在线炒股配资门户网-杠杆交易软件搜加杠网-【东方资本】,股票杠杆app,今日热股什么意思,预计下周一股市行情展望

提交需求
*
*

*
*
*
立即提交
點擊”立即提交”,表明我理解并同意 《美創科技隱私條款》

logo

    產品與服務
    解決方案
    技術支持
    合作發展
    關于美創

    申請試用
      每周安全速遞31?|朝鮮黑客組織與Play勒索病毒聯手展開重大網絡攻擊
      發布時間:2024-11-01 閱讀次數: 2000 次
      本周熱點事件威脅情報



      1

      朝鮮黑客組織與Play勒索病毒聯手展開重大網絡攻擊

      根據研究人員的最新報告,朝鮮黑客組織Jumpy Pisces(也稱為Andariel等)近期與Play勒索病毒團伙合作,實施了一系列網絡攻擊,顯示出其財務動機。這一活動發生在2024年5月至9月,標志著該國家支持的組織首次與地下勒索網絡合作。Jumpy Pisces與朝鮮的偵察總局有關,曾使用其他兩種勒索病毒。雖然Symantec指出該組織在2024年8月曾針對美國三家不同組織進行攻擊,但未實際部署勒索病毒,但此事件顯然展示了其與Play勒索病毒的聯系。Play勒索病毒自2023年10月以來影響了約300個組織。研究人員的調查顯示,Andariel通過一個被侵入的用戶賬戶獲得初始訪問權限,并利用Sliver命令與控制(C2)框架和名為Dtrack的后門進行橫向移動和持久化操作。這一系列活動最終導致Play勒索病毒的部署,然而,Jumpy Pisces是否真正成為Play的加盟者仍未明確。


      參考鏈接:
      https://unit42.paloaltonetworks.com/north-korean-threat-group-play-ransomware/



      2

      PSAUX勒索軟件攻擊22000臺CyberPanel實例
      10月29日,約22000臺暴露的CyberPanel實例因嚴重遠程代碼執行漏洞(RCE)遭到PSAUX勒索軟件大規模攻擊。該漏洞存在于CyberPanel 2.3.6版本,攻擊者利用此漏洞實現遠程未授權的根權限訪問,并在服務器上加密數據。安全研究員DreyAnd發現,CyberPanel的身份驗證、命令注入和安全過濾機制存在缺陷,使得攻擊者能夠執行任意命令并實施勒索。攻擊導致幾乎所有受影響實例脫機,涉及超過15萬域名和數據庫的管理。雖然GitHub已更新安全修復,但尚未發布正式版本或CVE編號。目前,研究人員已發布一個解密工具,受害者需謹慎備份數據以免因錯誤密鑰導致數據損壞。


      參考鏈接:
      https://www.bleepingcomputer.com/news/security/massive-psaux-ransomware-attack-targets-22-000-cyberpanel-instances/


      3

      Fog勒索軟件利用SonicWall VPN漏洞入侵企業網絡
      最近,Fog和Akira勒索軟件團伙通過SonicWall VPN賬戶,利用CVE-2024-40766漏洞,頻繁侵入企業網絡。SonicWall在2024年8月底修復了該漏洞,并在隨后一周警告稱該漏洞已被積極利用。最新的報告指出,Akira和Fog勒索軟件行動至少進行了30次入侵,這些入侵都始于通過SonicWall VPN賬戶的遠程訪問。在這些案例中,75%與Akira有關,其余的則歸因于Fog勒索軟件。值得注意的是,這兩個威脅團伙似乎共享基礎設施,顯示出兩者之間非正式合作的延續。盡管研究人員不能完全確定所有案例都利用了該漏洞,但所有被入侵的終端都運行著易受攻擊的舊版本。在大多數情況下,從入侵到數據加密的時間很短,通常約為十個小時,最快甚至達到1.5至2小時。許多攻擊中,攻擊者通過VPN/VPS訪問終端,隱藏其真實IP地址。在隨后的攻擊階段,威脅者迅速加密,主要針對虛擬機及其備份。被侵入系統的數據竊取涉及文檔和專有軟件,但攻擊者對超過六個月(或更敏感文件超過30個月)的文件不感興趣。Fog勒索軟件于2024年5月推出,通常利用被盜的VPN憑證進行初始訪問。


