天天看點

黑客濫用Genshin Impact反作弊系統,為勒索軟體“開綠燈”

作者:安全客小安
黑客濫用Genshin Impact反作弊系統,為勒索軟體“開綠燈”

第359期

你好呀~歡迎來到“安全頭條”!如果你是第一次光顧,可以先閱讀站内公告了解我們哦。

歡迎各位新老顧客前來拜訪,在文章底部時常交流、瘋狂讨論,都是小安歡迎哒~如果對本小站的内容還有更多建議,也歡迎底部提出建議哦!

1、韓警方調查政府YouTube官方頻道遭黑客攻擊事件

黑客濫用Genshin Impact反作弊系統,為勒索軟體“開綠燈”

由南韓文化體育觀光部管理的YouTube頻道“大韓民國政府”遭外部黑客竊取賬号,四個小時後修複。4日,警察廳國家調查本部網絡恐怖主義調查隊對該案件展開了調查。

YouTube頻道“大韓民國政府”3日淩晨3時20分左右突然被更名為“SpaceX Invest”,并出現了包含美國企業特斯拉CEO馬斯克采訪内容的虛拟貨币相關直播視訊。

警方還決定同時調查國立現代美術館和南韓旅遊發展局YouTube頻道遭黑客攻擊事件。此前,南韓旅遊發展局的海外宣傳YouTube頻道“Imagining Your Korea”兩次遭到黑客攻擊,以緻一度癱瘓。8月29日,國立現代美術館的YouTube頻道突然出現虛拟貨币有關視訊,兩小時後被修複。[閱讀原文]

2、勒索團夥LockBit 3.0成員稱将招募更多日本人

黑客濫用Genshin Impact反作弊系統,為勒索軟體“開綠燈”

被認為是以俄羅斯為據點的全球最大網絡幫派“LockBit 3.0”的成員日前接受共同社采訪,表示“夥伴有100人以上”,其中包括多名日籍黑客,還将招募更多的日籍合作者。該人稱迄今已給全球2000家以上的企業和團體、1.5萬名以上的個人造成了損失。

LockBit接受日本媒體采訪實屬罕見。該團夥把企業及團體的機密資訊和個人資訊加密,勒索錢财作為解除加密的條件,威脅若不答應支付,就把機密資訊等公之于衆。去年,他們攻擊了德島縣Tsurugi町立半田醫院,緻使其暫停正常診療。如果日籍黑客增多,那麼瞄準日本企業和團體的攻擊可能會愈發猖獗。

該成員稱,LockBit是“以金錢為目的的完全非政治組織”,“成員不僅來自前蘇聯國家,還有日本人、美國人”。該人表示勒索的金額因企業規模及加密資訊的價值而異,大緻是年銷售額或年收入的0.5%~10%。該人未透露迄今獲得的錢款總額。

LockBit等使用的電腦病毒被稱為“勒索病毒”。該成員稱“我們是優秀的程式員”,正在開發防禦難度高的進階病毒,還強調“調查機關絕對找不到我們的位置,我一直輾轉于全球”。

此次采訪通過高度匿名的加密通信軟體以聊天方式進行。在被問及是否會因為攻擊給很多人造成了損失而良心不安時,該人回答稱“是的”。但被問及今後是否會繼續攻擊,其回答是“當然”。[閱讀原文]

3、EvilProxy 進階網絡釣魚政策工具,可讓黑客繞過身份驗證

黑客濫用Genshin Impact反作弊系統,為勒索軟體“開綠燈”

暗網出現一個名為 EvilProxy 的反向代理網絡釣魚即服務 (PaaS) 平台,推廣文案中稱承諾竊取身份驗證令牌以繞過 Apple、Google、Facebook、Microsoft、Twitter、GitHub、GoDaddy 和甚至 PyPI。目前,尚不清楚該服務如何設定反向代理,讓使用者能夠繞開驗證入侵攻擊目标的賬戶。

反向代理是位于目标受害者和合法身份驗證端點之間的伺服器,例如公司的登入表單。當受害者連接配接到網絡釣魚頁面時,反向代理會顯示合法的登入表單、轉發請求并從公司網站傳回響應。當受害者将他們的憑據和 MFA 輸入到網絡釣魚頁面時,它們會被轉發到使用者登入的實際平台伺服器,并傳回一個會話 cookie。

但是,由于攻擊者的代理位于中間,它也可以竊取包含身份驗證令牌的會話 cookie。然後,攻擊者就可以使用此身份驗證 cookie 以使用者身份登入站點,繞過配置的多因素身份驗證保護。[閱讀原文]

4、警惕!SharkBot Android銀行木馬假冒防病毒和清潔應用

黑客濫用Genshin Impact反作弊系統,為勒索軟體“開綠燈”

臭名昭著的Android 銀行木馬SharkBot再次冒頭,這次其僞裝成防病毒和清潔應用程式出現在Google Play 商店。據了解,有問題的應用程式 Mister Phone Cleaner 和 Kylhavy Mobile Security被下載下傳了60000+次,主要針對的是西班牙、澳洲、波蘭、德國、美國和奧地利的使用者。

安全團隊分析稱,這個新的dropper不依賴 Accessibility 權限來自動執行dropper Sharkbot 惡意軟體的安裝,該版本要求受害者安裝惡意軟體作為防病毒軟體的虛假更新,以保持免受威脅。[閱讀原文]

5、黑客濫用Genshin Impact反作弊系統,為勒索軟體“開綠燈”

黑客濫用Genshin Impact反作弊系統,為勒索軟體“開綠燈”

黑客正在濫用廣受歡迎的 Genshin Impact 反作弊系統驅動程式來禁用防病毒軟體,同時進行勒索軟體攻擊。

趨勢科技調查顯示,網絡犯罪分子利用一個易受攻擊的Genshin Impact 視訊遊戲反作弊驅動程式來禁用防病毒程式部署勒索軟體。據悉,驅動程式/子產品“mhypro2.sys”不需要目标系統來安裝遊戲,它可以獨立運作,甚至可以嵌入惡意軟體中,這也就為黑客提供了一個禁用安全軟體的強大“外挂”。

自 2020 年以來,易受攻擊的驅動程式就已 為人所知 ,它可以通路任何程序/核心記憶體,并能夠使用最高權限終止程序。研究人員過去曾多次向供應商報告過該問題。但是,代碼簽名證書尚未被吊銷,是以該程式仍然可以安裝在 Windows 上而不會引發任何警報。

更糟糕的是,自 2020 年以來,GitHub 上至少有兩個概念驗證漏洞利用,詳細介紹了如何從使用者模式讀取/寫入具有核心模式權限的核心記憶體、枚舉線程和終止程序。[閱讀原文]

6、《2022上半年網絡安全漏洞态勢觀察》釋出

黑客濫用Genshin Impact反作弊系統,為勒索軟體“開綠燈”

2022年9月,由中國資訊安全測評中心牽頭編寫的《2022上半年網絡安全漏洞态勢觀察》報告(以下簡稱《報告》)正式釋出。《報告》圍繞漏洞危害、漏洞利用、漏洞管控等态勢進行研究,把握總體趨勢,分析現實威脅,探讨主要風險點,提出對策建議。《報告》的釋出将為國家網絡安全保障工作提供參考,進一步推動網絡安全産業的發展。

閱讀原文下載下傳報告:《2022上半年網絡安全漏洞态勢觀察》

本文由安全客原創釋出

轉載,請參考轉載聲明,注明出處: https://www.anquanke.com/post/id/279625

安全客 - 有思想的安全新媒體

繼續閱讀