1、Proofpoint稱2019年針對醫療行業的郵件詐騙攻擊激增
Proofpoint在其最新的《醫療保健行業威脅報告》中表示,針對醫療保健行業的電子郵件詐騙攻擊在2019年激增,與去年同期相比增長了300%。在受攻擊的醫療企業中,幾乎所有(95%)的公司都表示看到了偽裝成自己的可信域名的電子郵件,這些郵件同時針對患者和企業的合作夥伴。大多數郵件攻擊的主題中都包含「緊急」或「請求」等詞語,以增加受害者的恐慌情緒。平均而言,此類電子郵件欺騙了醫療保健行業中多達15名員工。攻擊者會採用多種身份來增加成功的機會。
2.攻擊者利用虛假加密貨幣交易平臺JMT Trader分發後門
安全研究團隊MalwareHunterTeam發現一個新的詐騙攻擊,攻擊者創建了一個虛假公司,通過分發加密貨幣交易平臺JMT Trader來向Mac或Windows用戶安裝後門。為了推廣該應用,攻擊者還創建了相應的Twitter帳戶。該JMT Trade實際上是合法QT Bitcoin Trader程序的克隆版本,但根據逆向工程師Vitali Kremez的說法,當安裝JMT Trader時安裝程序還將提取一個名為CrashReporter.exe的輔助程序,該程序是後門程序,它將連接到C&C域beastgoc[.]com並接收命令。目前尚不知道該惡意軟體是否丟棄了其他payload,或只是用作竊取加密貨幣錢包的後門。該惡意軟體在VirusTotal的檢出率僅為5/69。卡巴斯基安全研究員Seongsu Park認為JMT Trader與朝鮮Lazarus APT很可能存在關聯。
4、新郵件詐騙活動主要針對澳大利亞大英國協銀行
MailGuard警告一個針對澳大利亞大英國協銀行用戶的新釣魚郵件詐騙攻擊。該郵件聲稱用戶的帳戶中檢測到不正常活動,其帳戶已被限制訪問,要求用戶點擊郵件中的「恢復訪問權限」連結。但該連結警告稱無法恢復帳戶訪問,從而將用戶引導至另一個聯邦銀行品牌的頁面,要求用戶填入憑據、卡號、有效日期及安全碼等驗證其身份。大英國協銀行擁有1590萬客戶,建議用戶謹慎對待來自該銀行的任何電子郵件。
5、Nemty 1.6通過RIG EK積極分發,解密器仍然可用
RIG EK正在分發一系列惡意軟體,其中包括勒索軟體Nemty的新變種。該活動由安全研究人員mol69發現,攻擊者主要瞄準仍在使用Internet Explorer和Flash Player的企業用戶。Nemty新變體中最明顯的變化是贖金單據中顯示的版本號為1.6。根據安全廠商Tesorion的說法,Nemty 1.6還修改了加密算法,使用Windows加密庫替換了自己實現的AES算法。這很有可能是為了破壞Tesorion發布的解密程序,但計劃並未成功,因為Tesorion的解密程序仍可以正常工作。
以上內容,如讀者想要原文連結,請評論獲取。