据称,沙特政府正在利用联邦通信委员会(FCC)多年未修复漏洞跟踪美国公民。FCC卖力规定所有的非联邦政府机构的无线电频谱利用(包括无线电和电视广播),美国海内州际通信(包括固定电话网、卫星通信和有线通信)和所有从美国发起或在美国闭幕的国际通信。利用的漏洞存在于SS7(七号信令系统)中,SS7是一组协议,类似于天下各地运营商利用的专用网络,用于在网络之间路由和定向呼叫和。该系统漏洞许可攻击者可以访问运营商(险些始终是政府或运营商本身)来收听呼叫和阅读短信。SS7还许可运营商通过发出供应用户信息(PSI)要求,在人口稠密的城市追踪设备的位置,范围仅为几百英尺。
2 新冠病毒主题垃圾邮件传播Zeus Sphinx木马
研究职员创造以新冠病毒为主题的垃圾邮件活动传播Zeus Sphinx木马变种。Zeus Sphinx (别号Zloader、Terdot),已停滞活动近三年,研究职员在2020年3月创造其再次生动,连续针对美国、加拿大和澳大利亚的银行。垃圾邮件附件名为"COVID 19救援"(COVID 19 relief)的word文档,文档受密码保护。进入文档并启用宏后,将在%SYSTEMDRIVE%下创建了一个恶意文件夹并写入一个批处理文件。批处理文件将VBS文件写入同一文件夹。然后,VBS文件将被实行,并利用合法的WScript.exe进程与其C&C做事器创建通信通道,下载Zeus Sphinx DLL文件,并利用Regsvr32.exe实行。Zeus Sphinx利用自署名证书,并通过建立注册表项建立持久性。Zeus Sphinx利用基于Web的网络注入掌握面板与其C&C做事器通信。

3 虚假病毒检测关照网络钓鱼邮件传播恶意软件
研究职员创造了一个新的网络钓鱼活动,钓鱼邮件假装来自当地一家医院,关照收件人已经打仗到了冠状病毒传染者,须要打印Excel附件并携带其到最近的医院进行检测。收件人打开附件时,将被提示"启用内容"以查看受保护的文档。启用后,将实行恶意宏,下载恶意软件可实行文件,并注入到合法的Windows msiexec.exe文件中启动。该恶意软件将搜索并盗取加密货币钱包、盗取Web浏览器cookie、获取在打算机上运行的程序的列表、查找网络开放共享、获取打算机上配置确当地IP地址信息。
4 攻击者针对远程办公职员发送虚假IT电子邮件
AppRiver近期创造一项活动,攻击者针对远程办公职员发送假冒来自其公司IT帮助台的电子邮件。电子邮件声称IT职员正在创建员工门户,以帮助员工跟踪分配给他们的任务,并指示收件人通过访问短链接来更新员工门户的部分。该链接会将收件人重定向到OWA网络钓鱼页面,以实现网络诱骗。
5 研究职员创造针对英国移动用户的网络钓鱼攻击
研究职员最近创造了针对英国电信供应商客户的网络钓鱼攻击。网络钓鱼邮件声称来自英国电信和互联网做事供应商Three,邮件附件为一个HTML文件。目标客户被奉告银行无法处理其账单付款,因此哀求其下载HTML文件以编辑其账单信息,避免做事停息。该HTML文件克隆了合法页面上HTML代码,用户填写的任何信息将被发送被攻击者入侵的域。
6 黑客在线发布包含超490万人的乔治亚州选民记录
上周末,黑客论坛用户在线发布了全体乔治亚州的选民记录,其包含4,934,863乔治亚人的选民信息。该MDB文件大小为1.04GB,包含姓名、家庭住址、出生日期、ID号和手机号码之类的个人信息。目前还不清楚发布这些数据的黑客论坛用户是否是获取这些数据的人。黑客表示这些数据来自政府的官方门户网站,格鲁吉亚人可以登录该网站,核实和更新自己的选民登记记录。该门户现在已关闭。