久精品国产-日本精品99-亚洲精品一二,精品国产乱码一区二区三,免费a级毛片,97久久欧美国产亚洲

提交需求
*
*

*
*
*
立即提交
點擊”立即提交”,表明我理解并同意 《美創(chuàng)科技隱私條款》

logo

    產(chǎn)品與服務(wù)
    解決方案
    技術(shù)支持
    合作發(fā)展
    關(guān)于美創(chuàng)

    申請試用
      每周安全速遞2??|研究人員稱Moonstone Sleet組織與FakePenny勒索軟件攻擊有關(guān)聯(lián)性
      發(fā)布時間:2024-05-31 閱讀次數(shù): 2452 次


      1

      研究人員稱Moonstone Sleet組織與FakePenny勒索軟件攻擊有關(guān)聯(lián)性

      微軟將其追蹤的一個朝鮮黑客組織Moonstone Sleet與FakePenny勒索軟件攻擊聯(lián)系起來,這些攻擊導(dǎo)致數(shù)百萬美元的贖金要求。雖然該威脅組織的戰(zhàn)術(shù)、技術(shù)和程序(TTP)在很大程度上與其他朝鮮攻擊者重疊,但它也逐漸采用了新的攻擊方法以及其自定義的基礎(chǔ)設(shè)施和工具。此前被追蹤為Storm-17的Moonstone Sleet已被觀察到使用特洛伊化軟件(如PuTTY)、惡意游戲和npm包、自定義惡意軟件加載器,以及設(shè)立虛假軟件開發(fā)公司(如StarGlow Ventures、C.C. Waterfall)與潛在受害者在LinkedIn、Telegram、自由職業(yè)網(wǎng)絡(luò)或通過電子郵件互動,來攻擊金融和網(wǎng)絡(luò)間諜目標(biāo)?!爱?dāng)微軟首次檢測到Moonstone Sleet活動時,該行為體與Diamond Sleet有很強(qiáng)的重疊,廣泛重用已知的Diamond Sleet惡意軟件(如Comebacker)的代碼,并使用已建立的Diamond Sleet技術(shù)訪問組織,如通過社交媒體傳遞特洛伊化軟件,”微軟表示。


      參考鏈接:

      https://www.microsoft.com/en-us/security/blog/2024/05/28/moonstone-sleet-emerges-as-new-north-korean-threat-actor-with-new-bag-of-tricks/



      2

      新型ShrinkLocker勒索軟件使用BitLocker加密文件

      一種名為ShrinkLocker的新型勒索軟件通過使用Windows BitLocker創(chuàng)建新的啟動分區(qū)來加密企業(yè)系統(tǒng)的文件。ShrinkLocker之所以得名,是因為它通過縮小可用的非啟動分區(qū)來創(chuàng)建啟動卷。它已被用于攻擊政府機(jī)構(gòu)以及疫苗和制造業(yè)部門的公司。使用BitLocker加密計算機(jī)的勒索軟件并不新鮮。一名威脅行為者曾使用Windows的這一安全功能加密了比利時一家醫(yī)院40臺服務(wù)器上的100TB數(shù)據(jù)。另一個攻擊者用它加密了莫斯科一家肉類生產(chǎn)和分銷公司的系統(tǒng)。在2022年9月,研究人員警告稱,伊朗國家支持的攻擊者利用BitLocker加密運行Windows 10、Windows 11或Windows Server 2016及更新版本的系統(tǒng)。研究人員表示ShrinkLocker具有以前未報道的功能,以最大化攻擊的破壞力。ShrinkLocker用Visual Basic腳本(VBScript)編寫,這是微軟于1996年引入的一種語言,目前正在逐步淘汰——從Windows 11 24H2版本開始作為按需功能提供(目前處于發(fā)布預(yù)覽階段)。


      參考鏈接:

      https://usa.kaspersky.com/about/press-releases/2024_kaspersky-uncovers-new-bitlocker-abusing-ransomware

      3

      OmniVision在2023年勒索軟件攻擊后披露數(shù)據(jù)泄露事件

      總部位于加利福尼亞的成像傳感器制造商OmniVision警告稱,去年該公司遭遇了Cactus勒索軟件攻擊,導(dǎo)致數(shù)據(jù)泄露。OmniVision是中國韋爾半導(dǎo)體的子公司,設(shè)計和開發(fā)用于智能手機(jī)、筆記本電腦、網(wǎng)絡(luò)攝像頭、汽車、醫(yī)療成像系統(tǒng)等領(lǐng)域的成像傳感器。2023年,該公司擁有2200名員工,年收入達(dá)14億美元。上周五,OmniVision通知了加利福尼亞州當(dāng)局,稱該公司在2023年9月4日至9月30日期間發(fā)生了一起安全漏洞事件,當(dāng)時其系統(tǒng)被勒索軟件加密?!?023年9月30日,OVT了解到一起安全事件,導(dǎo)致某些OVT系統(tǒng)被未經(jīng)授權(quán)的第三方加密,”公告中寫道。


