尽管被 FBI 取缔,Qakbot 幕后黑客仍在向新受害者发送钓鱼邮件

尽管被FBI取缔,Qakbot幕后黑客仍在向新受害者发送钓鱼邮件研究人员表示,最近被美国联邦调查局摧毁的全球恶意软件网络背后的黑客仍然活跃,并继续瞄准新的受害者。美国FBI在8月宣布,已成功“破坏和拆除”长期运行的Qakbot恶意软件的基础设施。但根据思科Talos的最新研究,尽管做出了这些努力,但该恶意软件背后的黑客仍在继续向新受害者发送钓鱼邮件。研究人员表示,他们观察到黑客自8月初以来一直在传播RansomKnight勒索软件和Remcos远程访问木马,该木马为攻击者提供了通过发送网络钓鱼电子邮件来入侵受害者的计算机。幕后黑客可能会继续构成重大威胁,因为开发人员没有被捕,攻击者可能会选择重建Qakbot基础设施,使他们能够完全恢复之前的活动。联邦调查局发言人拒绝发表评论。——

相关推荐

封面图片

消息称黑客假借 WordPress 官方名义,向站长发送恶意补丁链接

消息称黑客假借WordPress官方名义,向站长发送恶意补丁链接安全公司Wordfence 日前发现有黑客冒充WordPress官方名义,向网站站长寄送钓鱼邮件,声称检测到网站存在漏洞,有可能让黑客远程执行代码,要求站长使用邮件附带的CVE-2023-45124补丁链接“修复网站漏洞”。不过黑客附带的链接,实际上指向黑客自己架设的钓鱼网站,若受害者未验证相关信息的真实性,直接点击网页链接,就会进入到一个山寨WordPress网站“en-gb-wordpress[.]org”。在受害者安装相关“钓鱼补丁”后,其中包含的恶意软件就会在网站后台中新增隐藏恶意管理员账号wpsecuritypatch,并将网站URL及密码打包回传至黑客服务器,之后在网站植入后门程序wpgate[.]zip,令黑客能够持续控制受害者网站。来源:https://www.ithome.com/0/737/502.htm投稿:@TNSubmbot频道:@TestFlightCN

封面图片

【黑客使用Namecheap邮箱账号发送包含虚假MetaMask链接的钓鱼邮件】

【黑客使用Namecheap邮箱账号发送包含虚假MetaMask链接的钓鱼邮件】2月13日消息,域名注册商Namecheap的电子邮件账号在周日晚上遭到黑客攻击,网络犯罪分子利用将该账号发送钓鱼邮件,寻求窃取收件人的个人信息和加密货币钱包资产。根据BleepingComputer的报告,网络钓鱼活动起源于SendGrid,这是Namecheap用来发送营销邮件和续订通知的电子邮件平台。这些钓鱼邮件假装来自物流供应商DHL和加密货币钱包MetaMask。其中冒充Metamask的电子邮件称收件人的账户已被暂停,他们需要完成KYC验证过程才能重新激活它。该电子邮件还包含Namecheap营销链接,该链接将用户重定向到一个虚假的MetaMask页面,要求用户输入他们的助记词或私钥。Namecheap网站发布声明称,“我们用于发送电子邮件(第三方)的上游系统涉及向客户发送未经请求的电子邮件。因此,用户可能会收到一些未经授权的电子邮件。Namecheap自己的系统没有遭到破坏,用户的产品、账户和个人信息仍然安全。请忽略此类电子邮件,不要点击任何链接。我们已停止所有电子邮件(包括身份验证码发送、可信设备验证和密码重置电子邮件等),并联系上游提供商以解决问题。”之后,Namecheap宣布其邮件发送系统已经恢复,并将继续调查该问题。

封面图片

FBI:黑客正在利用开源人工智能程序进行网络攻击

FBI:黑客正在利用开源人工智能程序进行网络攻击据联邦调查局高级官员称,犯罪分子正在使用人工智能程序进行网络钓鱼并帮助他们创建恶意软件。该机构周五与记者举行电话会议,讨论在科技行业风靡一时的AI智能程序如何助长网络犯罪。恶意活动的范围包括使用人工智能程序改进和制造骗局,以及恐怖分子利用该技术来帮助他们发动更强大的网络攻击。一位FBI高级官员表示:“我们预计,随着时间的推移,AI模型的应用越来越广泛,这些趋势也将会增加。”FBI没有透露犯罪分子正在使用的具体AI模型。但这位官员指出,黑客正在倾向于免费、可定制的开源模型,以及黑客私人开发的AI程序,这些程序在犯罪网络中收费流通。这位官员补充说,经验丰富的网络犯罪分子正在利用人工智能技术开发新的恶意软件攻击和更好的传播方法,包括使用人工智能生成的网站作为网络钓鱼页面,可以秘密地传播恶意计算机代码。同样的技术正在帮助黑客开发能够逃避防病毒软件的多态恶意软件。上个月,美国联邦调查局还警告称,诈骗者正在使用AI图像生成器来制作受害者的性不雅照,以向他们勒索金钱。还包括试图利用AI语音克隆技术通过电话来诈骗亲人或老年人。——

封面图片

慢雾:有黑客组织利用 Calendly 的功能插入恶意链接发起钓鱼攻击

慢雾:有黑客组织利用Calendly的功能插入恶意链接发起钓鱼攻击近期,慢雾安全团队发现有黑客组织利用Calendly的功能,使用“添加自定义链接”在事件页面上插入恶意链接发起钓鱼攻击。Calendly是一款非常受欢迎的免费日历应用程序,用于安排会议和日程,通常被组织用于预约活动或发送即将到来的活动的邀请。黑客组织通过Calendly发送恶意链接与大多数受害者的日常工作背景很好地融合在一起,因此这些恶意链接不容易引起怀疑,受害者容易无意中点击恶意链接,在不知觉中下载并执行恶意代码,从而遭受损失。慢雾安全团队提醒大家在使用Calendly的时候,如果发现界面上有链接,请注意识别链接的来源和域名,避免遭受攻击。可以在点击链接之前将鼠标移到文本上方,此时在浏览器的左下方会展示文本对应的链接地址,在点击之前请仔细核对好链接地址,避免访问到钓鱼链接。

封面图片

目前已有超过 50 名受害者在主网上签署了 “queueWithdrawal” 钓鱼交易

目前已有超过50名受害者在主网上签署了“queueWithdrawal”钓鱼交易据ScamSniffer监测,截至目前,已有超过50名受害者在主网上签署了“queueWithdrawal”钓鱼交易。如果您签署了`queueWithdrawal(0xf123991e)`恶意交易且时间少于15天,尝试调用EigenLayerStrategyManager的“slashQueuedWithdrawal”来减少现有的排队提款。

封面图片

【Upbit与韩国国家警察厅合作向语音钓鱼受害者退还约50亿韩元】

【Upbit与韩国国家警察厅合作向语音钓鱼受害者退还约50亿韩元】2024年02月27日11点28分老不正经报道,加密货币交易所Upbit宣布,已与韩国国家警察厅合作向语音钓鱼受害者退还约50亿韩元。这家区块链和金融科技专业公司已向2017年至2022年的246名语音钓鱼受害者退还了约50亿韩元。去年9月,该公司与首尔警察厅网络钓鱼犯罪调查科签署了一份谅解备忘录(MOU),以建立向语音钓鱼受害者退款的相互合作体系。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人