Tim Hortons 提供免费咖啡和甜甜圈以解决数据隐私侵犯索赔

VSole2022-07-30 13:25:00

此外,恶意 VBA 宏已退出,容器文件已进入,Robin Banks 帮助犯罪分子抢劫银行等

简而言之,加拿大快餐连锁店 Tim Hortons 正在解决针对它的多起数据隐私集体诉讼,方法是提供它知道有好处的东西:甜甜圈和咖啡。

加拿大广播公司(CBC)周五表示,Timmies 的协议仍需得到法院的批准,但如果获得批准,受该连锁店不当数据收集影响的 Tim Hortons 移动应用用户将“获得免费的热饮和烘焙食品。 "

Tim Hortons 还必须永久删除其应用程序不正确收集的任何地理位置数据,并且必须指示有权访问数据的第三方提供商也这样做。 

加拿大政府的一项调查发现,在 2019 年 5 月至 2020 年 8 月期间,Tim Hortons 的移动应用程序在用户不知情或不同意的情况下收集了用户的地理位置数据。

根据该调查,Tim Hortons 更新了其应用程序,专门添加了由一家名为 Radar 的美国公司管理的位置跟踪技术。该公司每隔几分钟就会从设备收集信息,以推断客户的家庭和工作地点,并查看他们是否在其他地方购买甜甜圈。 

调查发现,该应用程序即使在后台继续收集数据,只有在应用程序退出时才会停止。 

Tim Hortons 表示,它从未使用收集到的地理位置数据来定位广告,并于 2020 年 9 月从其应用程序中永久删除了 Radar 的代码。 - 结果不包含任何客人的个人信息,”蒂姆霍顿斯在 6 月开始针对它提起诉讼时说。

按照加拿大的定价,受影响的 Tim Hortons 客户可以预期集体诉讼和解将支付2.88 加元(2.25 美元)的免费食品和饮料,这很可能集体成员预期的现金要多。

卡巴斯基详细介绍了名为CosmicStrand的 UEFI 固件级恶意软件。该 rootkit 隐藏在 Gigabyte 或 ASUS 主板的固件映像中,并且已在中国、越南、伊朗和俄罗斯的私人系统中看到。当 Windows 在受感染的计算机上启动时,CosmicStrand 会更改内核,使其能够静默控制计算机及其应用程序,并与远程命令和控制服务器通信。

Cyber​​-scum 同意:容器文件是新的宏

在微软努力阻止滥用 Office 宏的同时,网络犯罪分子现在正转向制作恶意容器文件以用恶意软件感染受害者。容器文件是指磁盘映像和档案之类的东西,而不是 Docker 容器等。

Proofpoint的研究表明,自 2021 年 10 月微软宣布计划阻止下载的 Office 文件中的宏以来,使用 Visual Basic for Applications (VBA) 和 XL4 宏对 Microsoft Office 用户发起攻击的人数下降了 66%。 

“从 2021 年 10 月到 2022 年 6 月,威胁参与者已经不再使用直接附加到消息以传递恶意软件的启用宏的文档,并且越来越多地使用容器文件,例如 ISO 和 RAR 附件以及 Windows 快捷方式 (LNK) 文件,”Proofpoint 说。 

在同一时期,Proofpoint 跟踪了宏攻击的下降,它表示容器文件攻击增加了 175%。Proofpoint 说:“在 2022 年 1 月之后,使用 ISO 文件的 15 个被跟踪威胁参与者中有一半以上开始在活动中使用它们。” 涉及 LNK 文件的攻击也有所增加。

除了通过电子邮件发送恶意容器文件的攻击者数量激增外,Proofpoint 表示,它还注意到使用 HTML 附件传输恶意软件的情况略有增加。它表示,虽然在 Proofpoint 为其报告检查期间,HTML 附件攻击的数量增加了一倍多,但总体数字仍然很低。 

微软今年早些时候开始阻止来自互联网的 Office 宏,尽管由于可用性投诉,该更改在 7 月初暂时回滚。自 7 月 22 日起,已重新启用宏阻止。

Proofpoint 认为容器文件很可能会成为发起电子邮件攻击的新标准,因此,如果您还没有准备好开始阻止这些攻击,请做好准备。

“Proofpoint 研究人员高度自信地评估,这是近期历史上最大的电子邮件威胁格局变化之一,”该机构表示。 

罗宾班克斯:比以往任何时候都容易

一个新的网络钓鱼即服务平台已经出现,其目的正如其名:Robin Banks。

最初由 IronNet 的研究人员发现,当安全企业发现它是针对花旗银行客户的大规模网络钓鱼活动的幕后黑手并试图窃取 Microsoft 帐户凭据时 , Robin Banks引起了更多关注。

Robin Banks 销售现成的网络钓鱼工具包,专注于从受害者那里窃取金融账户信息,托管所有必要的基础设施以对其客户进行攻击,并具有自定义功能,以便用户可以构建自己的网络钓鱼工具包。 