      參考鏈接:

      https://arcticwolf.com/resources/blog/arctic-wolf-labs-observes-increased-fog-and-akira-ransomware-activity-linked-to-sonicwall-ssl-vpn/


      4

      四名REvil勒索軟件成員在俄被判刑

      四名REvil勒索軟件組織的前成員在俄羅斯被判處多年監禁,此次判決標志著俄羅斯境內對黑客和洗錢活動的少見定罪。這四名男子分別是阿爾忒彌斯·扎耶茨(Artem Zaets)、阿列克謝·馬洛澤莫夫(Alexei Malozemov)、達尼爾·普齊列夫斯基(Daniil Puzyrevsky)和魯斯蘭·漢斯維亞羅夫(Ruslan Khansvyarov)。他們因非法支付處理被定罪,普齊列夫斯基和漢斯維亞羅夫還因使用和傳播惡意軟件而受到指控。據俄羅斯媒體《生意人報》報道,圣彼得堡駐軍軍事法庭于10月25日宣布了對這四人的判決,扎耶茨和馬洛澤莫夫分別被判處4.5年和5年的監禁,而漢斯維亞羅夫和普齊列夫斯基則被判處5.5年和6年的監禁。這四名男子是在美國要求下對REvil勒索軟件組織進行調查的過程中被識別出來的,該組織的領導人與針對外國科技公司的網絡攻擊有關。


      參考鏈接:

      https://www.kommersant.ru/doc/7263987



      5

      Black Basta勒索軟件偽裝IT員工通過Microsoft Teams入侵網絡

      Black Basta勒索軟件團伙近期通過Microsoft Teams開展社會工程攻擊,假扮公司IT幫助臺聯系員工,以協助解決垃圾郵件問題為由實施攻擊。該團伙自2022年4月活躍以來,已對全球數百家企業發動攻擊。最近的攻擊中,攻擊者通過Microsoft Teams作為外部用戶聯系員工,冒充公司IT支持,協助處理垃圾郵件問題。他們創建的賬戶使用類似于“幫助臺”的Entra ID租戶,誘導目標用戶安裝AnyDesk或啟動Windows Quick Assist工具,以獲得設備遠程訪問權限。一旦獲得訪問權限,攻擊者會安裝“AntispamAccount.exe”等有效負載,最終部署Cobalt Strike以全面控制受害者設備,進一步侵入網絡。研究人員建議企業限制Microsoft Teams中外部用戶的通信權限,啟用日志記錄以檢測可疑聊天活動。該攻擊背后的黑客被認為來自俄羅斯,進一步顯示了對企業網絡安全的嚴重威脅。


      參考鏈接:

      https://www.reliaquest.com/blog/black-basta-social-engineering-technique-microsoft-teams/



      6

      Qilin.B勒索軟件新變種加強加密與檢測規避

      研究人員發現Qilin勒索軟件的最新變種Qilin.B,展現出更強的加密和規避能力。Qilin.B利用AES-256-CTR和Chacha20雙重加密算法,結合RSA-4096加密密鑰管理,提高了文件解密難度。此外,Qilin.B通過不斷清理Windows事件日志、終止與安全工具相關的服務、以及刪除卷影副本,抵御分析和檢測。該變種還會結束與備份和虛擬化服務有關的進程,如Veeam、SQL和SAP,進一步阻礙受害者的恢復操作。研究報告指出,這一勒索軟件變體標志著Qilin家族的持續進化,成為更具威脅性的網絡攻擊工具。同時,Rust語言的使用在勒索軟件開發中也日益普及,如新發現的Embargo勒索軟件,顯示出更復雜的攻擊鏈條。


      參考鏈接:

      https://www.halcyon.ai/blog/new-qilin-b-ransomware-variant-boasts-enhanced-encryption-and-defense-evasion

      免費試用
      服務熱線

      馬上咨詢

      400-811-3777

      回到頂部