标签: 勒索软件

恶意 KeePass 密码管理器引发 ESXi 勒索软件攻击

HackerNews 编译,转载请注明出处: 威胁行为者至少持续八个月分发被植入木马的KeePass密码管理器版本,用于安装Cobalt Strike信标、窃取凭证并最终在攻陷网络中部署勒索软件。 WithSecure威胁情报团队在调查某次勒索攻击时发现了该活动。研究人员发现,攻击始于通过Bing广告推广的虚假软件网站传播恶意KeePass安装程序。 由于KeePass是开源软件,攻击者通过修改源代码构建了名为KeeLoader的木马版本。该版本保留了密码管理器的全部正常功能,但被植入了安装Cobalt Strike信标的代码,并将KeePass密码数据库以明文形式导出,随后通过信标实施窃取。 WithSecure指出,本次活动中使用的Cobalt Strike水印与某初始访问代理(IAB)存在关联,该代理疑似曾参与Black Basta勒索软件攻击。Cobalt Strike水印是嵌入信标的唯一标识符,与生成载荷时使用的许可证绑定。 “这种水印常见于涉及Black Basta勒索软件的信标和域名。很可能是由与Black Basta密切合作的初始访问代理使用,”WithSecure解释道,“我们尚未发现其他使用此Cobalt Strike信标水印的事件(无论是勒索软件还是其他类型),但这不意味着此类事件不存在。” 研究人员发现多个KeeLoader变种已通过合法证书签名,并借助keeppaswrd[.]com、keegass[.]com和KeePass[.]me等仿冒域名传播。BleepingComputer证实,keeppaswrd[.]com网站仍在运营,持续分发带毒安装程序(VirusTotal检测记录)。 除部署Cobalt Strike信标外,木马化KeePass程序还包含密码窃取功能,可窃取用户输入的所有凭证。WithSecure报告指出:“KeeLoader不仅被改造为恶意软件加载器,其功能还被扩展以实现密码数据库窃取。当KeePass数据库被打开时,账户、登录名、密码、网站及备注信息会以CSV格式导出至%localappdata%目录,文件名采用100-999之间的随机整数值。” 在WithSecure调查的案例中,攻击最终导致该公司的VMware ESXi服务器遭勒索软件加密。进一步调查发现,攻击者构建了庞大基础设施用于分发伪装成合法工具的恶意程序,以及用于窃取凭证的钓鱼页面。 aenys[.]com域名被用于托管多个仿冒知名企业的子域名,包括WinSCP、PumpFun、Phantom Wallet、Sallie Mae、Woodforest Bank和DEX Screener。这些子域名分别用于分发不同恶意软件变种或实施凭证窃取。 WithSecure以中等置信度将该活动归因于UNC4696组织,该团伙此前与Nitrogen Loader攻击活动存在关联。早期的Nitrogen活动涉及BlackCat/ALPHV勒索软件。 安全专家建议用户始终从官方网站下载软件(尤其是密码管理器等高敏感度工具),并避免点击广告中的链接。即使广告显示的是软件服务的正确URL,也应保持警惕——攻击者已多次证明其有能力绕过广告政策,在显示真实URL的同时将用户导向仿冒网站。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

研究机构警示:人工智能重塑网络犯罪模式

HackerNews 编译,转载请注明出处: 网络安全专家担忧人工智能(AI)代理将很快实施大规模复杂且难以检测的网络攻击。2022年ChatGPT的发布已通过自动化钓鱼、深度伪造和恶意软件开发改变了网络犯罪格局。网络安全公司Malwarebytes最新《ThreatDown报告》警告称,自主AI攻击者的崛起迫在眉睫,网络犯罪即将迎来根本性变革。 “网络犯罪正在经历转型。”Malwarebytes创始人兼CEO马尔钦·克列钦斯基表示,“我们不仅看到攻击数量的上升,还看到了几年前根本无法想象的全新欺骗形式和自动化手段。”报告指出,AI使网络犯罪分子能轻松研究漏洞、编写钓鱼邮件、生成代码,并通过声音克隆和形象伪造开发新型社会工程攻击。 典型案例与数据 2024年1月:某全球工程公司财务人员被完全由AI生成的深度伪造高管视频会议欺骗,向犯罪分子转账2500万美元 2023年:ChatGPT发布后,SlashNext研究人员观察到恶意钓鱼信息量激增1265% 2024年:The Transparency Company统计至少230万条产品评论由AI部分或全部生成 预计至2027年:Deloitte金融服务中心预测AI邮件欺诈损失将达115亿美元 虚假信息渗透:2024年“Pravda”虚假信息网络发布360万篇文章,成功将克里姆林宫宣传内容植入主流生成式AI工具 美国财政部FinCEN警示:金融机构遭遇AI生成虚假身份证明文件攻击激增 报告警告称,随着网络犯罪分子更熟练运用AI代理,最严峻的威胁尚未到来。“AI代理必然被用于扩展需要大量人力的攻击规模与速度——包括最具破坏性的‘大型猎物’勒索软件攻击。”自主AI将使黑客部署“恶意代理集群实现攻击规模指数级扩张”,并保持全天候运作。研究人员已成功演示AI代理如何用于攻击性网络安全:2023年开发的完全自主网络安全代理ReaperAI可在最少人工监督下执行攻击行动;另一款模拟勒索软件组织的AutoAttacker证明偶发攻击可转化为高速常规操作。谷歌的Big Sleep则成为首个自主发现真实世界零日漏洞的AI系统。 Malwarebytes研究人员认为,应对AI网络犯罪需采取三大措施:缩减攻击面、持续监控系统、即时响应警报。报告特别强调:“防御者必须建立超越AI攻击速度的实时威胁检测与响应机制,将自动化防御深度整合至安全运营中心(SOC)工作流。”       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Play 勒索软件利用 Windows 零日漏洞入侵美国机构

