每周安全速遞32?|新型遠程控制木馬NonEuclid感染Windows系統
發布時間:2025-01-17
閱讀次數: 1363 次
本周熱點事件威脅情報
新型遠程控制木馬NonEuclid感染Windows系統研究人員近日揭示了一種名為NonEuclid的遠程訪問木馬(RAT),其以高級隱蔽與反檢測技術著稱。該惡意軟件由C#開發,具備繞過殺毒軟件、防護逃逸、特權升級以及針對關鍵文件的勒索加密功能。NonEuclid自2024年11月起在地下論壇廣泛推廣,甚至在Discord和YouTube上出現相關教程。該木馬通過Windows API調用監控分析工具,利用虛擬環境檢測和Windows AMSI繞過等技術,避免被檢測。此外,它還通過修改注冊表、創建計劃任務等方式實現持久化,并能通過繞過用戶賬戶控制(UAC)提升權限。特別值得關注的是,該惡意軟件能夠加密指定類型文件并添加“.NonEuclid”后綴,使其具備勒索軟件特性。
https://www.cyfirma.com/research/noneuclid-rat/勒索軟件FunkSec使用雙重勒索策略攻擊85名受害者2024年底,新興勒索軟件組織FunkSec浮出水面,該團伙借助人工智能(AI)工具,使用雙重勒索策略加密并竊取數據,以低至1萬美元的贖金威脅受害者,并以折扣價出售竊取數據。FunkSec在其數據泄露網站上整合勒索業務,還引入DDoS攻擊工具和勒索軟件即服務(RaaS)模式,進一步擴展其影響力。受害者分布于美國、印度、意大利等七國,部分成員疑與黑客活動相關聯,彰顯黑客主義與網絡犯罪的界限愈加模糊。FunkSec工具開發疑為AI輔助,盡管技術能力有限,但快速迭代使其具備威脅。其最新勒索軟件版本使用Rust編寫,具備禁用安全控制、刪除備份等功能。
參考鏈接:
https://research.checkpoint.com/2025/funksec-alleged-top-ransomware-group-powered-by-ai/Codefinger勒索軟件使用SSE-C加密S3存儲桶一個名為Codefinger的勒索團伙通過AWS的服務器端加密選項(SSE-C)加密目標組織的AWS S3數據,要求受害者支付贖金以獲取加密密鑰。攻擊者利用被泄露或盜取的AWS密鑰,使用AES-256加密算法,通過x-amz-server-side-encryption-customer-algorithm標頭執行加密。由于AWS僅記錄HMAC值而不存儲密鑰,受害者無法自行解密數據。攻擊者未竊取數據,但會標記加密文件在七天內刪除,進一步施壓目標組織。
https://www.halcyon.ai/blog/abusing-aws-native-services-ransomware-encrypting-s3-buckets-with-sse-c2024年針對VMware ESXi服務器的勒索軟件攻擊激增2024年,針對VMware ESXi服務器的勒索攻擊顯著增加,平均贖金高達500萬美元。多數攻擊使用改良的Babuk勒索軟件變種,這些變種專為規避安全工具檢測而設計。攻擊者通過加密ESXi關鍵文件(如VMDK、VMEM、VSWP、VMSN文件)使虛擬機不可用,同時通過對稱加密與非對稱加密結合的方法加速數據加密并確保密鑰安全。勒索軟件團伙還通過出售初始訪問權限獲利,使得攻擊鏈更加復雜。由于ESXi架構中的vCenter服務器集中管理多個ESXi主機,其"vpxuser"賬戶成為攻擊目標,攻擊者一旦獲取密鑰解密權限,便可對虛擬環境實施全面控制。
https://thehackernews.com/2025/01/ransomware-on-esxi-mechanization-of.html
OneBlood確認7月勒索軟件攻擊導致個人數據泄露
美國血液捐贈非營利組織OneBlood確認,去年7月的勒索軟件攻擊導致捐贈者姓名和社會安全號碼(SSN)被竊取。攻擊發生于2024年7月14日至29日,威脅者在網絡中停留15天,期間復制了相關文件。此次事件影響OneBlood為全美250多家醫院供應血液的能力,造成血液收集、檢測和分發延誤,并啟動“關鍵血液短缺”應對措施。盡管其他敏感信息未被泄露,但被暴露的SSN可能長期面臨身份盜用和財務欺詐風險。受影響者已獲通知,可免費獲取一年信用監控服務,并建議采取信用凍結和欺詐警報等措施以降低潛在風險。
https://ago.vermont.gov/sites/ago/files/documents/2025-01-09%20OneBlood%20Data%20Breach%20Notice%20to%20Consumers.pdf