俄罗斯资安业者Group-IB本周指出,该公司发现黑客在黑市兜售全球超过30个国家的在线政府服务的逾4万名员工凭证,这类的使用者凭证在黑市出现的机率并不高,推估买家若不是网络犯罪者,就是由各国政府所支持的黑客集团。

文章转自:爱心胜博发

这些凭证绝大多数来自意大利,占了52%,也有22%来自沙特阿拉伯,以及5%来自葡萄牙。这些凭证可用来存取波兰、罗马尼亚、法国、瑞士、保加利亚、匈牙利或克罗地亚的政府入口网站,或是罗马尼亚外交部网站、意大利外交部网站、意大利国防部网站、以色列国防部网站、乔治亚财政部网站及挪威移民局网站等。

研究人员分析,黑客应是藉由网钓邮件来散布间谍程序,这些网钓邮件夹带着伪装成合法的档案,一旦开启就会在受害者的计算机上植入间谍程序或键盘侧录程序,如Pony Formgrabber、AZORult与Qbot。

其中,Pony Formgrabber可从受害者计算机上的配置档案、数据库或秘密储存空间窃取登录凭证,再传送到黑客所掌控的命令暨控制(C&C)服务器;而AZORult不只可从主流的浏览器中窃取凭证,还能窃取加密货币钱包的数据;Qbot则会从受害者的键盘输入搜集登入凭证。

Group-IB指出,取得政府网站的员工凭证之后,黑客不只能从这些网站找到机密信息,还能渗透政府网络,就算只有一名政府员工的凭证外泄,都可能造成商业或政府机密的外泄。

转载于:https://my.oschina.net/u/3885866/blog/2988038

黑客透过网络钓鱼邮件散播间谍程序 恐让商业机密外泄相关推荐

  1. HelloKitty勒索软件增加了DDoS攻击、十大常见的网络钓鱼邮件主题|11月2日全球网络安全热点

    安全资讯报告 假冒科技公司的诈骗仍然是最大的网络钓鱼威胁之一 根据网络安全公司NortonLifeLock的一份报告,假冒科技公司的诈骗仍然是最大的网络钓鱼威胁之一. 该公司的全球研究团队Norton ...

  2. 2019网络钓鱼邮件翻倍,如何预防鱼叉式钓鱼邮件攻击?

    根据微软数据,与网络钓鱼相关的电子邮件百分比,从2018年9月的0.31%上升至2019年9月的0.62%.微软对2018年每月4700亿封电子邮件的分析发现,网络钓鱼信息增加了250%. 如今,鱼叉 ...

  3. kali:catphish网络钓鱼和企业间谍

    参考: 1.https://github.com/ring0lab/catphish 2.https://www.youtube.com/watch?v=hkEuXBPrqqo cd /tmp git ...

  4. 香港专业教育学院学会编写网络钓鱼电子邮件的9件事

    For the past six months, I've been writing and sending phishing emails to thousands of innocent peop ...

  5. 高校开学,小心钓鱼邮件趁火打劫

    夏去秋来,暑假转眼就过完了,又到一年开学季.然而开学在即,却有网友曝出,所在学校的所有师生几乎都遭受了钓鱼邮件攻击.虽然攻击手法较为常见,但迷惑性极强,稍有不慎就会造成邮件数据的泄露.学校不少同学都收 ...

  6. 网络钓鱼攻击类型,载体及其技术途径

    A survey of phishing attacks: Their types, vectors, and technical approaches 一份调查网络钓鱼攻击类型,载体及其技术途径得报 ...

  7. 鱼叉式网络钓鱼攻击——一份关于攻击动机、技术和预防方法的完整指南

    每天都有成千上万的鱼叉式钓鱼邮件发送给全世界的受害者. 攻击有很多不同的路径,不管怎样攻击,都会对您的网络造成伤害. 所以,准确的.有针对性的进行分析和执行是至关重要的. 在本指南中,我们将介绍鱼叉式 ...

  8. 为什么网络钓鱼攻击仍然有利可图----以及如何阻止它

    随着商业世界继续努力应对新常态的不断扩展,网络钓鱼攻击仍然是攻击者的一种常见策略.为什么网络钓鱼攻击仍有发生?我们该如何预防他们呢?我们采访了一位威胁分析师,他告诉了我们答案. 2020年5月,X-F ...

  9. 防范网络钓鱼仍然很重要!

    在众多网络攻击中,网络钓鱼可以说是攻击者最喜欢使用的攻击手段之一.据<2022年数据泄露成本报告>显示,网络钓鱼已成为数据泄露的第二大方式,占比达16%,给受访组织造成高达491万美元的泄 ...

最新文章

  1. 斯坦福大学李飞飞团队图像分类课程笔记
  2. SpringMVC学习手册(三)------EL和JSTL(上)
  3. dva.js在index。tsx中获取script标签引用的文件
  4. 最新以及历史各版本 .NET Framework 的下载
  5. 使用aggregate在MongoDB中查找重复的数据记录
  6. 15-CSS基础-浮动流
  7. 面向数据结构设计的基本思想
  8. 使用Python进行汽车黑客攻击:泄露GPS和OBDIICAN总线数据
  9. BZOJ 3524: [Poi2014]Couriers【主席树】
  10. mysql视频教程特密码_分享一个MySQL 密码增强插件
  11. Hdu 1026 Ignatius and the Princess I
  12. 拓端tecdat|R语言生态学模拟对广义线性混合模型GLMM进行功率(功效、效能、效力)分析power analysis环境监测数据
  13. 科罗拉多州立大学计算机科学专业,2020年科罗拉多州立大学有哪些优势专业
  14. 在python中使用websockets
  15. java游戏后端日志【6】 -- 初生牛犊不怕虎?
  16. 线程、进程和协成对比
  17. 三维动画制作参考文献推荐汇总
  18. 解决“你的许可证不是正版,并且你可能是盗版软件的受害者。使用正版Office,避免干扰并保护你的文件安全。”
  19. python求均值 有限存储量_python计算均值
  20. 利用三角形三条边求三角形面积

热门文章

  1. 激光打标机,手表激光雕刻工艺
  2. java comparable方法_JAVA 泛型 - ComparableT
  3. OpenCV-Python教程:颜色图(applyColorMap)[只需几行代码生成22种风格各异的彩色图]
  4. 杭州试点推行首席数据官制度,着力提升数据资源统筹管理能力
  5. java后台利用Pattern提取所需字符
  6. 游戏对象操控-小坦克为例
  7. Python 企业微信自动批量添加好友
  8. All Things Hibernate 与 Everythings is an Object
  9. Day16-20 - Python语言进阶
  10. OpenAi使用心得(注册+聊天+CodeX+图片+对接api)