HackerNews 编译,转载请注明出处: 与Play勒索软件家族有关的威胁行为者利用微软Windows最近修补的安全漏洞作为零日漏洞,攻击了美国一家未具名的机构。 据博通旗下的赛门铁克威胁猎手团队称,此次攻击利用了CVE-2025-29824,这是公共日志文件系统(CLFS)驱动程序中的一个权限提升漏洞,微软上个月对其进行了修补。 Play,也被称为Balloonfly和PlayCrypt,以其双重勒索策略而闻名,即在加密之前先窃取敏感数据,以换取赎金。它自2022年年中以来一直活跃。 赛门铁克观察到,在此次活动中,威胁行为者可能利用面向公众的思科自适应安全设备(ASA)作为切入点,通过尚未确定的方法转移到目标网络上的另一台Windows机器上。 此次攻击值得注意的是使用了Grixba,这是一个之前被归因于Play的定制信息窃取器,以及一个针对CVE-2025-29824的利用程序,该程序被放置在音乐文件夹中,并伪装成Palo Alto Networks软件(例如,“paloaltoconfig.exe”和“paloaltoconfig.dll”)。 威胁行为者还被观察到运行命令,收集受害者活动目录中所有可用机器的信息,并将结果保存到CSV文件中。 “在利用程序执行过程中,会在C:\ProgramData\SkyPDF路径下创建两个文件,”赛门铁克解释说。“第一个文件PDUDrv.blf是一个公共日志文件系统基础日志文件,是利用过程中产生的一个痕迹。” “第二个文件clssrv.inf是一个被注入到winlogon.exe进程中的DLL。这个DLL能够释放另外两个批处理文件。” 其中一个名为“servtask.bat”的批处理文件用于提升权限、转储SAM、SYSTEM和SECURITY注册表项,创建一个名为“LocalSvc”的新用户,并将其添加到管理员组。另一个批处理文件“cmdpostfix.bat”用于清除利用痕迹。 赛门铁克表示,在此次入侵中没有部署勒索软件负载。调查结果表明,在微软修复之前,针对CVE-2025-29824的利用程序可能已经被多个威胁行为者掌握。 值得注意的是,网络安全公司详细描述的利用方式与微软披露的另一项活动集群Storm-2460并不重叠,后者利用该漏洞进行有限的攻击,传播名为PipeMagic的木马。 CVE-2025-29824的利用也表明勒索软件行为者使用零日漏洞入侵目标的趋势。去年,赛门铁克透露,Black Basta团伙可能利用了CVE-2024-26169,这是Windows错误报告服务中的一个权限提升漏洞,作为零日漏洞。 “自带安装程序”EDR绕过技术在Babuk勒索软件攻击中的新应用 与此同时,Aon的Stroz Friedberg事件响应服务详细描述了一种名为“自带安装程序”的本地绕过技术,威胁行为者利用该技术禁用端点安全软件并部署Babuk勒索软件。 据该公司称,此次攻击针对了SentinelOne的端点检测与响应(EDR)系统,通过利用SentinelOne代理升级/降级过程中的一个漏洞,在获得一台面向公众的服务器的本地管理员权限后实施攻击。 “Aon的研究人员John Ailes和Tim Mashni表示:“自带安装程序是一种技术,威胁行为者可以通过在配置不当的情况下,及时终止代理更新过程,从而绕过主机上的EDR保护。” 这种方法值得注意,因为它不依赖于易受攻击的驱动程序或其他工具来解除安全软件的武装。相反,它利用代理升级过程中的一个时间窗口来终止正在运行的EDR代理,使设备处于无保护状态。 具体来说,它利用了这样一个事实:使用MSI文件安装软件的不同版本会导致它在执行更新之前终止已经运行的Windows进程。 “自带安装程序”攻击本质上涉及运行一个合法的安装程序,并在关闭正在运行的服务后,通过发出“taskkill”命令强行终止安装过程。 “Aon的研究人员表示:“由于SentinelOne的旧版本进程在升级过程中被终止,而新进程在启动前被中断,最终结果是一个没有SentinelOne保护的系统。” SentinelOne表示,这种技术也可以应用于其他端点保护产品,该公司已经对其本地升级授权功能进行了更新,以防止此类绕过再次发生。这包括默认为所有新客户启用该功能。 与此同时,思科透露,一个名为Crytox的勒索软件家族在其攻击链中使用了HRSword,以关闭端点安全保护。 HRSword此前曾在传播BabyLockerKZ和Phobos勒索软件的攻击中被观察到,以及那些旨在终止韩国AhnLab安全解决方案的攻击。 勒索软件新趋势 近几个月来,勒索软件攻击越来越多地将目标对准域控制器,以入侵组织,使威胁行为者能够获得特权账户的访问权限,并利用集中的网络访问权限在几分钟内加密数百或数千个系统。 “在超过78%的人为操作的网络攻击中,威胁行为者成功入侵了域控制器,”微软上个月透露。 “此外,在超过35%的案例中,主要传播设备——负责大规模分发勒索软件的系统——是域控制器,突显了其在实现广泛加密和运营中断中的关键作用。” 近几个月来,检测到的其他勒索软件攻击利用了一种名为PlayBoy Locker的新勒索软件即服务(RaaS),它为相对缺乏技能的网络犯罪分子提供了一个全面的工具包,包括勒索软件负载、管理仪表板和支持服务。 “PlayBoy Locker RaaS平台为附属机构提供了许多选项,用于构建针对Windows、NAS和ESXi系统的勒索软件二进制文件,能够根据不同的操作需求进行定制配置,”Cybereason表示。“PlayBoy Locker RaaS运营商为附属机构宣传定期更新、反检测功能,甚至提供客户支持。” 与此同时,DragonForce发起了一场勒索软件卡特尔运动,这是一个声称控制了RansomHub的网络犯罪团伙,RansomHub是一个在2025年3月底突然停止运营的RaaS计划。 白标签品牌服务旨在允许附属机构将DragonForce勒索软件伪装成不同的菌株,以换取额外费用。威胁行为者声称将从成功的勒索软件赎金中抽取20%的份额,允许附属机构保留剩余的80%。 DragonForce于2023年8月首次出现,最初定位为支持巴勒斯坦的黑客行动主义行动,随后发展成为一个完整的勒索软件行动。在最近几周,该RaaS集团因其针对英国零售商(如哈罗德、马莎和合作商店)的攻击而受到关注。 “这一举措,以及DragonForce将其自身品牌定位为‘勒索软件卡特尔’的推动,表明该组织希望通过启用一个生态系统来提高其在网络犯罪领域的知名度,”SentinelOne表示。“在这种模式下,DragonForce提供基础设施、恶意软件和持续的支持服务,而附属机构则以自己的品牌运行活动。” 据BBC新闻报道,针对英国零售行业的攻击被认为是由臭名昭著的威胁集团和RansomHub附属机构Scattered Spider(又名Octo Tempest或UNC3944)策划的。 “包括UNC3944在内的威胁行为者将零售组织视为有吸引力的目标是合理的,因为它们通常拥有大量个人身份信息(PII)和财务数据,”谷歌旗下的Mandiant表示。 “此外,如果勒索软件攻击影响了它们处理金融交易的能力,这些公司可能更有可能支付赎金要求。” 2024年,勒索软件攻击增加了25%,勒索软件组织泄露网站的数量增加了53%。根据Bitsight的说法,这种分裂是较小、更灵活的帮派的出现,它们正在攻击中型组织,这些组织可能并不总是有资源来应对这些威胁。 “勒索软件组织的激增意味着它们的增长速度超过了执法部门关闭它们的速度,它们对小型组织的关注意味着任何人都可能成为目标,”安全研究员Dov Lerner表示。     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