为了访问该平台,骗子必须为单个网络钓鱼页面每月支付 50 美元,或者为更广泛的套餐每月支付 200 美元。

Robin Banks 主要针对美国金融机构,并为美国银行、第一资本、花旗银行等提供模板。它还为劳埃德银行和澳大利亚联邦银行提供模板。Netflix、Microsoft 和 Google 帐户模板也可用。

研究人员说,据报道,6 月份的一项让 IronNet 研究人员了解 Robin Banks 活动水平的活动“非常成功”,许多受害者的账户信息在暗网或 Telegram 上出售。研究人员认为,该活动仍在扩大。 

IronNet 表示,Robin Banks 并不是特别复杂,但之所以脱颖而出,是因为它提供 24/7 全天候支持,并且“在推动更新、修复错误和为其套件添加功能方面有着独特的奉献精神,”IronNet 说。 

IronNet 表示,根据其研究,Robin Banks 似乎主要专注于向仅出于利润动机的基本用户销售网络钓鱼工具包。“使用 Robin Banks 工具包的网络犯罪分子经常在 Telegram 和其他各种网站上发布受害者的货币数据,列出各种受害者的被黑账户余额,”IronNet 说。 

虽然该报告没有透露罗宾班克斯的幕后黑手,也没有说明他们可能在哪里,但 IronNet 表示他们的调查已经确定了潜在的嫌疑人。IronNet 还能够估计 Robin Banks 的用户通过该平台获得了多少非法访问权:超过 500,000 美元,据说这个数字每天都在上升。

IronNet 表示,预计 Robin Banks 也会对其宣传做出反应:“鉴于犯罪运营商明确致力于管理和改进平台,我们怀疑 Robin Banks 背后的威胁行为者会因这份报告而改变策略或工具。”

朝鲜恶意软件会在您阅读电子邮件时窃取它们

一个被称为 SharpTongue 的成熟朝鲜网络团伙采用了一个迄今为止没有记录的恶意软件家族,该恶意软件家族能够在受害者阅读电子邮件和附件时窃取它们。

这种新恶意软件被Volexity的研究人员命名为 SHARPEXT,显然是发现了它,它作为基于 Chromium 的 Microsoft Edge、Chrome 和 Whale 的扩展存在,后者是一种在韩国以外很少使用的网络浏览器。 

与之前的 SharpTongue 活动不同,SHARPEXT 不会尝试窃取任何凭据。“相反,恶意软件会在受害者浏览网页时直接检查和泄露数据,”Volexity 说。Gmail 和 AOL 网络邮件是 SHARPEXT 所针对的仅有的两项服务。

SHARPEXT 是 Volexity 观察到的第一个恶意浏览器扩展,它是作为攻击后利用阶段的一部分安装的。安装扩展程序是一个手动过程,一旦 Windows PC 受到攻击,就会由不法分子执行。

“通过在用户已登录会话的上下文中窃取电子邮件数据,攻击对电子邮件提供商隐藏,使得检测非常具有挑战性。同样,扩展的工作方式意味着可疑活动不会被记录在用户的电子邮件“帐户活动”状态页面,他们是否对其进行了审查,”Volexity 说。 

Volexity 说,SharpTongue 已经部署 SHARPEXT 一年多了。为了帮助对抗这种恶意软件,Volexity 在其报告中提供了指向 YARA 规则和 IOC 的链接。研究人员还建议启用和分析 PowerShell ScriptBlock 日志记录的结​​果,因为 PowerShell 用于 SHARPEXT 安装过程,并定期检查已安装的浏览器扩展,以了解从 Chrome Web Store 外部加载的浏览器扩展。 

No More Ransom 庆祝 6 年和 150 万次解密

No More Ransom 是执法机构和网络安全公司之间分发免费勒索软件解密软件的一项联合倡议,最近庆祝了运营六年,并声称在此期间它已经解放了超过 150 万勒索软件受害者。

No More Ransom成立于 2016 年,最初有四个合作伙伴——荷兰警察、欧洲刑警组织、卡巴斯基和迈克菲——此后发展到执法、网络安全和其他行业的 188 个合作伙伴。 

该项目声称,涵盖 165 个勒索软件系列的 136 个工具可供 NMR 下载,它们的总下载量已超过 1000 万次。 

勒索软件感染系统、加密文件、经常泄露文件并要求为解密付费,这是一个只会继续增长的严重问题。今年早些时候的一份 SonicWall报告发现,2021 年勒索软件事件增加了 105%,比 2019 年增加了三倍。针对政府实体的勒索软件攻击增长得更快,同期 SonicWall 的此类攻击增加了 1,885%。 

SonicWall 表示,其他导致恶意软件攻击的行业包括医疗保健,增长了 755%,教育增长了 152%,针对零售组织的攻击增长了 21%。 

No More Ransom 的成员 Bitdefender 表示,它是该项目解密器的前五名贡献者之一。根据其自己的研究,其解密器已为勒索软件受害者节省了近 10 亿美元的付款。 

