社会工程攻击 关键字列表
新型勒索团伙通过帮助台网络钓鱼攻击数十家高价值企业

新型勒索团伙通过帮助台网络钓鱼攻击数十家高价值企业

谷歌威胁情报团队披露,一个名为UNC6783的新型勒索组织已针对"数十家高价值企业"发动网络攻击。该组织主要通过入侵呼叫中心和业务流程外包商(BPO),利用伪造的Okta登录页面实施社会工程学攻击,绕过多因素认证并植入远程访问恶意软件。得手后,攻击者通过Proton Mail发送勒索信。据报道,Adobe疑似已遭受相关攻击,涉及超1300万条支持工单及员工数据泄露。

ClickFix攻击活动通过虚假AI工具安装包传播MacSync信息窃取木马

ClickFix攻击活动通过虚假AI工具安装包传播MacSync信息窃取木马

研究人员发现三种不同的ClickFix攻击活动通过虚假AI工具安装程序传播MacSync macOS信息窃取器。攻击者利用用户对ChatGPT等可信平台的信任,诱导用户在终端中执行恶意命令。最新变种支持动态AppleScript载荷和内存执行以规避检测。威胁行为者还利用受损WordPress网站和虚假验证码页面分发多种恶意软件,包括StealC、Vidar等窃取器。

微软揭露利用Windows终端部署Lumma窃密木马的ClickFix攻击活动

微软揭露利用Windows终端部署Lumma窃密木马的ClickFix攻击活动

微软发现新型ClickFix社会工程攻击活动,攻击者利用Windows终端应用程序激活复杂攻击链并部署Lumma Stealer恶意软件。该攻击通过指导用户使用Windows+X+I快捷键直接启动终端,绕过了针对运行对话框滥用的检测机制。攻击者通过虚假验证码页面诱导用户粘贴十六进制编码的XOR压缩命令,随后下载ZIP载荷和重命名的7-Zip工具,建立持久化机制并最终将恶意软件注入浏览器进程窃取凭据数据。

Mandiant发现ShinyHunters式语音钓鱼攻击窃取MFA凭证入侵SaaS平台

Mandiant发现ShinyHunters式语音钓鱼攻击窃取MFA凭证入侵SaaS平台

谷歌旗下Mandiant发现一种新兴威胁活动,使用与ShinyHunters黑客组织一致的勒索攻击手法。攻击者通过高级语音钓鱼和虚假凭据收集网站模拟目标公司,窃取单点登录凭据和多因子认证代码,以获取云端SaaS应用的未授权访问权限。攻击目标是窃取敏感数据和内部通信并进行勒索。

CrashFix恶意Chrome扩展利用浏览器崩溃诱饵传播ModeloRAT木马

CrashFix恶意Chrome扩展利用浏览器崩溃诱饵传播ModeloRAT木马

网络安全研究人员披露了名为KongTuke的攻击活动,该活动利用伪装成广告拦截器的恶意Chrome扩展故意使浏览器崩溃,诱导受害者运行任意命令以传播未被记录的远程访问木马ModeloRAT。该扩展冒充"NexShield高级网络守护者",实际是uBlock Origin Lite的克隆版本,下载量超过5000次。扩展会显示虚假安全警告,声称浏览器异常停止,诱导用户执行恶意命令。攻击主要针对企业环境中的域加入机器,部署功能完整的Python远程访问木马,具备持久化、命令执行等能力。