尼日利亚逮捕与微软365 攻击相关的 RaccoonO365 钓鱼服务开发者

尼日利亚当局宣布逮捕了三名“知名网络诈骗嫌疑人”,据称他们参与了针对大型企业的钓鱼攻击,其中包括RaccoonO365钓鱼即服务计划的主要开发者。

尼日利亚警察部队国家网络犯罪中心表示,在与微软和联邦调查局的合作调查下,确认了奥基蒂皮·塞缪尔(又名摩西·费利克斯)是该钓鱼基础设施的主要嫌疑人和开发者。

“调查显示,他运营着一个Telegram频道,通过该频道出售钓鱼链接以换取加密货币,并利用窃取或欺诈获得的邮箱凭证在Cloudflare上托管欺诈性登录门户。”尼日利亚警方在社交媒体上发布的帖子中称。

此外,在对他们住所进行的搜查行动中,查获了与该活动相关的笔记本电脑、移动设备和其他数字设备。据尼日利亚警方称,另外两名被捕者与该钓鱼即服务的创建或运营无关。逮捕行动是在拉各斯州和埃多州进行的突击搜查后执行的。

RaccoonO365是一个以经济利益为动机的威胁组织及其钓鱼即服务工具包的名称,该工具包使攻击者能够通过模仿微软365登录页面的钓鱼页面进行凭证窃取攻击。微软在追踪该威胁组织时将其命名为Storm-2246。

早在2025年9月,这家科技巨头就表示与Cloudflare合作,查封了RaccoonO365使用的338个域名。据估计,自2024年7月以来,归因于该工具包的钓鱼基础设施已导致来自94个国家的至少5000个微软凭证被盗

尼日利亚警方称,RaccoonO365被用来建立欺诈性的微软登录门户,旨在窃取用户凭证,并利用这些凭证非法访问企业、金融机构和教育机构的邮箱平台。联合调查发现了2025年1月至9月期间多起未经授权的微软365账户访问事件,这些事件源于模仿合法微软身份验证页面的钓鱼消息。

尼日利亚警方补充说,这些活动导致了跨多个司法管辖区的商业邮箱入侵、数据泄露和经济损失。

微软和Health-ISAC在9月提起的民事诉讼指控被告约书亚·奥贡迪佩和另外四名化名被告“出售、分发、购买和实施”该钓鱼工具包,以推动复杂的鱼叉式钓鱼并窃取敏感信息,从而运营网络犯罪活动。

诉讼称,被盗数据随后被用来助长更多网络犯罪,包括商业邮箱入侵、金融诈骗、勒索软件攻击,以及侵犯知识产权。

诉讼还指认奥贡迪佩是该行动的幕后主使。他目前下落不明。当被要求置评时,微软发言人告诉The Hacker News,调查正在进行中。

事态发展的同时,谷歌起诉了Darcula钓鱼即服务的运营者,将中国公民张宇程指认为该组织的头目,并列出另外24名成员。谷歌正寻求法院命令,查封该组织背后的服务器基础设施,这些基础设施一直是一波冒充美国政府机构的大规模短信钓鱼活动的源头。

据挪威广播公司和网络安全公司Mnemonic的调查,Darcula及其同伙估计窃取了近90万张信用卡号码,其中近4万张来自美国人。该中文钓鱼工具包于2023年7月首次出现。

该诉讼的消息由NBC新闻于2025年12月17日首次报道。事态发展距离谷歌起诉与另一个名为Lighthouse的钓鱼即服务相关的、据信已影响超过120个国家100万用户的、位于中国的黑客,仅过去一个多月。


消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞11 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情快捷回复

    暂无评论内容