每周安全速遞3?? | ShinyHunters 開發新型勒索軟件ShinySp1d3r
發布時間:2025-11-21
閱讀次數: 659 次
本周熱點事件威脅情報
1、ShinyHunters開發新型勒索軟件ShinySp1d3r
ShinyHunters威脅行為體正開發名為ShinySp1d3r的新型勒索軟件即服務平臺。該組織此前慣用ALPHV/BlackCat、Qilin等第三方加密器,此次從零構建自有工具,采用ChaCha20算法加密文件,RSA-2048保護密鑰,每個文件生成獨特擴展名。該加密器具備進程句柄終止、空閑空間填充、網絡共享加密、反分析取證等高級功能,可通過服務創建、WMI或GPO實現橫向傳播。目前Windows版本已曝光,Linux與ESXi版本正在開發中,并計劃推出純匯編"閃電版"。勒索信硬編碼三天談判期限,研究人員警告該RaaS即將投入運營,全球企業需提高警惕。
參考鏈接:
https://www.bleepingcomputer.com/news/security/meet-shinysp1d3r-new-ransomware-as-a-service-created-by-shinyhunters/
2、硬件配件巨頭羅技確認遭Clop勒索攻擊
硬件配件巨頭羅技公司正式向SEC提交文件,確認遭受Clop勒索團伙攻擊,導致約1.8TB數據外泄。據11月14日披露的8-K表格顯示,被盜數據涉及員工、消費者、客戶及供應商的有限信息,但官方強調未包含國民身份證號或信用卡等核心敏感數據。此次事件根源于第三方零日漏洞,安全界普遍推測與今年7月Oracle E-Business Suite漏洞CVE-2025-61882相關,該漏洞此前已遭Clop大規模利用。Clop作為老牌勒索組織,慣用零日漏洞實施數據竊取,曾制造Accellion、MOVEit等重大供應鏈事件。
參考鏈接:
https://www.bleepingcomputer.com/news/security/logitech-confirms-data-breach-after-clop-extortion-attack/
3、英國國家醫療服務體系遭Clop勒索攻擊
勒索軟件團伙Clop利用Oracle E-Business Suite零日漏洞發動攻擊,英國國家醫療服務體系(NHS)被列入受害者名單。攻擊者通過CVE-2025-53072和CVE-2025-62481兩個CVSS 9.8分的嚴重漏洞,無需認證即可接管Oracle Marketing系統。該攻擊自2025年7月開始,9月底Clop向受害者發送勒索郵件,索要高達5000萬美元贖金。NHS于10月下旬發布安全公告,11月確認被列入暗網受害者名單,但目前尚未發現數據泄露,正與國家網絡安全中心合作調查。
參考鏈接:
https://www.govinfosecurity.com/uk-nhs-named-in-clop-gangs-exploits-oracle-zero-days-a-30030
4、Akira勒索軟件攻擊擴展至Nutanix平臺
美國網絡安全和基礎設施安全局(CISA)聯合FBI等機構發布最新公告,警告Akira勒索軟件已將攻擊目標擴展至Nutanix AHV虛擬機。Akira對Nutanix虛擬機采取直接加密方式,不使用acli或ncli命令關停系統。攻擊者常利用竊取的VPN/SSH憑證或SonicWall漏洞入侵網絡,繼而攻擊未修補的Veeam備份服務器。公告披露,Akira成員使用nltest、AnyDesk等工具橫向移動,并創建管理賬戶維持持久化。CISA建議組織實施離線備份、強制多因素認證,并立即修補已知漏洞。
參考鏈接:
https://www.bleepingcomputer.com/news/security/cisa-warns-of-akira-ransomware-linux-encryptor-targeting-nutanix-vms/