每日安全简讯(20230321)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 安天发布DarkPink组织针对印尼和菲律宾的攻击活动分析
安天CERT近期监测到多起APT组织DarkPink针对印度尼西亚外交部门及菲律宾军事部门的攻击活动。DarkPink(又称saaiwc)组织最早在2021年年中开始活跃,其主要攻击目标为柬埔寨、印度尼西亚、马来西亚、菲律宾、越南、波斯尼亚和黑塞哥维那等国家的外交、军事等部门及行业。
https://mp.weixin.qq.com/s/w--fSiFrHQUaIv80AuitZQ
2 BianLian勒索组织逐渐采用数据泄露勒索代替加密勒索
自从我们首次报告被称为 BianLian 的勒索软件组织以来,我们一直在关注他们的活动。最值得注意的是,BianLian已经将攻击的主要重点从勒索加密文件转移到更多地关注数据泄露勒索,以此作为从受害者那里勒索的手段。
https://redacted.com/blog/bianlian-ransomware-gang-continues-to-evolve/
3 Play勒索组织攻击了荷兰航运公司Royal Dirkzwager
Play 勒索软件组袭击了荷兰海运物流公司Royal Dirkzwager。Royal Dirkzwager 专注于优化航运流程和管理海运物流信息。勒索组织宣布窃取了私人机密数据、员工 ID、护照、合同等。该团伙最初泄露了一个 5 GB 的档案作为攻击的证据,并威胁说如果不支付赎金,就会泄露全部文件。
https://securityaffairs.com/143714/cyber-crime/play-ransomware-royal-dirkzwager.html
4 NBA第三方通讯供应商泄露了部分球迷信息
在一家提供时事通讯服务的第三方公司遭到网络攻击后,NBA披露了一起数据泄露事件。NBA称,未经授权的第三方创建了部分粉丝的姓名和电子邮件地址的副本。数据泄露并未泄露用户名、密码和其他信息。
https://securityaffairs.com/143693/data-breach/nba-data-breach.html
5 报告称超10%的组织访问过已知的C2服务器
根据云和内容交付网络提供商Akamai的一份报告,去年10% 到 16% 组织网络中的 DNS 流量流向过与已知僵尸网络和各种其他恶意软件威胁相关的命令和控制 (C2) 服务器。报告称,超过四分之一的流量流向了属于初始访问代理商的服务器,攻击者将对公司网络的访问权出售给其他网络犯罪分子。
https://www.csoonline.com/article/3690518/dns-data-shows-one-in-10-organizations-have-malware-traffic-on-their-networks.html
6 意大利机构警告针对VMware漏洞的勒索攻击
2 月初有消息称,意大利国家网络安全局 ACN 就两年前发现的 VMware 漏洞发出了警告。许多组织尚未修补该漏洞,并成为一种名为 ZCryptor 的新型勒索软件的受害者。该恶意软件通过加密用户文件并要求为未加密的数据付费,对意大利和欧洲企业造成了破坏。
https://cybersecurity.att.com/blogs/security-essentials/italian-agency-warns-ransomware-targets-known-vmware-vulnerability
页:
[1]