ViciousTrap 利用思科漏洞操控 5300 台设备构建全球蜜罐
HackerNews 编译,转载请注明出处: 网络安全研究人员披露,代号ViciousTrap的黑客组织已入侵全球84个国家近5,300台网络边缘设备,将其改造成类蜜罐网络。该组织利用思科小型企业路由器(型号RV016、RV042、RV042G、RV082、RV320、RV325)的关键漏洞CVE-2023-20118实施大规模入侵,其中850台受控设备位于澳门。 安全公司Sekoia在周四发布的分析报告中指出:“感染链涉及执行名为NetGhost的shell脚本,该脚本将被入侵路由器特定端口的流量重定向至攻击者控制的类蜜罐设施,从而实现网络流量劫持。” 此前,法国网络安全公司曾将该漏洞利用归因于另一个名为PolarEdge的僵尸网络。 尽管尚无证据表明这两项活动存在关联,但研究人员认为ViciousTrap背后的组织正通过入侵大量暴露于互联网的设备构建蜜罐基础设施,涉及品牌包括Araknis、华硕、D-Link、领势、威联通等50余个厂商的SOHO路由器、SSL VPN、数字录像机及基板管理控制器。 分析报告补充称:“这种架构使攻击者能观察多环境渗透尝试,可能收集未公开或零日漏洞利用方案,并劫持其他威胁组织的入侵成果。” 攻击链首先通过漏洞利用下载bash脚本,该脚本从外部服务器获取wget工具后再次触发漏洞,执行第二阶段的NetGhost脚本。 NetGhost脚本配置了流量重定向功能,将被控系统流量导向攻击者控制的第三方设施,实施中间人攻击,同时具备自删除能力以减少取证痕迹。Sekoia表示所有攻击尝试均源自单一IP地址(101.99.91[.]151),最早活动可追溯至2025年3月。次月监测到该组织将PolarEdge僵尸网络曾使用的未公开WebShell工具改作己用。 安全研究人员费利克斯·艾梅与杰里米·希恩指出:“该行为与攻击者使用NetGhost的策略相符,流量重定向机制使其成为静默观察者,可收集渗透尝试及传输中的WebShell访问痕迹。” 本月最新攻击活动转向华硕路由器,使用另一IP地址(101.99.91[.]239),但未在受控设备部署蜜罐。所有活跃IP均位于马来西亚,归属托管服务商Shinjiru运营的自治系统AS45839。 基于与GobRAT基础设施的微弱关联,以及流量重定向至中国台湾地区和美国多地资产的事实,研究人员判断该组织可能具备中文背景。Sekoia总结称:“尽管高度确信ViciousTrap构建的是类蜜罐网络,但其最终目标仍未明确。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客利用虚假 VPN 及浏览器 NSIS 安装包传播 Winos 4.0 恶意软件
HackerNews 编译,转载请注明出处: 网络安全研究人员披露了一场恶意软件活动,该活动通过伪装为LetsVPN、QQ浏览器等流行工具的虚假软件安装程序,最终投递Winos 4.0框架。这项由Rapid7在2025年2月首次监测到的攻击行动,使用了名为Catena的多阶段驻内存加载器。 “Catena通过嵌入shellcode和配置切换逻辑,将Winos 4.0等有效载荷完全驻留内存,规避了传统杀毒软件的检测,”安全研究人员安娜·希罗科娃与伊万·费格尔表示,“植入后,它会静默连接攻击者控制的服务器——多数位于香港——接收后续指令或额外恶意程序。”这类攻击与历史上部署Winos 4.0的案例相似,似乎专门针对中文环境,网络安全公司指出幕后存在具备高度能力的威胁组织进行“缜密的长期规划”。 趋势科技于2024年6月首次公开记录到Winos 4.0(又名ValleyRAT),当时该恶意程序通过VPN应用的恶意Windows安装包(MSI文件)针对中文用户发起攻击。相关活动被归因于追踪代号为Void Arachne的威胁集团,该组织也被称为Silver Fox。 后续传播该恶意软件的行动转而使用游戏相关应用作为诱饵,包括安装工具、加速器和优化程序等,诱骗用户安装。2025年2月披露的另一次攻击浪潮通过伪装台湾地区税务机构的钓鱼邮件针对当地实体。 基于知名远程木马Gh0st RAT的代码基础,Winos 4.0是采用C++编写的先进恶意框架,利用插件化系统实现数据窃取、远程Shell访问及发动分布式拒绝服务(DDoS)攻击。 2025年2月发现的基于QQ浏览器的感染流程显示,所有相关攻击载体均依赖NSIS安装程序。这些安装包捆绑了经过签名的诱饵应用,将shellcode嵌入.ini文件,并通过反射式DLL注入技术实现隐蔽驻留。整个感染链被命名为Catena。 研究人员指出:“该活动在2025年全年持续活跃,感染链保持稳定但存在战术调整,显示出攻击者具备强大适应能力。”攻击起点是伪装成腾讯开发的QQ浏览器安装包的恶意NSIS程序,通过Catena框架投递Winos 4.0。恶意程序通过TCP 18856端口和HTTPS 443端口与硬编码的C2基础设施通信。 在2025年4月发现的LetsVPN安装包攻击案例中,恶意程序通过创建计划任务实现持久化,这些任务在初始入侵数周后执行。虽然该恶意软件包含检测系统中文语言设置的显性校验,但即使未发现中文环境仍会继续执行。 这一现象表明该功能尚未完善,预计会在后续版本中改进。Rapid7透露,2025年4月监测到攻击者进行了“战术调整”,不仅修改了Catena执行链的某些组件,还新增了反杀毒检测规避功能。 新版攻击流程中,NSIS安装程序伪装成LetsVPN安装文件,运行PowerShell命令为所有驱动器(C:\至Z:\)添加Microsoft Defender排除项。随后释放的恶意载荷包含一个可执行文件,该文件会对运行进程进行快照扫描,检查是否存在奇虎360开发的杀毒软件相关进程。 该二进制文件使用威瑞信颁发的过期证书进行签名,证书显示归属方为腾讯科技(深圳),有效期从2018年10月11日至2020年2月2日。其主要功能是反射式加载DLL文件,该DLL会连接C2服务器(134.122.204[.]11:18852或103.46.185[.]44:443)以下载执行Winos 4.0。 研究人员总结称:“该行动展现出高度组织化的区域性恶意软件攻击模式,通过特制NSIS安装程序静默植入Winos 4.0。攻击者大量使用内存驻留载荷、反射式DLL加载及合法证书签名的诱饵软件规避告警,基础设施重叠和语言定向特征暗示其与Silver Fox APT存在关联,活动目标可能持续锁定中文语系环境。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯黑客发起新型网络间谍行动:塔吉克斯坦政府遭定向入侵
HackerNews 编译,转载请注明出处: 网络安全研究人员发现,与俄罗斯有关联的黑客组织近期针对塔吉克斯坦政府、学术及科研机构发动新型网络间谍行动。 Recorded Future旗下Insikt Group将2025年1月至2月期间的攻击活动归因于名为TAG-110的威胁组织,该团伙被认为与俄罗斯军事情报机构支持的APT28(又名BlueDelta)存在关联。 攻击者通过投递政府主题的钓鱼邮件实施入侵,诱饵文件包括塔吉克斯坦武装部队辐射安全通知和首都杜尚别选举日程表等伪造文档。研究人员指出,此次行动标志着TAG-110战术的重大转变——该组织弃用此前惯用的Hatvibe恶意软件,转而利用启用宏的Word模板作为初始感染载体。若攻击得逞,攻击者可能部署Cherryspie、Logpie等间谍工具或新型定制恶意软件。 自2021年以来,TAG-110持续在中亚地区开展网络间谍活动,其攻击目标还涉及印度、以色列、蒙古和乌克兰等国的实体。Insikt Group分析认为,此类行动与俄罗斯维持该地区战略影响力的宏观目标相契合,尤其是在区域格局变动与地缘政治紧张加剧的背景下。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客洗劫加密货币交易所 Cetus,盗取 2.23 亿美元资产
HackerNews 编译,转载请注明出处: 去中心化加密货币交易所Cetus周四凌晨遭攻击,损失金额达2.23亿美元。该公司最初在社交媒体向用户通报称因安全原因暂停平台运营,经调查后确认攻击者已窃取资金。平台声明表示:“我们立即采取行动锁定智能合约防止进一步资金流失”,并称已成功“冻结”1.62亿美元被盗资产。 基于Sui区块链运营的Cetus未就“冻结”的具体技术含义作出回应,但透露正与Sui基金会等机构合作追回剩余资金,承诺后续发布完整事件报告。区块链安全专家分析链上数据发现,约5000万美元被盗资金已转入新钱包地址。 关于攻击根源存在显著争议:部分人士援引Cetus官方Discord频道的消息,认为黑客利用协议漏洞实施窃取;彭博社援引专家观点称攻击可能涉及代币价格操纵。Cetus曾在四月披露平台累计处理交易量达500亿美元。 此次事件发生距朝鲜黑客组织攻击Bybit交易所致14亿美元损失仅三个月。2025年加密货币领域安全事件频发,Coinbase上周披露因内部员工泄密导致近7万名用户遭钓鱼攻击。区块链研究机构Chainalysis数据显示,2024年加密货币平台被盗金额超20亿美元。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客使用伪造 Ledger 应用程序窃取 Mac 用户的种子短语
HackerNews 编译,转载请注明出处: 网络安全研究人员发现针对macOS用户的伪造Ledger应用攻击活动持续升级,攻击者通过恶意软件窃取加密货币钱包助记词。Moonlock Lab追踪数据显示,此类攻击自2024年8月起已从单纯窃取密码升级为直接劫持数字资产。以下是攻击技术演进与防护建议: 恶意软件技术演变 Odyssey新型窃取程序:2025年3月发现的Odyssey恶意程序会替换受害者设备的合法Ledger Live应用,通过伪造”严重错误”弹窗诱导用户输入24词助记词。该程序可窃取macOS账户信息,并将钓鱼页面数据发送至攻击者的命令与控制服务器。 AMOS窃取器模仿攻击:地下论坛迅速出现模仿攻击,AMOS窃取器通过名为JandiInstaller.dmg的文件绕过Gatekeeper防护,安装篡改版Ledger Live。用户在输入助记词后会收到”应用损坏”虚假提示,攻击者利用时间差转移资产。 混合攻击模式扩展:Jamf公司发现新型攻击使用PyInstaller打包的二进制文件,在伪造的Ledger Live界面内嵌iframe加载钓鱼页面。此类混合攻击同时窃取浏览器数据、热钱包配置及系统信息,形成多维数据窃取链。 新兴威胁态势 暗网用户@mentalpositive近期宣传“反Ledger”攻击模块,虽暂未发现有效样本,但预示更复杂攻击工具可能出现。 攻击基础设施溯源发现关联政府实体的IP地址,该地址自2024年7月起托管多个macOS恶意文件。 企业级防护建议 应用来源管控:仅从Ledger官网下载应用,验证数字签名与哈希值。警惕第三方平台或弹窗推送的“紧急更新”。 助记词操作规范:助记词仅用于硬件钱包初始化/恢复场景,且必须通过物理设备输入。任何要求在网络界面输入助记词的行为均为钓鱼攻击。 系统防护强化:启用macOS完整磁盘访问控制,定期审计具有CreateChild权限的账户。部署EDR解决方案监控异常进程创建行为。 安全意识培训:重点识别钓鱼页面特征:非常规域名(如ledger-recovery.info)、紧迫性话术诱导、非官方通讯渠道通知。 技术监测手段:监控事件日志ID 5136(对象属性修改)、5137(服务主体创建)、2946(Kerberos认证请求),配置SIEM规则实时告警。 此次攻击活动揭示硬件钱包生态面临的新挑战:即使采用冷存储方案,配套软件的安全漏洞仍可能成为突破口。Moonlock Lab强调,攻击者正利用macOS用户对系统安全性的过度信任心理,结合社会工程学构建复合攻击链。随着加密货币持有者规模扩大,此类针对性攻击预计将持续增长。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客宣称利用 API 接口漏洞窃取 12 亿 Facebook 用户记录
HackerNews 编译,转载请注明出处: 攻击者声称通过滥用Meta旗下Facebook的应用程序接口(API)非法获取了包含12亿条用户记录的数据库,并将该数据集发布于知名数据泄露论坛。若得到证实,这将成为Facebook历史上最大规模的数据泄露事件之一。 网络安全媒体Cybernews研究团队对攻击者提供的10万条样本数据进行核查,发现其中包含用户ID、姓名、电子邮箱、用户名、电话号码、地理位置、生日及性别等敏感信息,初步分析显示样本数据格式完整且逻辑合理。但研究人员对“12亿条全新数据”的宣称持审慎态度,因该攻击者此前仅发布过两次数据帖,推测可能通过分批次爬取累积至此规模。 此次事件再次暴露Facebook在API安全防护上的系统性缺陷。2021年曾有攻击者泄露超5亿用户电话号码与地理位置信息,导致欧盟罚款2.65亿欧元。研究人员指出,此类重复性事件表明Meta在数据安全措施上长期采取被动应对策略,尤其在保护公开可见但依然敏感的隐私数据方面存在严重疏漏。缺乏有效防护机制使数亿用户面临钓鱼攻击、金融诈骗及身份盗用风险。 攻击者利用此类大规模数据库可实施自动化攻击,例如向用户精准推送伪装成Facebook登录页面的钓鱼链接,或结合地理位置与生日信息设计定向诈骗剧本。安全专家强调,攻击者通过API接口超量获取数据已成行业顽疾,Shopify、GoDaddy等平台近年均遭遇类似攻击。API作为现代互联网服务的基础组件,其滥用问题亟待技术性与监管层面的双重解决方案。 Meta此前承认使用公开的Facebook与Instagram数据训练AI助手,此举引发隐私合规争议。目前Meta尚未就此次泄露事件发表声明,爱尔兰数据保护委员会正评估事件影响范围。欧盟监管部门重申将依据GDPR第25条“通过设计保护数据”原则,加大对科技企业数据滥用行为的处罚力度。安全社区建议用户立即启用双重验证并监控账户异常活动。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
SideWinder APT 锁定南亚政府机构:历史 Office 漏洞与恶意软件协同攻击
HackerNews 编译,转载请注明出处: 斯里兰卡、孟加拉国与巴基斯坦的高级别政府机构近期成为APT组织SideWinder新一轮攻击的重点目标。 研究人员发现,攻击者采用鱼叉式钓鱼邮件结合地理围栏技术,确保仅特定国家的目标会收到恶意载荷。攻击链通过诱饵文档激活感染流程,最终部署名为StealerBot的恶意软件,该作案手法与此前披露的SideWinder活动特征一致。 此次攻击瞄准南亚多国关键部门,包括孟加拉国电信监管委员会、国防部与财政部,巴基斯坦本土技术发展局,以及斯里兰卡外债管理局、国防部与中央银行。攻击者利用微软Office中历史悠久的远程代码执行漏洞(CVE-2017-0199与CVE-2017-11882)作为初始攻击媒介,部署具备持久化访问能力的恶意程序。 恶意文档被打开时触发CVE-2017-0199漏洞,通过DLL侧载技术释放后续载荷安装StealerBot。攻击者采用地理围栏技术增强隐蔽性:若受害者IP地址不符合预设国家范围,系统仅返回空白RTF文件作为诱饵。实际恶意RTF文件利用公式编辑器漏洞CVE-2017-11882触发内存破坏,执行基于shellcode的加载器运行StealerBot。 StealerBot是基于.NET开发的模块化植入程序,能够投放额外恶意组件、启动反向shell,并从受控主机窃取屏幕截图、键盘记录、密码、文件等敏感数据。分析指出,该组织展现出持续的活跃度与精准控制能力——恶意载荷仅在限定时间内分发给经过严格筛选的目标,反映出其组织架构的延续性与攻击意图的持久性。 攻击活动中,SideWinder延续了其标志性战术:频繁更新工具集以规避安全检测,通常在安全解决方案识别其工具后5小时内生成新变种。若遭遇行为检测,则迅速调整持久化维持与组件加载技术,并修改恶意文件路径及名称。尽管主要依赖旧版Office漏洞实施攻击,但其对目标选择的高度精准性与攻击流程的严密控制,仍使其成为南亚地区最具威胁的APT组织之一。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客入侵 RVTools 官网,通过木马安装程序传播 Bumblebee 恶意软件
HackerNews 编译,转载请注明出处: RVTools的官方网站遭到黑客攻击,开始提供被篡改的流行VMware环境报告工具的安装程序。 “Robware.net和RVTools.com目前处于离线状态。我们正在紧急恢复服务,感谢您的耐心等待,”该公司在其网站上发布的声明中表示,“Robware.net和RVTools.com是唯一授权且受支持的RVTools软件下载网站。请勿从任何其他网站或来源搜索或下载所谓的RVTools软件。” 这一事件源于安全研究员Aidan Leon的披露:从该网站下载的受感染安装程序版本被用于侧载一个恶意DLL,该DLL最终被证实是名为Bumblebee的已知恶意软件加载器。目前尚不清楚这个被植入木马的RVTools版本可供下载的时间有多长,也不清楚在该网站下线前有多少用户安装了该版本。在此期间,建议用户验证安装程序的哈希值,并检查用户目录中任何version.dll的执行情况。 此次曝光恰逢另一事件:Procolored打印机提供的官方软件被发现包含一个基于Delphi的后门程序XRed,以及名为SnipVex的剪贴板劫持恶意软件。后者能够将剪贴板中的钱包地址替换为硬编码的攻击者地址。YouTube频道Serial Hobbyism的运营者Cameron Coward最早发现了这些恶意活动细节。 据信至少从2019年就开始活跃的XRed具备收集系统信息、记录键盘输入、通过连接的USB设备传播,以及执行来自攻击者控制服务器的命令(用于截取屏幕截图、枚举文件系统和目录、下载文件、删除系统文件)等功能。G DATA研究员Karsten Hahn对此事件进行了深入调查后指出:“[SnipVex]会搜索剪贴板中类似BTC地址的内容,并将其替换为攻击者的地址,从而使加密货币交易资金被转移到攻击者手中。” 值得注意的是,该恶意软件通过向.EXE文件注入剪贴板劫持功能进行传播,并在文件末尾使用感染标记序列0x0A 0x0B 0x0C以避免重复感染。截至目前,相关钱包地址已收到9.30857859 BTC(约合97.4万美元)。 Procolored公司承认,这些软件包是2024年10月通过USB设备上传至Mega文件托管服务的,恶意软件可能在此过程中被植入。目前仅限F13 Pro、VF13 Pro和V11 Pro产品提供软件下载。Hahn补充说明:“自2024年2月以来,该恶意软件的指挥控制服务器一直处于离线状态。因此XRed在此日期之后无法建立成功的远程连接。但与之配套的剪贴板银行木马SnipVex仍是严重威胁。尽管BTC地址在2024年3月3日之后未再收到交易,文件感染本身仍会对系统造成损害。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄 APT28 组织滥用 MDaemon 零日漏洞,多国政府邮件系统遭入侵
HackerNews 编译,转载请注明出处: 斯洛伐克网络安全公司ESET最新研究发现,与俄罗斯有关联的威胁组织通过跨站脚本(XSS)漏洞对Roundcube、Horde、MDaemon和Zimbra等主流邮件系统实施网络间谍活动,其中针对MDaemon的漏洞在攻击初期属于零日漏洞。该行动被命名为“Operation RoundPress”,研究人员以中等置信度将其归因于俄罗斯政府支持的黑客组织APT28(又名BlueDelta、Fancy Bear、Sednit)。 ESET研究员Matthieu Faou在向《黑客新闻》提供的报告中指出:“此次行动的核心目标是窃取特定邮箱账户的机密数据。主要受害者集中于东欧政府机构及军工企业,但我们也观察到非洲、欧洲和南美洲的政府部门同样遭到攻击。”这并非APT28首次利用邮件系统漏洞——2023年6月,Recorded Future曾披露该组织滥用Roundcube的三个历史漏洞(CVE-2020-12641、CVE-2020-35730和CVE-2021-44026)进行侦察和数据收集。 自2023年以来,Winter Vivern、UNC3707(即GreenCube)等其他威胁组织也持续针对邮件系统发起攻击。ESET将RoundPress行动与APT28建立关联的依据包括:钓鱼邮件发件地址的重叠性,以及服务器配置手法的相似性。2024年的攻击目标主要涉及乌克兰政府机构、保加利亚与罗马尼亚的军工企业(部分企业正在为乌克兰生产苏制武器),其他受害者还包括希腊、喀麦隆、厄瓜多尔、塞尔维亚和塞浦路斯的政府、军事及学术机构。 攻击者通过Horde、MDaemon和Zimbra的XSS漏洞在网页邮箱界面执行任意JavaScript代码。值得注意的是,美国网络安全与基础设施安全局(CISA)已于2024年2月将Roundcube漏洞CVE-2023-43770列入已知被利用漏洞(KEV)目录。虽然Horde(2007年发布的Horde Webmail 1.0已修复的未公开旧漏洞)、Roundcube和Zimbra(CVE-2024-27443)的漏洞均属于已公开补丁的缺陷,但MDaemon的XSS漏洞(CVE-2024-11182,CVSS评分5.3)在被利用时尚未修复,该漏洞已于2023年11月发布的24.5.1版本完成修补。 Faou解释道:“Sednit通过电子邮件发送这些XSS漏洞利用程序。恶意JavaScript代码会在浏览器运行的网页邮箱客户端中执行,因此攻击者仅能读取和窃取受害者账户权限内的数据。”不过,攻击成功的必要条件是受害者需在存在漏洞的网页邮箱界面打开邮件,且邮件需绕过垃圾邮件过滤器进入收件箱。由于触发XSS漏洞的恶意代码隐藏在邮件正文的HTML代码中,邮件本身内容看起来完全正常。 漏洞成功利用后,名为SpyPress的混淆JavaScript有效载荷将执行窃取邮箱凭证、邮件内容和联系人信息的操作。该恶意软件虽不具备持久化机制,但每次打开被篡改的邮件时都会重新加载。ESET补充指出:“我们还检测到部分SpyPress.ROUNDCUBE变种具备创建Sieve规则的能力。该规则会将所有新邮件的副本转发至攻击者控制的邮箱地址,由于Sieve规则是Roundcube的固有功能,即使恶意脚本停止运行,规则仍将持续生效。” 窃取的数据通过HTTP POST请求发送至硬编码的命令与控制(C2)服务器。某些恶意软件变种还能捕获登录记录、双因素认证(2FA)代码,甚至为MDAEMON创建应用密码,确保在用户修改密码或2FA代码后仍能维持邮箱访问权限。Faou警告称:“过去两年间,Roundcube和Zimbra等网页邮箱服务器已成为Sednit、GreenCube和Winter Vivern等多个间谍组织的重点目标。由于许多机构未能及时更新邮件系统补丁,加之攻击者仅需发送邮件即可远程触发漏洞,此类服务器极易沦为邮件窃取的跳板。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
攻击英国零售业的黑客组织转向瞄准美国公司
HackerNews 编译,转载请注明出处: 谷歌威胁情报团队首席分析师John Hultquist向BleepingComputer透露,使用“Scattered Spider”攻击手法的黑客组织在针对英国零售业后,已将矛头转向美国零售企业。该组织被追踪为UNC3944,涉嫌实施勒索软件攻击与数据勒索双重威胁。 英国零售巨头玛莎百货(Marks & Spencer)此前遭遇勒索攻击,攻击者使用DragonForce加密器对VMware ESXi主机上的虚拟机进行加密。微软将该攻击归因于Octo Tempest(即Scattered Spider)。连锁超市Co-op确认攻击者窃取了大量现会员及前会员数据,哈罗德百货(Harrods)则于5月1日因网络渗透尝试被迫限制网站访问权限,疑似主动阻断攻击。 DragonForce勒索组织宣称对上述三起事件负责。BleepingComputer获悉,攻击者使用了与Scattered Spider关联的社会工程学策略。该勒索组织于2023年12月首次出现,近期推出“白标服务”供其他犯罪团伙定制化使用。 自Scattered Spider于4月开始攻击英国零售商以来,英国国家网络安全中心(NCSC)已发布防御指南,并警告这些攻击应被视为“警钟”。NCSC表示尚未确认攻击是否由单一组织发起,目前正与受害者及执法部门联合调查。 Scattered Spider(别名0ktapus、UNC3944、Scatter Swine)指代一个流动性威胁团伙,以社会工程学攻击闻名,擅长钓鱼攻击、SIM卡劫持、MFA轰炸(定向疲劳攻击)等手法。2023年9月,该组织入侵美高梅度假村,通过冒充员工致电IT部门获取权限,利用BlackCat勒索软件加密超100台VMware ESXi虚拟机。 该组织还曾作为RansomHub、Qilin及DragonForce等勒索软件的附属团伙活动,受害者包括Twilio、Coinbase、DoorDash、凯撒娱乐、MailChimp、拳头游戏及Reddit。部分成员据信隶属于“Com”社群——该松散团体因实施网络攻击与暴力行为备受关注。 这些网络罪犯年龄最小仅16岁,多为英语使用者,活跃于Telegram频道、Discord服务器及黑客论坛,实时策划攻击行动。尽管媒体与安全研究者常将“Scattered Spider”描述为统一团伙,但其实际是由采用特定战术的松散成员构成,追踪难度较高。 Hultquist指出:“这些攻击者攻击性强、手法创新,尤其擅长突破成熟安全体系。他们在社会工程学及第三方入侵方面屡获成功。”美国零售企业需警惕近期威胁升级。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文