德克萨斯州遭遇重大数据泄露,超 4.7 万人受到影响

HackerNews 编译,转载请注明出处: 德克萨斯州阿尔文独立学区(AISD)发生数据泄露事件,导致47,606人的敏感个人信息遭窃。该学区确认漏洞发生于2024年6月,并于本周末启动对受影响人员的通知程序。 泄露数据包括姓名、社会安全号码、州政府签发的身份证件、信用卡/借记卡详细信息、金融账户号码、医疗数据及健康保险信息。德克萨斯州总检察长办公室于2025年5月2日通报了此事件。 勒索软件团伙Fog于2024年7月宣称对此次攻击负责,声称从AISD窃取了60GB数据,并将学区名称公布于其数据泄露网站——这是施压受害者支付赎金的常见手段。AISD尚未证实该团伙的说法,也未披露是否支付赎金。 截至本文撰写时,阿尔文独立学区未回应Infosecurity的置评请求。 Fog自2024年7月开始公布攻击活动,AISD与其首批受害者西阿利斯-西密尔沃基学区和阿斯伯里神学院并列。此后,Fog宣称实施了20起已确认的勒索软件攻击(其中12起针对教育机构)及157起未确认事件,其活动迹象于2025年4月停止。 该团伙以加密文件与窃取数据著称,常瞄准开发环境。尽管Fog多数受害者属教育领域,但其攻击范围不限于学校。 AISD事件是教育行业系统性遭受攻击的缩影。2024年,研究机构Comparitech记录到79起针对美国教育机构的勒索软件攻击,波及超280万条记录,平均赎金要求达82.7万美元。 近期其他校园勒索事件包括: 2025年4月,Medusa向福尔里弗公立学区索要40万美元 同月Qilin攻击西新墨西哥大学 Medusa入侵阿尔比恩学院致6,930人受影响 2024年10月RansomHub攻破南阿肯色大学理工学院 针对哈仙达拉普恩特联合学区的未认领攻击 2025年迄今,美国教育领域已发生15起确认及36起未确认的勒索软件攻击事件。       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

美国司法部起诉也门黑客​,涉及 Black Kingdom 勒索软件攻击

HackerNews 编译,转载请注明出处: 美国司法部(DoJ)上周四宣布对一名36岁也门公民提出指控,指控其使用Black Kingdom勒索软件实施全球攻击,包括美国境内的企业、学校和医院。也门萨那的Rami Khaled Ahmed被控一项合谋罪、一项蓄意破坏受保护计算机罪及一项威胁破坏受保护计算机罪。据评估,Ahmed目前居住在也门。 司法部声明称:“2021年3月至2023年6月期间,Ahmed及其同伙入侵了多家美国受害者的计算机网络,包括加州恩西诺的医疗计费服务公司、俄勒冈州的滑雪度假村、宾夕法尼亚州的学区以及威斯康星州的健康诊所。”Ahmed被指控通过利用微软Exchange服务器的ProxyLogon漏洞(CVE-2021-26855)开发并部署勒索软件。该软件通过加密受害者网络数据或声称窃取数据实施勒索,加密后会在系统中留下赎金条,要求受害者向同谋者控制的比特币地址支付价值1万美元的加密货币。据称受害者还被要求将付款证明发送至Black Kingdom专用邮箱,该勒索软件估计感染了美国及其他地区约1500台计算机系统。 微软在2021年3月底披露,这款也被追踪为Pydomer的勒索软件家族曾利用Pulse Secure VPN漏洞(CVE-2019-11510)发动攻击,并指出其是首个利用ProxyLogon漏洞的现有勒索家族。网络安全厂商Sophos将Black Kingdom描述为“结构相对简陋且业余”,攻击者利用ProxyLogon漏洞部署Web Shell后,通过PowerShell命令下载勒索软件。2021年8月,观察发现一名尼日利亚威胁行为体试图以支付100万美元比特币为条件招募员工,作为内鬼在企业网络部署Black Kingdom勒索软件。 若罪名成立,Ahmed每项指控最高面临五年联邦监禁。此案由美国联邦调查局(FBI)联合新西兰警方调查。此次指控正值美国政府当局针对各类犯罪活动密集发布公告之际: 司法部公开对乌克兰公民Artem Stryzhak的起诉书,指控其自2021年6月成为勒索软件附属成员后使用Nefilim勒索软件攻击企业。Stryzhak于2024年6月在西班牙被捕,并于2025年4月30日引渡至美国。若定罪将面临最高五年监禁。 英国公民Tyler Robert Buchanan(疑似臭名昭著的Scattered Spider网络犯罪组织成员)从西班牙引渡至美国,面临电信欺诈和加重身份盗窃指控。Buchanan于2024年6月在西班牙被捕,美国于2024年11月宣布对其及Scattered Spider其他成员的指控。 Scattered Spider另一成员Noah Michael Urban于2024年1月被捕,2025年4月初对类似指控认罪,并同意根据认罪协议向59名受害者支付1300万美元。尽管多名成员被捕,Scattered Spider仍被观察到使用模仿Okta登录门户的更新版钓鱼工具包和新版Spectre RAT维持对入侵系统的持久访问。Silent Push称:“2025年观察到的变化暗示新开发者和/或技术混淆决策的存在。” 儿童勒索组织764的两名头目Leonidas Varagiannis(又名War,21岁)和Prasan Nepal(又名Trippy,20岁)因指挥和传播儿童性虐待材料(CSAM)被捕,二人被指控剥削至少八名未成年受害者。该组织另一成员Richard Anthony Reyna Densmore因性剥削儿童于2024年11月在美国被判30年监禁。764组织成员隶属于The Com——一个实施经济动机犯罪、性犯罪和暴力犯罪的松散关联团体集合,其中也包括Scattered Spider。 美国财政部金融犯罪执法网络(FinCEN)将柬埔寨 conglomerate HuiOne Group 列为“东南亚跨国网络犯罪集团主要洗钱关切机构”,指控其协助浪漫诱骗诈骗并为朝鲜民主主义人民共和国(DPRK)网络劫案收益洗钱提供关键节点。HuiOne Pay的银行牌照于2025年3月被柬埔寨国家银行吊销。 这些进展出现之际,勒索软件仍是持久威胁,尽管随着持续执法行动导致攻击策略重大转变,该领域日益呈现碎片化和波动性。这包括无加密攻击频率上升,以及网络犯罪分子从传统层级化组织转向“独狼”模式的趋势。 Halcyon表示:“勒索软件运营日益去中心化,越来越多前附属成员选择独立运作而非依附既有组织。这一转变由多重因素驱动,包括执法协调加强、主要勒索基础设施成功捣毁,以及攻击者通过品牌轮换或无标识行动规避溯源的广泛尝试。” Verizon数据显示,2024年所有分析的数据泄露事件中44%涉及勒索软件(2023年为32%)。但也有好消息:拒绝支付赎金的受害者数量创历史新高,愿支付赎金的组织比例下降。Verizon在《2025年数据泄露调查报告》(DBIR)中称:“2024年支付赎金中位数为11.5万美元,低于前一年的15万美元。64%受害组织未支付赎金,较两年前的50%有所上升。”Coveware数据显示,2025年第一季度平均赎金支付额为552,777美元,环比微降0.2%,但媒体披露的赎金支付额同比飙升80%(增长20万美元)。 该公司表示:“2025年第一季度选择支付赎金的公司比例略有上升,无论是为了获取解密密钥还是阻止威胁行为体在泄露网站公布被盗数据。”该季度勒索支付解决率统计为27%,低于2019年Q1的85%、2020年Q1的73%、2021年Q1的56%、2022年Q1的46%、2023年Q1的45%及2024年Q1的28%。“尽管攻击仍在持续且新团伙每月涌现,但早期勒索软件即服务(RaaS)集团打造的精密勒索机器正陷入难以解决的复杂困境。” Check Point数据显示,尽管遭遇挫折,勒索软件未见停歇迹象:2025年Q1报告2,289起事件,较2024年Q1增长126%,但2025年3月勒索攻击环比下降32%(总计600起)。北美和欧洲占案件总数80%以上,消费品与服务、商业服务、工业制造、医疗保健以及建筑工程成为最受攻击行业。 BlackFog创始人兼CEO Darren Williams博士表示:“勒索事件量正达到前所未有的水平。这对应对专注于破坏、数据盗窃和勒索的攻击者的组织构成持续挑战。不同团伙会兴起和解散,但他们都聚焦于同一终极目标——数据外泄。”       消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