      參考鏈接:

      https://www.documentcloud.org/documents/24674250-omnivision

      4

      勒索軟件攻擊遵循既定的模式利用VMware ESXi漏洞

      無論部署了何種文件加密惡意軟件,針對VMware ESXi基礎(chǔ)設(shè)施的勒索軟件攻擊都遵循既定模式。虛擬化平臺是組織IT基礎(chǔ)設(shè)施的核心組成部分,但它們往往存在固有的錯誤配置和漏洞,使其成為威脅行為者濫用的有利且高效的目標(biāo)。研究人員通過其涉及各種勒索軟件家族(如LockBit、HelloKitty、BlackMatter、RedAlert (N13V)、Scattered Spider、Akira、Cactus、BlackCat和Cheerscrypt)的事件響應(yīng)工作發(fā)現(xiàn),對虛擬化環(huán)境的攻擊遵循類似的行動順序。


      參考鏈接:

      https://www.sygnia.co/blog/esxi-ransomware-attacks/

      5

      GhostEngine挖礦攻擊利用漏洞驅(qū)動程序關(guān)閉EDR安全功能

      惡意加密挖礦活動代號'REF4578',部署名為GhostEngine的惡意負(fù)載,利用漏洞驅(qū)動程序關(guān)閉安全產(chǎn)品并部署XMRig礦工。國外廠商在發(fā)布的報告中指出了這些加密挖礦攻擊的非同尋常的復(fù)雜性,并分享了檢測規(guī)則以幫助防御者識別和阻止這些攻擊。報告未將該活動歸因于已知的威脅行為者,也未分享有關(guān)目標(biāo)或受害者的詳細(xì)信息,因此該活動的來源和范圍仍不明。

      參考鏈接:

      https://thehackernews.com/2024/05/ghostengine-exploits-vulnerable-drivers.html

      6

      LockBit聲稱針對加拿大連鎖藥店London Drugs發(fā)起了勒索軟件攻擊

      LockBit勒索軟件團(tuán)伙聲稱他們是四月對加拿大連鎖藥店London Drugs進(jìn)行網(wǎng)絡(luò)攻擊的幕后黑手,并威脅將在談判失敗后公開被盜數(shù)據(jù)。London Drugs在阿爾伯塔省、薩斯喀徹溫省、馬尼托巴省和不列顛哥倫比亞省的80多家門店中擁有超過9000名員工,提供醫(yī)療保健和藥房服務(wù)。4月28日的一次網(wǎng)絡(luò)攻擊迫使London Drugs關(guān)閉了整個加拿大西部的所有零售店。該公司表示,尚未發(fā)現(xiàn)客戶或員工數(shù)據(jù)受到影響的證據(jù)。“如果我們的調(diào)查顯示任何個人信息被泄露,我們將根據(jù)適用的隱私法通知受影響者和相關(guān)隱私專員,”該藥店連鎖店當(dāng)時表示。


      參考鏈接:

      https://www.bleepingcomputer.com/news/security/lockbit-says-they-stole-data-in-london-drugs-ransomware-attack/

      圖片

      美創(chuàng)科技第59號安全實驗室,專注于數(shù)據(jù)安全技術(shù)領(lǐng)域研究,聚焦于安全防御理念、攻防技術(shù)、漏洞挖掘等專業(yè)研究,進(jìn)行知識產(chǎn)權(quán)轉(zhuǎn)化并賦能于產(chǎn)品。自2021年起,累計向CNVD、CNNVD等平臺提報數(shù)千個高質(zhì)量原創(chuàng)漏洞,并入選國家信息安全漏洞庫(CNNVD)技術(shù)支撐單位(二級)、信創(chuàng)政務(wù)產(chǎn)品安全漏洞庫支撐單位,團(tuán)隊申請發(fā)明專利二十余項,發(fā)表多篇科技論文,著有《數(shù)據(jù)安全實踐指南》、《內(nèi)網(wǎng)滲透實戰(zhàn)攻略》等。



      免費試用
      服務(wù)熱線

      馬上咨詢

      400-811-3777

      回到頂部
      | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |