在线炒股配资门户网-杠杆交易软件搜加杠网-【东方资本】,股票杠杆app,今日热股什么意思,预计下周一股市行情展望

提交需求
*
*

*
*
*
立即提交
點擊”立即提交”,表明我理解并同意 《美創科技隱私條款》

logo

    產品與服務
    解決方案
    技術支持
    合作發展
    關于美創

    申請試用
      每周安全速遞32?|研究人員發現Black Basta勒索軟件團伙正在調整攻擊策略
      發布時間:2024-11-29 閱讀次數: 1900 次
      本周熱點事件威脅情報



      1

      研究人員發現Black Basta勒索軟件團伙正在調整攻擊策略

      Black Basta勒索軟件團伙在面對執法機構的打擊壓力時,正在調整其攻擊策略,轉向更加精密的社交工程手段,以擴大受害者群體。據威脅情報公司RedSense的報告,該團伙已不再僅僅依賴僵尸網絡分發惡意軟件,而是通過精心策劃的社交工程攻擊獲取初始訪問權限,甚至模仿國家級黑客手段。最近,Black Basta使用了“電子郵件轟炸”技術,向目標發送大量垃圾郵件,隨后通過微軟Teams與受害者建立聯系,并誘導他們安裝遠程監控和管理工具。這一策略的升級涉及在Teams消息中嵌入惡意二維碼,偽裝成幫助臺專家,進一步欺騙受害者。此外,報告還指出,Black Basta不采用傳統的勒索軟件即服務(RaaS)模式,而是通過地下網絡購買或合作獲得初始訪問權限。這表明其運營方式更加隱蔽和定向,目標明確地集中在歐洲和美國的關鍵基礎設施、軍事工業等領域。


      參考鏈接:
      https://redsense.com/publications/evolution-of-blackbasta-malware-dissemination/



      2

      供應鏈管理供應商Blue Yonder遭受勒索軟件攻擊
      供應鏈管理公司Blue Yonder近日遭遇勒索軟件攻擊,導致其托管服務環境大規模中斷,直接影響英國多家雜貨連鎖店的供應鏈運作。Blue Yonder作為Panasonic子公司,為全球眾多企業提供基于AI的供應鏈解決方案,其客戶包括Tesco、Sainsbury、Morrisons等知名零售商。據公司公告,這起攻擊發生在11月21日,目前團隊正與外部網絡安全公司合作加緊恢復受影響的服務。Blue Yonder表示其公共云環境未發現可疑活動,但此次中斷已迫使客戶采取應急措施。例如,Morrisons已啟用更慢的備份流程,而Sainsbury則通過既定應急計劃減輕影響。目前,公司尚未公布具體的恢復時間表,僅建議客戶密切關注其更新頁面。至發稿時,尚未有勒索軟件團伙對該事件負責,此次攻擊的源頭仍在調查中。


      參考鏈接:
      https://www.theregister.com/2024/11/26/blue_yonder_ransomware/


      3

      SafePay勒索軟件團伙聲稱對Microlise的網絡攻擊負責

      新興的SafePay勒索軟件團伙聲稱對英國車隊遠程信息處理公司Microlise的網絡攻擊負責,并威脅在24小時內若不支付贖金將泄露竊取的1.2TB數據。這次攻擊導致包括物流巨頭DHL和英國安全公司Serco在內的客戶業務受到嚴重影響。Microlise在10月31日首次披露此事件,稱正在努力遏制威脅并恢復網絡。然而,此次攻擊對客戶的影響迅速顯現。DHL的貨車追蹤系統一度癱瘓,影響了英國Nisa集團便利店的貨物配送。Serco方面則報告,管理囚犯運輸的車輛追蹤和警報系統暫時失效,雖然運輸服務并未中斷,但引發了安全隱患的擔憂。雖然Microlise在聲明中未明確提及勒索軟件,但專家分析公司措辭以及客戶報告的中斷現象,表明這是一起勒索攻擊。Microlise在最新聲明中表示,大部分客戶系統已恢復運行,僅少部分客戶正在進行安全驗證,但否認客戶系統數據被泄露。


      參考鏈接:

      https://www.theregister.com/2024/11/22/safepay_microlise/


      4

      CISA警告BianLian勒索軟件轉型為數據竊取團伙
      美國網絡安全與基礎設施安全局(CISA)、聯邦調查局(FBI)和澳大利亞網絡安全中心(ACSC)發布的最新聯合公告顯示,BianLian勒索軟件組織已完全轉型為以數據竊取為核心的勒索團伙。這一變化標志著該組織自2024年1月起徹底放棄加密文件的勒索模式。BianLian早期采用“雙重勒索”模式,即在竊取數據后加密受害者系統以索取贖金。然而,自2023年初起,該組織逐步放棄文件加密策略,轉而專注于通過竊取并威脅公開數據來施壓。特別是在2023年1月,安全公司Avast發布其解密工具后,這一轉型顯著加速。公告還指出,BianLian通過使用外語名稱試圖掩蓋其來源,但情報顯示其主要運營者和多個附屬團伙位于俄羅斯。自2022年以來,該團伙的活動頻繁,今年在其暗網勒索門戶中已列出154名受害者。雖然受害者主要為中小型企業,但其近期攻擊目標包括加拿大航空、北方礦業和波士頓兒童健康醫生組織等知名機構。


      參考鏈接:
      https://www.bleepingcomputer.com/news/security/cisa-says-bianlian-ransomware-now-focuses-only-on-data-theft/

      免費試用
      服務熱線

      馬上咨詢

      400-811-3777

      回到頂部