黑客利用Firefox恶意扩展窃取Gmail数据

安全侠2021-02-28 00:45:20

据外媒,根据网络安全公司Proofpoint近期发布的调查报告显示,一伙黑客组织近日利用恶意FireFox插件,用于窃取Gmail和Firefox浏览器数据,然后在受感染的设备下载恶意软件。

据悉,表示该黑客组织使用鱼叉式钓鱼邮件来引诱用户点击,并提示他们安装Flash更新以查看网站内容。虽然该扩展名为Flash更新组件,但实际上是Gmail notifier,并添加了额外的恶意代码。根据研究团队的说法,这段代码可以在受感染的浏览器上滥用一些邮件权限。

此外,该扩展还在受感染的系统上下载并安装了 ScanBox 恶意软件。这种恶意软件是一个基于PHP和JavaScript的黑客工具框架。

黑客gmail
本作品采用《CC 协议》,转载必须注明作者和本文链接
Google 警告了 1.4 万成为国家支持黑客攻击目标的 Gmail 用户,该黑客组织 APT28 aka Fancy Bear 与俄罗斯有关联。Google Threat Analysis Group (TAG)负责人 Shane Huntley 称, Fancy Bear 钓鱼攻击占到了 9 月警告的 86%。他表示通知只是告诉用户他们成为攻击的目标,并不意味着账号被入侵了。
研究人员已警告 Microsoft Edge 和 Google Chrome 浏览器上的 Gmail 用户注意一种名为 SHARPEXT 的新电子邮件间谍恶意软件。
据外媒,根据网络安全公司Proofpoint近期发布的调查报告显示,一伙黑客组织近日利用恶意FireFox插件,用于窃取Gmail和Firefox浏览器数据,然后在受感染的设备下载恶意软件。
现在,据最近的新闻报道,登录凭证和其他与100多万个雅虎和Gmail账户相关的个人数据正在黑暗的网络市场上出售。据HackRead报道,被称为“SunTzu583”的黑客在一系列黑暗网站上列出了一些破解的电子邮件包。最后的2012年的FM数据泄露暴露了去年9月公开发布的4300万用户账户。
研究人员已设计出了一种攻击方法,可以利用现代iOS和macOS设备搭载的A系列和M系列CPU中的侧信道漏洞,迫使苹果的Safari浏览器泄露密码、Gmail邮件内容及其他秘密信息。
安全公司 Volexity 的研究人员发现了针对 Gmail 的新攻击,能绕过密码和 2FA 阅读所有邮件。朝鲜黑客组织 SharpTongue(与 Kimsuky APT 组织有关联)部署了名为 SHARPEXT 的恶意程序能从基于 Chromium 的浏览器(包括 Chrome、Edge 和韩国的 Whale)中窃取 Gmail 和 AOL 的电邮。
据外媒网站报道,朝鲜黑客正利用基于 Chromium 的网络浏览器,部署一个恶意扩展程序,该扩展程序能够从 Gmail 和 AOL 窃取电子邮件内容。据了解,网络安全公司 Volexity将恶意软件归咎于一个名为 SharpTongue 的活动集群,据说该集群与一个公开称为Kimsuky的对抗性集体有重叠。研究人员表示,Kimsuky在攻击中使用恶意扩展并不新鲜。
威胁行为者正在利用安全保护不当的谷歌云平台(GCP)实例,将加密货币挖掘软件下载到受损系统
谷歌已向超过14000名Gmail用户发送电子邮件通知,称他们已成为由国家资助的APT黑客组织精心策划的鱼叉式网络钓鱼攻击的目标。谷歌安全部门TAG团队的负责人亨特利表示,他们阻止了APT28组织在这次活动中发送的所有电子邮件。由此可见,试图攻击Gmail会触发报警并通知用户。本周发出的警告并不是Gmail的新功能。自2012年以来,谷歌一直在发送有关由国家资助的APT组织进行的攻击的警报 。
谷歌发布警告称,近日有多名黑客在网络上共享一个概念验证(PoC)漏洞,该漏洞可利用其Calendar服务来托管命令与控制(C2)基础设施。
安全侠
暂无描述