黑客组织推出“加盟”新模式,勒索攻击威胁恐将全面升级

HackerNews 编译,转载请注明出处: 勒索软件领域正在进行重组,一个名为DragonForce的黑客组织正试图通过卡特尔式架构整合其他勒索团伙。DragonForce目前采用分布式附属品牌模式激励勒索软件参与者,为其他勒索软件即服务(RaaS)运营商提供无需承担基础设施维护成本的业务开展方式。 该组织代表向BleepingComputer表示,他们纯粹以经济利益为驱动,但也遵循“道德准则”,反对攻击某些医疗机构。 传统RaaS运营商拥有自己的附属团队或合作伙伴,勒索软件开发商会提供文件加密恶意软件和基础设施。附属方负责构建加密软件变种、入侵受害者网络并部署勒索软件,同时管理解密密钥并与受害者谈判赎金。开发商维护所谓的“数据泄露网站(DLS)”用于公布拒付赎金受害者的失窃信息。作为使用恶意软件和基础设施的交换,开发商通常从赎金中抽取最高30%的费用。 DragonForce自称“勒索软件卡特尔”,收取已支付赎金的20%。在其模式下,附属方可访问基础设施(谈判工具、失窃数据存储、恶意软件管理后台),并以自有品牌使用DragonForce加密器。该组织于3月宣布“新方向”,称附属方可“在已验证合作伙伴支持下创建自有品牌”。 DragonForce旨在管理“无限品牌”,这些品牌可针对ESXi、NAS、BSD和Windows系统。 DragonForce向BleepingComputer解释其架构类似于市场平台,附属方可选择以DragonForce品牌或其他品牌部署攻击。本质上,威胁行为者团体可使用该服务并以白标形式使用自有品牌。作为回报,他们无需运营数据泄露网站、开发恶意软件或处理谈判事务。 不过附属方必须遵守规则,首次违规即遭除名。“我们是遵守规则的诚信合作伙伴。”DragonForce代表表示。“他们必须遵守规则,我们能实施控制,因为所有操作都在我们的服务器上运行,否则这种模式就没有意义。”这些规则仅适用于接受新商业模式的威胁行为者。 当被问及是否禁止攻击医院或医疗机构时,DragonForce表示这取决于医院类型,并表现出某种程度的同理心。“我们不攻击癌症患者或心脏相关机构,我们更愿意给他们捐款。我们是为了生意和金钱,我和合作伙伴都不是来杀人的。”该组织告诉BleepingComputer。 网络安全公司Secureworks研究人员认为,DragonForce的模式可能吸引更多附属方,包括技术能力较弱的威胁行为者。“即使技术老练的威胁行为者也可能青睐这种无需自建基础设施就能部署恶意软件的灵活性。”通过扩大附属基数,DragonForce有望凭借其模式的灵活性获取更大利润。 目前尚不清楚有多少勒索软件附属方已接触该卡特尔组织,但DragonForce称成员名单包含知名团伙。“我不能透露具体数字,但来找我们合作的包括你们经常报道的那些组织。”一个名为RansomBay的新兴勒索团伙已加入该模式。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

