黑客利用基于RedTiger的信息窃取程序窃取Discord账户
发布时间 2025-10-291. 黑客利用基于RedTiger的信息窃取程序窃取Discord账户
10月26日,近日,攻击者正利用开源红队工具RedTiger构建信息窃取程序,对法国Discord账户持有者发起定向攻击。该恶意软件基于Python开发,兼容Windows和Linux系统,通过PyInstaller编译为独立二进制文件,并伪装成游戏或Discord相关工具诱导用户下载。RedTiger的信息窃取组件具备强大功能,可窃取系统信息、浏览器Cookie/密码、加密钱包文件、游戏账户数据及Roblox/Discord信息,还能捕获网络摄像头快照和屏幕截图。其攻击流程包括扫描Discord和浏览器数据库文件,通过正则表达式提取并验证令牌,进而获取用户个人资料、邮箱、多因素认证信息及订阅详情。更隐蔽的是,它通过注入自定义JavaScript到Discord的index.js文件,拦截登录尝试、购买及密码更改等事件,并提取存储的支付信息如PayPal、信用卡数据。此外,该软件还会扫描文件系统上的.TXT/.SQL/.ZIP文件,将所有窃取数据打包上传至匿名云存储服务GoFile,并通过Discord webhook将下载链接及受害者元数据发送给攻击者。
https://www.bleepingcomputer.com/news/security/hackers-steal-discord-accounts-with-redtiger-based-infostealer/
2. 汇丰银行遭黑客攻击,账户流水与股票订单被公开
10月27日,近日,汇丰银行美国分行遭遇重大数据泄露事件,网络犯罪分子在黑客论坛宣称已窃取包含客户银行账号、交易记录等敏感信息。此次事件引发广泛关注,因汇丰银行作为全球最大金融机构之一,年度营收超620亿美元,全球雇员约22万人,其美国市场战略今年初已调整,逐步退出商业银行业务。据研究团队对黑客公开的数据样本分析,泄露信息涵盖姓名、地址、社会安全号码、出生日期、电话号码、电子邮箱、交易记录、股票交易指令及银行账号等高敏感内容。网络安全专家警示,这些信息可能被犯罪分子用于身份盗用(如开设欺诈账户、虚假报税)、基于消费习惯策划精准网络诈骗,或冒充金融机构实施电信诈骗,构成多重非法活动风险。业内人士指出,事件可能对汇丰美国商誉造成重创,并导致客户资产转移。值得注意的是,攻击者提供的数据样本未完整展示被盗数据集全貌,样本中的日期显示信息为几周前更新,暗示被盗数据库可能涉及企业及机构客户,而非仅限已退出的零售业务。
https://cybernews.com/security/hsbc-usa-data-breach-claims/
3. 巴西非营利组织Gerar遭大规模数据泄露
10月25日,近日,巴西非营利组织Gerar遭遇重大数据泄露事件。攻击者在知名数据泄露论坛宣称已入侵该组织,获取总计546GB的敏感数据,涉及从姓名到兵役文件等个人信息。Gerar作为致力于帮助年轻人获得实习和就业机会的非营利机构,此次事件引发广泛关注。研究团队对攻击者提供的样本进行分析后确认,泄露信息涵盖高度敏感内容,包括医疗检查摘要(含医患姓名)、身份证件扫描件、Gerar与学徒及教育机构的合同、兵役文件等。具体泄露字段涉及姓名、电子邮件、电话号码、出生日期、纳税人身份证、地址、家庭收入数据、教育记录等。值得注意的是,样本中还包含疑似多年前Gerar学徒的敏感信息清单,这些数据可能被犯罪分子用于身份盗用、欺诈账户开设、贷款申请等非法活动。目前,Gerar尚未对数据泄露事件作出正式回应。
https://cybernews.com/security/gerar-youth-nonprofit-data-breach/
4. 日本电通集团美库尔子公司遭网络攻击致数据泄露
10月28日,日本广告巨头电通集团披露,其美国子公司美库尔(Merkle)遭遇严重网络安全事件,导致员工及客户数据泄露。作为应对措施,电通已关闭部分系统并启动事件响应程序,同时向多国相关部门依法报告,但具体影响范围尚未明确。美库尔是电通集团海外业务中客户体验管理(CXM)领域的核心子公司,在北美、欧洲、中东、非洲及亚太地区运营数据驱动营销机构,拥有1.6万名员工,年收入达20亿美元,服务客户包括雀巢、微软、宝洁、英特尔等全球知名企业。此次事件中,攻击者窃取了涉及客户、供应商及现任/前任员工的敏感信息,具体包括银行账户、工资单详情、薪水、国民保险号码及个人联系方式等。电通发言人证实,受影响个人已收到通知,公司正联合第三方机构调查事件规模及全面影响。电通集团强调,其日本本土网络系统未受波及,但预计事件将带来一定财务损失。目前,调查仍在进行中,尚未有勒索软件组织宣称对此次攻击负责。
https://www.bleepingcomputer.com/news/security/advertising-giant-dentsu-reports-data-breach-at-subsidiary-merkle/
5. 新的Atroposia恶意软件附带本地漏洞扫描程序
10月28日,一种名为Atroposia的新型恶意软件即服务(MaaS)平台正引发网络安全界高度关注。该平台以每月200美元的订阅费向网络犯罪分子提供模块化远程访问木马(RAT),集成持续访问、逃避检测、数据盗窃和本地漏洞扫描四大核心功能,成为继SpamGPT、MatrixPDF后又一"即插即用"型犯罪工具包代表。Varonis安全团队研究发现,Atroposia通过加密通道与命令控制(C2)服务器通信,可绕过Windows用户账户控制(UAC)提升权限,在受感染主机建立持久隐秘访问。其功能模块包括:HRDP Connect模块、资源管理器式文件系统、抓取组件、窃取模块、剪贴板管理器、DNS劫持模块,尤为危险的是其内置的漏洞扫描器,可自动检测系统缺失补丁、不安全配置及过时软件版本,生成漏洞优先级评分,助攻击者快速定位可利用的权限提升漏洞或过时VPN客户端等薄弱点。
https://www.bleepingcomputer.com/news/security/new-atroposia-malware-comes-with-a-local-vulnerability-scanner/
6. CISA警告达索系统DELMIA Apriso漏洞遭野外利用
10月28日,美国网络安全和基础设施安全局(CISA)发布严重安全预警,指出攻击者正积极利用达索系统DELMIA Apriso制造运营管理(MOM)和执行(MES)解决方案中的两个高危漏洞。这两个漏洞分别为CVE-2025-6205(缺失授权漏洞,允许未授权攻击者远程获取特权访问)和CVE-2025-6204(高严重程度代码注入漏洞,可执行任意代码),影响2020至2025版产品。达索系统已于2025年8月初发布补丁修复,但CISA强调漏洞已在野外被实际利用,并将其纳入已知被利用漏洞(KEV)目录。根据2021年11月发布的约束性行动指令(BOD)22-01,联邦民事行政部门(FCEB)机构须在三周内(即11月18日前)完成漏洞修补,否则将面临重大网络安全风险。值得注意的是,9月CISA还曾将另一DELMIA Apriso远程代码执行漏洞(CVE-2025-5086)列入主动利用漏洞目录,威胁研究员Johannes Ullrich此前已发现其首个利用迹象。
https://www.bleepingcomputer.com/news/security/cisa-warns-of-two-more-actively-exploited-dassault-vulnerabilities/


京公网安备11010802024551号