微软提醒客户注意俄罗斯黑客组织SEABORGIUM的网络钓鱼攻击

微软提醒客户注意俄罗斯黑客组织SEABORGIUM的网络钓鱼攻击微软最近透露,他们已经发现了一种恶意攻击与俄罗斯的黑客密切相关,因为其背后的目标似乎有利于他们。据说SEABORGIUM黑客组织是这次攻击的幕后黑手,微软进一步表示,他们目前正在调查此事,同时试图追踪他们在服务器中的数字足迹,以确定任何可能进一步使他们受到影响的漏洞。微软威胁情报中心一直在密切关注该黑客组织自2017年以来的举动,并建立了一个跟踪模式,通过不断的冒充和与目标方建立关系,他们能够入侵并获取凭证信息。在持续努力之下,微软现在能够识别SEABORGIUM的渗透所带来的挑战,特别是在OneDrive中,从而使(微软威胁情报中心)MSTIC获得所有必要的信息,因为他们已经确定了受影响的客户。MSTIC与微软的反滥用团队合作,禁用了该行为人用于侦察、网络钓鱼和收集电子邮件的账户。微软防御系统SmartScreen也对SEABORGIUM活动中的钓鱼域名实施了检测。微软列举了一个例子说明该黑客组织如何冒充某个组织的领导向毫无戒心的成员发送电子邮件,目的是渗透到他们的系统中。微软进一步发现了黑客组织使用的几个途径,其中包括直接在其钓鱼邮件的正文中加入一个URL,一个包含URL的PDF文件附件,以及一个包含URL的PDF文件的OneDrive链接。一旦用户点击该URL,他们就会被自动重定向到一个由攻击者扮演的"演员"控制的服务器,该服务器托管着一个钓鱼框架,在最后一页,用户被提示输入他们的凭证,因为该平台反映了组织的登录页面。完成后,攻击者获得了对账户的访问权。微软在安全博客继续提供详细信息,强调他们的客户如何避免成为这些恶意攻击的受害者:https://www.microsoft.com/security/blog/2022/08/15/disrupting-seaborgiums-ongoing-phishing-operations/微软昨天举行的关于微软安全和勒索软件的数字活动涉及到用户应对这些恶意攻击的许多方法。PC版:https://www.cnbeta.com/articles/soft/1305201.htm手机版:https://m.cnbeta.com/view/1305201.htm

相关推荐

封面图片

微软称其公司电子邮件账户遭俄罗斯黑客组织攻击

微软称其公司电子邮件账户遭俄罗斯黑客组织攻击当地时间1月19日,美国微软公司发布一份声明表示,该公司检测到,部分公司高管的电子邮件账户遭到俄罗斯黑客组织MidnightBlizzard(又称Nobelium)的攻击。微软公司于1月13日成功解除了该黑客组织对这些电子邮件账户的访问权限。微软公司表示,黑客进行攻击是为了获取与该黑客组织有关的信息,目前没有证据表明黑客有权访问客户信息、源代码或人工智能系统等信息,相关调查还在进行中。

封面图片

美国政府证实俄罗斯黑客对微软实施网络攻击 窃取了政府电子邮件

美国政府证实俄罗斯黑客对微软实施网络攻击窃取了政府电子邮件美国有线电视新闻网(CNN)报道称,美国网络安全和基础设施安全局(CISA)透露,未具名的美国政府机构已被告知这些电子邮件被俄罗斯黑客组织获取。这些机构还被要求加强自身的网络安全,以防黑客试图利用这些电子邮件中的信息登录政府系统。CISA将这种可能的威胁称为"各机构不可接受的风险"。到目前为止,还没有证据表明美国相关政府机构看到过这个黑客组织试图入侵他们的系统。然而,就是这个由俄罗斯支持的组织,据称对2020年大规模SolarWinds攻击事件负有责任。在那次攻击中,该组织在其行动被发现之前,已进入美国国土安全部和司法部等机构的多个电子邮件账户长达数月之久。早在今年1月,作为最初警报的一部分,微软就表示,它发现在2023年11月,以Nobelium和MidnightBlizzard为名的黑客组织执行了一次"密码喷射攻击,入侵了一个遗留的非生产测试租户账户"。这使得该组织能够访问微软高管的电子邮件账户。在3月份的一篇后续文章中,微软称该黑客组织利用其在先前攻击中获得的信息,试图"访问公司的一些源代码库和内部系统"。微软补充说,该组织继续对微软系统使用密码喷射攻击。相关文章:俄罗斯SolarWinds黑客获取了微软高级领导层的电子邮件微软称俄罗斯黑客监视其高管后窃取了源代码...PC版:https://www.cnbeta.com.tw/articles/soft/1427154.htm手机版:https://m.cnbeta.com.tw/view/1427154.htm