Mandiant 发布 2025 年度网络安全趋势报告

HackerNews 编译,转载请注明出处: Mandiant的《M-Trends 2025》报告最核心的启示在于,攻击者正在快速调整其攻击手段以应对防御能力的提升,这种对抗永无止境。 作为行业威胁情报的重要来源,Mandiant年度M-Trends报告整合了该公司自身事件调查数据与谷歌威胁情报组(GTIG)的研究成果。但要充分理解报告价值,必须首先了解其调查方法。 首先,尽管Mandiant是事件调查领域的重要参与者,但其数据采集规模相较于其他主要安全厂商(如EDR供应商)存在局限性。这并不影响Mandiant数据的价值,但意味着这些数据不能简单等同于全球统计数据。典型例证可见“受攻击行业”部分——金融业以17.4%占比居首,医疗行业仅以9.3%位列第五。 这种分布不应被视作全球行业攻击目标的真实反映。数据存在未量化的客户偏差(金融业相比医疗行业更有能力负担Mandiant的服务)。这种偏差的未知程度因该公司决定隐藏统计所依据的具体事件数量(或客户数量)而加剧,报告中仅提及“全球范围内超过45万小时的事件响应服务时长”。 这个总时长虽然令人印象深刻,但无法反映包含的事件或调查数量(如果调查周期长,可能对应少量事件;若调查快速完成,则可能对应大量事件)。 Mandiant咨询公司欧洲、中东和非洲区董事总经理Stuart McKenzie解释其统计逻辑:事件性质可能导致混淆。“我们可能在调查某事件时发现第二个威胁方——这应视为独立事件还是原事件的延续?有时一次调查可能发现三到四个不同事件。因此,我们以服务时长作为衡量标准,这能更清晰体现工作量。” 只要读者明确这些是Mandiant客户统计数据而非全球攻击数据,就不会削弱其价值。同时,报告整体价值因Mandiant与谷歌威胁情报组的联合研究而得到提升。 M-Trends报告重点内容 初始感染媒介 漏洞利用(33%)连续第五年成为最常见初始攻击途径(虽低于去年的38%)。值得注意的是,凭证窃取(16%)今年超过钓鱼邮件(14%)升至第二位,背后原因复杂。 McKenzie分析:“用户对钓鱼攻击的警惕性提高,操作系统防护增强,安全控制措施更有效。”但攻击者并未停滞。“随着防御者修补漏洞的能力提升,漏洞利用效率降低。随着反钓鱼技术发展,钓鱼攻击吸引力下降。”攻击者转向替代方法,目前表现为大量使用窃取凭证。 这种现象部分归因于信息窃取程序的广泛高效使用。报告警告:“典型信息窃取程序包括Vidar、Raccoon和RedLine Stealer。”暗网上包含窃取凭证的日志数量持续增加;相比通过钓鱼邮件投递恶意软件,发现并使用这些凭证作为初始感染手段更为容易。 McKenzie补充解释:“钓鱼攻击减少可能源于安全工具的改进,例如Mark of the Web(MotW)阻碍了恶意软件部署。”MotW是Windows系统的特性,可检测并标记来自不可信源的文件,阻止或警示其运行。 有趣的是,他认为AI辅助钓鱼不会改变这种趋势。“虽然AI能生成更复杂的钓鱼诱饵,但钓鱼攻击的主要用途仍将是为更大规模攻击获取凭证,而非直接分发恶意软件。因此,钓鱼正从恶意软件传播手段演变为复杂攻击链中的一环,辅助其他攻击方法。” 这并不意味着钓鱼威胁降低,而是其角色从初始感染媒介转变为其他攻击途径的助推器。防御者需更关注密码卫生管理、定期更换,以及更有效地使用多因素认证(MFA)来应对凭证攻击。 朝鲜IT工作者 值得注意的新动向是Mandiant将朝鲜IT工作者归类为独立威胁集群UNC5267。这种划分的合理性可能不会立即显现,但存在两方面依据:第一,他们使用“协助者”表明存在某种外部组织;第二,更重要的是,鉴于朝鲜对互联网的严格管控,这些人员若未获政府默许则无法获得境外就业机会。 若Mandiant的逻辑成立,则意味着受国家支持的朝鲜IT工作者未来可能被归入一个或多个APT组织。但目前,McKenzie评论道:“远程工作者趋势让我联想到勒索软件早期阶段。像SamSam这样的组织曾在美国非常活跃,当时欧洲、中东和非洲地区认为‘我们没这种问题’。” 但随着时间推移(或许迫于美国执法机构压力),这些组织开始寻找新目标。勒索软件从美国蔓延至全球。 “朝鲜远程工作者在美国的高度活跃应该对其他国家机构具有警示意义。我们已观察到其向欧洲和其他地区的扩张。”早期动机被认为是赚取外汇资助朝鲜武器计划,虽然这仍是事实,但威胁不会止步于此。一旦这些“外国代理人”渗入西方产业,他们还能窃取知识产权和部署恶意软件。 Mandiant特别向欧洲传递的信息是:切勿将UNC5267视为轻微威胁。即使该集群尚未升级为APT,也需加强朝鲜工作者的检测能力。执法机构无法通过逮捕个别人员来瓦解该组织,也不存在可摧毁的基础设施——这种APT将具备不同形式的持久性。       消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

Interlock 勒索组织实施网络攻击:医疗巨头 DaVita 核心数据遭泄密

HackerNews 编译,转载请注明出处: Interlock勒索软件团伙声称对肾脏透析公司DaVita发动网络攻击,并泄露从该组织窃取的数据。 DaVita是《财富》500强肾脏护理服务提供商,在美国拥有2,600多个透析中心,在12个国家拥有76,000名员工,年收入超过128亿美元。 这家医疗公司向美国证券交易委员会(SEC)披露,其于4月12日遭受勒索软件攻击,影响了部分业务运营。DaVita当时表示正在调查该事件的影响。 今天早些时候,Interlock勒索软件团伙通过在其暗网数据泄露网站(DLS)公布的受害者名单中添加DaVita来声称对此次攻击负责。 根据该团伙的说法,他们从该医疗公司获取了约1.5TB数据,即近70万个文件,内容似乎包含敏感患者记录、用户账户信息、保险信息甚至财务细节。 威胁行为者已将文件发布在其DLS上,这表明与DaVita的赎金谈判已经失败。BleepingComputer未审查文件内容,也无法验证其真实性。 我们再次联系该医疗公司就Interlock的声明置评,发言人向我们发送了以下声明: “我们已知晓暗网上的帖子,正在对相关数据进行彻底审查,”DaVita告诉BleepingComputer。 “关于此事件的全面调查仍在进行中。我们正在尽快处理,并将酌情通知受影响方和个人。” “我们对这种针对医疗界的行动感到失望,并将继续与供应商和合作伙伴共享有用信息,以提高未来防御此类攻击的意识。” 如果您曾在DaVita中心接受治疗并向该组织提供过敏感数据,建议警惕潜在的钓鱼攻击,并向当局报告可疑通信。 Interlock是勒索软件领域较新的团伙之一。它于去年9月启动,主要针对Windows和FreeBSD系统。 尽管不与外部分支机构合作,但它是相对活跃且不断演变的威胁,已对十余次攻击负责。对于列出的多起事件,该威胁行为者声称从受害者网络窃取了数TB数据。 网络安全公司Sekoia上周发布的报告显示了Interlock战术的转变,该组织现在采用“ClickFix”策略诱骗目标自我感染信息窃取程序和远程访问木马(RAT),最终部署加密器有效载荷。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

