目标,网络犯罪分子还会攻击电信巨头存储的电话记录库以发动进一步的网络攻击。
https://techcrunch.com/2025/03/07/japanese-telco-giant-ntt-com-says-hackers-accessed-details-of-almost-18000-organizations/
3. YouTube虚假版权威胁推广恶意挖矿软件
3月8日,网络犯罪分子利用YouTube平台,通过发送虚假版权声明,强迫创作者在视频中宣传恶意软件和加密货币矿工。他们瞄准了发布有关Windows数据包转发(WPD)工具教程的创作者,这些工具在俄罗斯广受欢迎,因其能绕过互联网审查。犯罪分子冒充工具版权持有者,向YouTube提出版权投诉,并威胁创作者若不合作将面临频道封禁。许多创作者因担心失去频道而屈服,添加了指向恶意GitHub存储库的链接,这些链接实际上包含加密货币挖矿软件的木马版本。卡巴斯基发现,相关视频的观看次数超过40万次,恶意链接在被删除前已被下载4万次。此外,一个拥有34万订阅者的Telegram频道也参与了恶意软件的推广。据卡巴斯基遥测,该恶意软件已影响俄罗斯2000多名受害者,但实际数字可能更高。该恶意软件通过Python加载器启动,针对俄罗斯IP地址执行,具有逃避防病毒分析和反沙盒功能,最终下载SilentCryptoMiner挖矿机,挖掘多种加密货币。该挖矿机定期更新配置,并使用进程挖空技术逃避检测。尽管目前主要针对俄罗斯用户,但此类攻击策略可能被用于更广泛的范围,传播高风险恶意软件。
https://www.bleepingcomputer.com/news/security/youtubers-extorted-via-copyright-strikes-to-spread-malware/
4. 台北马偕纪念医院遭网络攻击致信息泄露并道歉
3月6日,台北马偕纪念医院近日就本月初遭受名为“Crazy Hunter”的勒索软件攻击导致的信息泄露事件向公众道歉。据报道,此次攻击导致该医院500多台计算机崩溃,并有高达32.5GB的信息被盗,其中包括来自台湾各地马偕分院的1660万名患者的个人信息。随后,一名黑客在网络论坛上声称拥有此次攻击的数据并在网上出售。针对此次事件,医院表示已遵循紧急协议,并使用卫生部的网络安全平台提交报告。同时,医院也澄清了相关情况,并建议公众提高警惕,不要听从指示从自动取款机取钱或在可疑电话中提供个人信息。为防范类似事件再次发生,医院将加强网络安全系统,并定期进行系统检查。此外,卫生福利部资讯管理司司长李建彰表示,虽然被贩卖的资料看似医疗资讯,但是否来自马偕医院仍需确认。他同时指出,彰化基督教医院最近也遭到黑客攻击,攻击者获得了管理员权限,因此呼吁各医院加强网络安全措施,确保患者信息的安全。
https://www.taiwannews.com.tw/news/6053546
5. Edimax IC-7100摄像机严重漏洞遭僵尸网络攻击利用
3月7日,一个影响Edimax IC-7100 IP摄像机的严重命令注入漏洞(CVE-2025-1316)正在被僵尸网络恶意软件利用,导致设备受损。该漏洞由Akamai的研究人员发现,并已报告给美国网络安全和基础设施局(CISA),但供应商Edimax未回应。Edimax IC-7100是一款用于远程监控的IP安全摄像机,虽然已停产,但仍可能在全球范围内使用。远程攻击者可以通过发送特制请求来获得远程代码执行,利用此漏洞破坏设备。僵尸网络通常使用这些设备发起分布式拒绝服务(DDoS)攻击、代理恶意流量或攻击同一网络上的其他设备。CISA建议用户将受影响设备下线、置于防火墙后面、与关键业务网络隔离,并在需要时使用最新的VPN产品实现安全的远程访问。物联网设备受损的常见迹象包括性能下降、过热、设备设置意外变化以及非典型/异常的网络流量。
https://www.bleepingcomputer.com/news/security/unpatched-edimax-ip-camera-flaw-actively-exploited-in-botnet-attacks/
6. 超10亿设备使用的SP32微芯片被曝含未记录“后门”命令
3月8日,乐鑫(Espressif)生产的ESP32微芯片,作为全球物联网设备中用于Wi-Fi和蓝牙连接的最广泛使用的芯片之一,已被超过10亿台设备采用。然而,西班牙Tarlogic Security的研究人员发现,ESP32中存在29条未记录的命令,这些命令可能被用作“后门”,允许攻击者进行冒充攻击、未经授权的数据访问、转向网络上的其他设备,并建立长期持久性。这些命令包括内存操作、MAC地址欺骗和LMP/LLCP数据包注入等。研究人员在马德里的RootedCON上展示了他们的研究成果,并警告称,由于ESP32的广泛应用,风险很大。此问题目前已在CVE-2025-27840下进行跟踪。乐鑫尚未公开记录这些命令,因此这些命令可能是被错误地遗漏或本来就无法访问。研究人员指出,这些命令带来的风险包括OEM级别的恶意实施和供应链攻击,尤其是当攻击者已经拥有物理访问设备的USB或UART接口时。如果攻击者能够利用这些命令,他们将能够完全控制ESP32芯片,并通过允许RAM和Flash修改的命令获得芯片的持久性,从而对其他设备执行蓝牙或Wi-Fi攻击。
https://www.bleepingcomputer.com/news/security/undocumented-commands-found-in-bluetooth-chip-used-by-a-billion-devices/