网络安全周报第43期:SIM卡欺诈、云身份滥用与APT钓鱼攻击

31 阅读3分钟

好消息 | 欧洲刑警组织摧毁全球SIM卡欺诈网络

欧洲刑警组织成功捣毁了一个代号为“SIM卡特尔”的重大网络犯罪即服务行动,该网络涉及3,200多起欺诈案件,造成至少450万欧元损失。该犯罪网络运营着1,200台SIM盒设备,包含约4万张SIM卡,使犯罪分子能够租用来自80多个国家/地区的电话号码。

这些电话号码被用于创建4,900万个欺诈性在线账户,用于网络钓鱼、投资诈骗、勒索、冒充和移民走私等犯罪活动。该非法服务通过gogetsms.com和apisim.com网站运营,销售“快速安全的临时”电话号码访问权限, marketed用于匿名通信和账户验证。

欧洲刑警组织在奥地利、爱沙尼亚、芬兰和拉脱维亚协调开展突击行动,共逮捕7名嫌疑人,查获5台服务器、两个网站、数十万张SIM卡、银行账户中的43.1万欧元存款、26.6万欧元加密货币和4辆豪华汽车。两个域名现已被关闭,并显示执法部门横幅。

坏消息 | Jingle Thief利用云身份进行大规模礼品卡欺诈

安全研究人员详细介绍了“Jingle Thief”的活动,这是一个以经济利益为动机的威胁组织,几乎完全在云环境中运营,进行大规模礼品卡诈骗。该组织至少自2021年以来一直活跃,通过网络钓鱼和短信钓鱼活动针对零售和消费服务组织,窃取Microsoft 365凭证。

一旦入侵成功,攻击者利用基于云的基础设施冒充合法用户,未经授权访问敏感数据,并操纵礼品卡发放系统。通过创建收件箱规则、转发电子邮件和注册恶意验证器应用等隐蔽策略,攻击者能够在账户间横向移动并规避检测。

研究人员在2025年4月至5月期间观察到Jingle Thief活动激增,该组织在单个组织内入侵了60多个用户账户。攻击者在SharePoint和OneDrive中进行广泛侦察,搜索与礼品卡系统相关的财务工作流程、IT文档和虚拟机配置。

丑陋真相 | PhantomCaptcha鱼叉式钓鱼攻击瞄准乌克兰救济网络

SentinelLABS与乌克兰数字安全实验室共同发现了“PhantomCaptcha”单日鱼叉式钓鱼活动,目标包括乌克兰地区政府行政部门和人道主义组织,如国际红十字会、联合国儿童基金会、挪威难民理事会等与战争救济工作相关的非政府组织。

该行动于2025年10月8日启动,攻击者冒充乌克兰总统办公室,分发带有恶意PDF附件的邮件,将受害者重定向至虚假Zoom网站。在那里,虚假的Cloudflare验证码诱使用户复制并粘贴恶意PowerShell命令——这是一种ClickFix技术,旨在诱骗受害者自行执行恶意软件。

脚本运行后,会部署多阶段PowerShell有效载荷,最终连接到托管在俄罗斯基础设施上的WebSocket远程访问木马。该RAT支持任意命令执行、数据外泄,并可能通过加密的WebSocket通信部署更多恶意软件。

虽然归因尚未确认,但技术重叠表明可能与COLDRIVER威胁组织有关联,该组织与俄罗斯联邦安全局存在联系。PhantomCaptcha展示了高度组织化和适应性的对手能力,能够将社会工程学、短暂但高度分隔的基础设施和跨平台间谍活动相结合。