网络犯罪手段升级:FBI 披露 2024 年损失激增至 166 亿美元

HackerNews 编译,转载请注明出处: 美国联邦调查局(FBI)互联网犯罪投诉中心(IC3)2024年接报的网络犯罪损失金额达到破纪录的166亿美元,较2023年增长33%。根据《2024年IC3互联网犯罪报告》,这一“惊人”数字中绝大部分损失源于网络诈骗——即利用互联网实施资金盗窃、数据窃取、身份冒用或伪造商品服务的犯罪行为。网络诈骗占IC3投诉总量的38%,但占损失总额的83%(137亿美元)。 投资诈骗连续第三年成为FBI记录中损失最高的网络犯罪类型,达65亿美元,较2023年的45亿美元显著增长。其次是商务邮件入侵(BEC)造成的27亿美元损失,较2023年的29亿美元略有下降。2024年其他高损失网络犯罪类型包括技术支持诈骗(14亿美元)和个人数据泄露(14亿美元)。 FBI声明指出:“这些激增的损失更令人忧虑,因为本局去年已采取重大措施提高恶意攻击者的作案成本与难度。”2024年FBI接报的勒索软件攻击事件达3156起,高于2023年的2825起。FBI还发现勒索软件是2024年对关键基础设施最普遍的威胁,投诉量较上年增长9%。尽管如此,勒索软件造成的报告损失从2023年的596亿美元大幅降至124亿美元。 这些数据与其他近期勒索软件研究结果一致。区块链分析公司Chainalysis 2025年2月报告显示,2024年勒索支付金额同比下降35%。安全公司Blackfog四月数据显示,尽管2025年第一季度公开披露的勒索攻击创历史新高,但受害者支付赎金的意愿显著降低。可能的原因包括网络恢复能力提升使组织在考虑支付赎金前拥有更多恢复选项,以及去年执法部门打击LockBit等知名团伙导致勒索软件生态碎片化——小型团伙与独立攻击者转向攻击中小型目标。 联邦调查局表示,2024年共识别出67种新型勒索软件变种,其中报告最多的是Fog、Lynx、Cicada 3301、Dragonforce和Frag。     消息来源:infosecurity-magazine;  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

勒索软件攻击扰乱肾脏透析公司 DaVita 部分运营

HackerNews 编译,转载请注明出处: 肾脏透析公司DaVita表示,周六遭遇的勒索软件攻击已经影响了其部分业务,并加密了其网络的部分内容。 该公司于周一上午通知了美国证券交易委员会这一事件,并警告称,尽管已经实施了应急计划,但仍在继续为患者提供护理。 “在发现攻击后,我们立即启动了响应协议,并采取了遏制措施,包括主动隔离受影响的系统。”官员解释道,“然而,此次事件仍对我们的部分运营产生了影响。尽管我们已经采取了临时措施以恢复某些功能,但目前我们还无法估计此次中断的持续时间和范围。” DaVita表示,现在还难以确定此次攻击对公司总体产生的影响。 该公司去年报告的收入为128亿美元,是全球最大的肾脏护理提供商之一,全球共有3166个门诊透析中心,为约281100名患者提供服务。DaVita在美国运营着2500多个中心,并在其他13个国家拥有数百个中心。 其主要职能是治疗终末期肾病,这需要患者每周进行三次肾脏透析,直到获得新的肾脏。 截至周一上午,尚无任何勒索软件团伙声称对此次攻击负责。该公司也未回应有关攻击者身份或是否会支付赎金的评论请求。 网络安全专家在2025年追踪到100多起针对医疗机构的勒索软件攻击,数十家医院、诊所、实验室等因安全事件面临运营问题。 微软上个月警告称,由于患者护理中断以及与大型医院网络相比支付赎金的困难,勒索软件攻击仍然是农村医院的主要担忧。 微软官员凯特·贝恩肯表示,勒索软件攻击常常成为医院关闭的“临界点”,这不仅影响医院本身,还可能对它们所服务的社区产生危及生命的后果。     消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文