免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 APT-C-36(盲眼鹰)组织针对哥伦比亚发起攻击
APT-C-36(也称为盲眼鹰)至少自 2019 年以来一直在积极瞄准哥伦比亚和厄瓜多尔的组织。它依靠发送给特定公司的鱼叉式网络钓鱼电子邮件来开展攻击活动。2 月 20 日,黑莓研究和情报团队发现了一起新的活动,攻击者冒充哥伦比亚政府税务机构,针对哥伦比亚的关键行业,包括该国内卫生、金融、执法、移民和负责和平谈判的机构。
https://blogs.blackberry.com/en/2023/02/blind-eagle-apt-c-36-targets-colombia
2 新的EX-22工具框架可被用于勒索软件攻击
一种名为EXFILTRATOR-22(又名EX-22)的新的后利用工具框架已经出现,其目标是在企业网络中部署勒索软件,且不被安全软件发现。CYFIRMA在一份新报告中说:“它具有广泛的功能,对于任何购买该工具的人来说,后期入侵都变得轻而易举。”一些值得注意的功能包括建立具有提升权限的反向shell、上传和下载文件、记录击键、启动勒索软件以加密文件以及启动实时VNC会话以进行实时远控。它还可以在系统重启后持续存在,通过蠕虫执行横向移动、查看正在运行的进程、生成文件的加密哈希值,以及提取身份验证令牌。
https://thehackernews.com/2023/02/new-ex-22-tool-empowers-hackers-with.html
3 攻击者利用Parallax RAT攻击加密货币组织
自2019年12月以来,Parallax RAT已通过垃圾邮件活动或网络钓鱼电子邮件(带附件)传播。该恶意软件执行的恶意活动包括读取登录凭据、访问文件、键盘记录、远程桌面控制等。Uptycs威胁研究团队最近检测到针对加密货币组织的Parallax远程访问木马 (RAT) 的活跃样本。它使用注入技术隐藏在合法进程中,使其难以检测。一旦成功注入,攻击者就可以通过可能用作通信渠道的Windows记事本程序与受害者进行消息聊天。
https://www.uptycs.com/blog/cryptocurrency-entities-at-risk-threat-actor-uses-parallax-rat-for-infiltration
4 LockBit对印度投资公司IL&FS实施了攻击
勒索软件组织LockBit声称已于2023年2月28日入侵了一家印度投资公司Infrastructure Leasing & Financial Services Limited (IL&FS) 的网络。据称,勒索组织泄露了大量数据,包括合同、个人数据、护照、邮政信件和财务文件。为了表明数据的真实性,该组织发布了12张泄露数据的屏幕截图,泄露网站上的代码显示截止日期为2023年3月10日。之后,LockBit组织威胁要从他们失陷的服务器中删除数据并公开泄露。这是他们勒索受害者的三重勒索技术的一部分。
https://blog.cyble.com/2023/03/01/ransomware-attack-on-ilfs/
5 Dish证实此前服务异常的原因为勒索攻击
卫星广播提供商和电视巨头 Dish Network 最终证实,勒索软件攻击是导致周五开始的多日网络和服务中断的原因。据The Verge称,Dish Network 首先将网络和服务中断归咎于 VPN 问题 。在28日向美国证券交易委员会 (SEC) 提交的8-K 表格中,Dish Network表示“确定中断是由于网络安全事件造成的,并通知了相应的执法机构。”该公司补充说,提交的信息与其“对其遏制、评估和补救勒索软件攻击的能力以及勒索软件攻击对公司员工、客户、业务、运营或财务结果的影响的预期”有关。Dish Network还证实,威胁行为者从其失陷系统中窃取了数据(可能包含个人信息),但没有提及这些数据是属于其员工、客户还是两者皆有。
https://www.bleepingcomputer.com/news/security/dish-network-confirms-ransomware-attack-behind-multi-day-outage/
Dish Network confirms ransomware attack behind multi-day outage.pdf
(1.13 MB, 下载次数: 27)
6 Bitdefender发布MortalKombat勒索软件免费解密器
罗马尼亚网络安全公司 Bitdefender发布了一个免费的通用解密器,用于一种名为MortalKombat的勒索软件。MortalKombat是 2023 年 1 月出现的一种新勒索软件变种,它基于一种名为 Xorist 的商业勒索软件,在针对美国、菲律宾、英国和土耳其实体的攻击中被发现。自 2010 年以来检测到的Xorist作为勒索软件生成器分发,允许攻击者创建和定制他们自己的恶意软件版本。这包括勒索信内容、勒索信文件名、目标文件扩展名列表、要使用的桌面壁纸以及加密后文件的扩展名。Emsisoft 于 2016 年 5 月提供了Xorist 的解密器。
https://thehackernews.com/2023/02/bitdefender-releases-free-decryptor-for.html
|