封面图片

微软和OpenAI称多国黑客正利用ChatGPT改进网络攻击

微软和OpenAI称多国黑客正利用ChatGPT改进网络攻击微软在今天的一篇博文中说:"网络犯罪集团、民族国家威胁行动者和其他对手正在探索和测试新出现的各种人工智能技术,试图了解它们对其行动的潜在价值以及它们可能需要规避的安全控制。"与俄罗斯军事情报机构有关联的"锶"组织被发现使用LLMs"了解卫星通信协议、雷达成像技术和特定技术参数"。该黑客组织也被称为APT28或FancyBear,在俄罗斯的乌克兰战争期间一直很活跃,此前曾参与2016年针对希拉里-克林顿总统竞选活动的攻击。据微软称,该小组还一直在使用LLM来帮助完成"基本的脚本任务,包括文件操作、数据选择、正则表达式和多进程处理,以实现技术操作的自动化或优化"。一个名为Thallium的朝鲜黑客组织一直在使用LLMs来研究公开报道的漏洞和目标组织,帮助完成基本的脚本任务,并为网络钓鱼活动起草内容。微软称,名为Curium的伊朗组织也一直在使用LLMs生成网络钓鱼电子邮件,甚至是用于躲避杀毒软件检测的代码。与中国政府有关联的黑客也在使用LLMs进行研究、编写脚本、翻译和改进现有工具。人们一直担心在网络攻击中使用人工智能,特别是出现了像WormGPT和FraudGPT这样的人工智能工具来协助创建恶意电子邮件和破解工具。美国国家安全局的一位高级官员上个月也警告说,黑客正在利用人工智能让他们的钓鱼邮件看起来更有说服力。微软和OpenAI尚未发现任何使用LLMs的"重大攻击",但这两家公司已经关闭了与这些黑客组织相关的所有账户和资产。微软表示:"与此同时,我们认为这是一项重要的研究,通过发布来揭露我们观察到的知名威胁行为者试图采取的早期、渐进式行动,并与防御者社区分享我们如何阻止和反击这些行动的信息。"虽然目前人工智能在网络攻击中的应用似乎还很有限,但微软对未来的使用案例(如语音冒充)发出了警告。"人工智能驱动的欺诈是另一个令人严重关切的问题。语音合成就是一个例子,三秒钟的语音样本就能训练出一个听起来像任何人的模型,即使是像语音邮件问候语这样无害的东西,也可以用来获得足够的样本。"微软的解决方案是利用人工智能来应对人工智能攻击。"人工智能可以帮助攻击者提高攻击的复杂程度,而且他们有足够的资源来应对。"微软首席检测分析经理霍马-海蒂法(HomaHayatyfar)说。"我们已经从微软追踪的300多个威胁行为体身上看到了这一点,我们使用人工智能来保护、检测和应对。"微软正在打造一款新的人工智能助手SecurityCopilot,专为网络安全专业人士设计,用于识别漏洞并更好地理解每天通过网络安全工具产生的大量信号和数据。在Azure云遭受重大攻击,甚至俄罗斯黑客监视微软高管之后,这家软件巨头也在全面整顿其软件安全机制。了解更多:https://www.microsoft.com/en-us/security/blog/2024/02/14/staying-ahead-of-threat-actors-in-the-age-of-ai/...PC版:https://www.cnbeta.com.tw/articles/soft/1418125.htm手机版:https://m.cnbeta.com.tw/view/1418125.htm

封面图片

微软称其高管电子邮件遭俄罗斯情报组织黑客攻击

微软称其高管电子邮件遭俄罗斯情报组织黑客攻击微软在周五的监管文件中表示,俄罗斯黑客组织获得了微软高管的一些电子邮件帐户的访问权限。微软在一篇博文中表示:“微软安全团队于2024年1月12日检测到对我们企业系统的民族国家攻击,并立即启动了响应流程。”微软已将威胁行为者确定为MidnightBlizzard。并补充说,黑客能够访问“极小比例的微软公司电子邮件帐户”,包括属于其高级领导团队成员以及网络安全和法律部门员工的帐户。目前没有证据表明黑客能够访问客户环境、生产系统、源代码或人工智能系统。——、

封面图片

微软告知更多客户俄黑客查看了电子邮件

微软告知更多客户俄黑客查看了电子邮件微软正在通知更多客户,他们与微软之间交流的电子邮件被俄罗斯黑客访问,这表明先前报道国家支持的入侵事件影响范围超出最初预期。今年1月,微软披露,黑客窃取了高层领导的电子邮件,并试图利用这些电子邮件侵入客户通信,包括政府机构的通信。该公司将此次攻击归咎于一个名为“午夜暴风雪”的组织,美国和英国当局称该组织是俄罗斯对外情报局的一部分。微软发言人说,黑客在搜索微软高管的电子邮件时,发现了与其他公司和组织交流的信息,微软现在正在通知客户他们的哪些电子邮件被访问。其中一些客户事先收到了微软的通知,称他们受到了影响,而其他客户则是在微软有更多时间评估损失后才首次得知这一消息。——

封面图片

来自中国的黑客伪造 Windows 更新攻击俄罗斯政府目标

来自中国的黑客伪造Windows更新攻击俄罗斯政府目标黑客通过伪装成Windows安全更新的网络钓鱼电子邮件和其他诱饵来安装远程访问恶意软件,以俄罗斯政府机构为目标。这些攻击是由一个以前未被发现的APT(高级持续威胁)组织进行的,据信该组织在中国开展活动,该组织与四个独立的鱼叉式网络钓鱼活动有关。这些行动跨越了2022年2月至2022年4月,恰逢俄罗斯入侵乌克兰。它的目标是俄罗斯联邦的政府实体。在所有四种情况下,活动的最终目标是使用自定义远程访问木马(RAT)感染目标,该木马很可能有助于间谍活动。这一发现和报告来自Malwarebytes威胁情报团队的分析师,他们注意到威胁者试图欺骗其他黑客组织并不被发现的独特尝试。——bleepingcomputer,solidot

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人