“No More Ransom 计划是私营和公共部门如何合作以改善从个人到大公司的每个人的最佳示例之一。Bitdefender 很自豪能够在这项正在进行的计划中发挥作用,”该公司表示。 

勒索软件通常通过网络钓鱼攻击传递,并且通常针对已知漏洞。在一个理想的世界中,这意味着大多数组织都受到定期应用的补丁和经过适当培训的用户的保护,但我们并不是在一个理想的世界中。 

希望您不会很快需要 No More Ransom 的服务,但如果您这样做,它就在那里,并且很活跃。

软件网络钓鱼
本作品采用《CC 协议》,转载必须注明作者和本文链接
美国司法部在1月26日宣布了针对Hive勒索软件组织的长达数月的破坏活动,该组织针对全球80多个国家的1,500多名受害者,包括医院,学校,金融公司和关键基础设施。自 2022 年 7 月渗透到 Hive 网络以来,联邦调查局已向受到攻击的 Hive 受害者提供了 300 多个解密密钥。最后,该部门今天宣布,与德国执法部门和荷兰国家高科技犯罪部门协调,它已经控制了Hive用来与其成员通信的服务器和网站,破坏了Hive攻击和勒索受害者的能力。
勒索软件已成为一种日益普遍的全球威胁,2021年上半年,在众多网络威胁中表现最为亮眼也最为疯狂。据SonicWall报告称,相比2020年上半年,2021上半年勒索软件攻击数量增长了151%。攻击规模和频率以惊人的速度增长,复杂性和创新水平不断提高,成为政府、企业、个人最为关注的安全风险之一,也是网络安全最重大威胁之一。因此,有必要从发生原因、发展特点、打击措施和防御建议等方面进行分析研究。
国家互联网应急中心(CNCERT/CC)联合国内头部安全企业成立“中国互联网网络安全威胁治理联盟勒索软件防范应对专业工作组”,从勒索软件信息通报、情报共享、日常防范、应急响应等方面开展勒索软件防范应对工作,并定期发布勒索软件动态,本周动态信息如下: 一、勒索软件样本捕获情况
随着网络犯罪分子改变策略,利用当前事件和易受攻击的目标,通过新渠道推进其活动,某些类型的攻击已经升级。近期,微软发布了第二份年度数字防御报告,指出俄罗斯黑客在2020年7月到2021年6月间不仅攻击频率提高,成功入侵比例也从前一年的2成增加到3成,并且渗透政府组织搜集情报的行为也更加频繁,报告同时还将矛头指向朝鲜、伊朗和中国等。此外,报告还重点关注最新颖和与社区相关的威胁。
第4类事故占49%,而去年占所有事故的35%。自我报告的网络犯罪损失总计超过330亿美元。在与大流行有关的网络犯罪报告中,75%以上涉及澳大利亚人损失金钱或个人信息。报告的网络安全事件的平均严重程度和影响有所增加,近一半被归类为“重大”事件。这可能是澳大利亚第一起由网络犯罪事件直接导致的破产案件。
通过分析其多个平台上的数万亿个数据点,网络安全服务商Akamai Technologies公司的研究团队通过流行的网络攻击流量和技术发现了有关威胁行为者行为的新发现。这三份报告指出了最突出的安全趋势,并描绘了当前网络攻击格局的准确地图。 对勒索软件攻击趋势的最新分析突出了风险并提出了缓解措施,而对Web应用程序和API攻击趋势的分析提供了对勒索软件运营商和其他人使用的传播媒介的全新认识。对
网络安全威胁正变得日益复杂,组织日趋严密且资金充沛。安全运营中心是组织的眼睛和耳朵,当可疑或异常的网络安全事件发生时发出警报,其能迅速作出反应,以减少对组织的影响。NOC的主要职责是网络设备管理和性能监测。早期安全运营中心的主要职责包括处理病毒警报、检测入侵和应对意外事件。而安全运营中心在检测和预防这些威胁方面发挥了主要作用。企业在现有的SIEM技术上部署UEBA,以减少误报。
网络安全威胁正变得日益复杂,组织日趋严密且资金充沛。安全运营中心是组织的眼睛和耳朵,当可疑或异常的网络安全事件发生时发出警报,其能迅速作出反应,以减少对组织的影响。NOC的主要职责是网络设备管理和性能监测。早期安全运营中心的主要职责包括处理病毒警报、检测入侵和应对意外事件。而安全运营中心在检测和预防这些威胁方面发挥了主要作用。企业在现有的SIEM技术上部署UEBA,以减少误报。
经济衰退、利率上升、大规模科技裁员,支出也变得保守,对于这些因素的担忧,交易撮合者也因此变得谨慎。
后疫情世界中,勒索软件威胁最受企业安全人员关注,网络钓鱼和高级持续性威胁次之。
VSole
网络安全专家