标签: 勒索软件

利用 Veeam 的关键漏洞传播 Akira 和 Fog 勒索软件

威胁者正积极试图利用Veeam Backup & Replication中一个现已打补丁的安全漏洞,来部署Akira和Fog勒索软件。 网络安全厂商Sophos表示,在过去的一个月里,它一直在追踪一系列利用被泄露的VPN凭证和CVE-2024-40711创建本地帐户并部署勒索软件的攻击。 CVE-2024-40711在CVSS等级中被评为9.8级(满分10.0),是一个允许未经验证的远程代码执行的关键漏洞。2024 年 9 月初,Veeam 在备份与复制 12.2 版本中解决了这一问题。 德国 CODE WHITE 公司的安全研究员 Florian Hauser 是发现并报告该安全漏洞的功臣。 在每个案例中,攻击者最初都是在未启用多因素身份验证的情况下使用被入侵的 VPN 网关访问目标的,Sophos 说,其中一些 VPN 运行的是不支持的软件版本。 每次,攻击者都在端口 8000 的 URI /trigger 上利用 VEEAM,触发 Veeam.Backup.MountService.exe 生成 net.exe。该漏洞利用程序创建了一个本地账户‘point’,并将其添加到本地管理员和远程桌面用户组中。 据说,在导致部署 Fog 勒索软件的攻击中,威胁者将勒索软件投放到未受保护的 Hyper-V 服务器上,同时使用 rclone 实用程序外泄数据。其他勒索软件部署均未成功。 对 CVE-2024-40711 的积极利用促使英国国家医疗服务系统(NHS England)发布了一份警告,指出 “企业备份和灾难恢复应用程序是网络威胁组织的重要目标”。 在披露这一消息的同时,Palo Alto Networks 第 42 部门详细介绍了名为 Lynx 的 INC 勒索软件的后续版本,该版本自 2024 年 7 月以来一直处于活跃状态,其攻击目标是美国和英国的零售、房地产、建筑、金融和环境服务领域的组织。 据说,早在2024年3月,INC勒索软件的源代码就在地下犯罪市场上出售,促使恶意软件作者重新包装锁定器并产生新的变种,从而刺激了Lynx的出现。 “Lynx勒索软件与INC勒索软件共享大量源代码,”Unit 42说。“INC勒索软件最初出现在2023年8月,其变种兼容Windows和Linux。” 在此之前,美国卫生与公众服务部(HHS)卫生部门网络安全协调中心(HC3)也发布警告称,该国至少有一家医疗保健实体已成为 Trinity 勒索软件的受害者,Trinity 勒索软件是另一款相对较新的勒索软件,于 2024 年 5 月首次为人所知,据信是 2023Lock 和 Venus 勒索软件的改版。 HC3表示:“这是一种通过多种攻击载体渗透系统的恶意软件,包括钓鱼电子邮件、恶意网站和利用软件漏洞。一旦进入系统,Trinity 勒索软件就会采用双重勒索策略,将受害者作为攻击目标。” 据观察,网络攻击还提供了一种被称为BabyLockerKZ的MedusaLocker勒索软件变种,该变种由一个有经济动机的威胁行为者提供,据悉自2022年10月以来一直很活跃,目标主要位于欧盟国家和南美洲。 Talos 研究人员表示:“该攻击者使用了几种公开的攻击工具和离岸二进制文件(LoLBins),这是由同一开发者(可能是攻击者)构建的一套工具,用于协助被攻击组织的凭证窃取和横向移动。” 这些工具大多是对公开可用工具的封装,其中包括简化攻击过程的附加功能,并提供图形或命令行界面。     转自安全客,原文链接:https://www.anquanke.com/post/id/300858 封面来源于网络,如有侵权请联系删除

卡西欧称:勒索软件攻击暴露了员工、客户和业务合作伙伴的信息

图片来源:SOLEES TIME VIA UNSPLASH 10月11日,日本电子产品制造商卡西欧公司证实,先前宣布的网络事件确为一起勒索软件攻击。此次攻击可能暴露了员工、客户、业务合作伙伴和附属公司的信息。 卡西欧在一份更新的声明中称,10 月 5 日的攻击涉及 “受到第三方勒索软件攻击破坏 ”的服务器。   勒索软件攻击导致多个系统无法使用,调查显示黑客已经获得了受影响服务器上的数据。随后,该公司关闭了服务器,并聘请外部安全公司协助应对。 10 月 6 日,卡西欧公司向日本警方通报了这一事件,10 月 7 日还联系了日本个人信息保护委员会。   截至10月11日,卡西欧公司表示,它认为临时员工和合同工的个人信息已经泄露。附属公司员工的个人信息也被泄露,同时被泄露的还有业务合作伙伴、过去曾参加过公司面试的人员以及 “使用公司和部分附属公司提供的服务 ”的部分客户数据。 卡西欧公司没有公开每一组所泄露的具体数据,但表示不包括客户的信用卡信息。 声明还补充说,所有业务合作伙伴以及卡西欧附属公司有关的合同、发票和销售信息也在攻击中泄露。 黑客可能已经访问了内部法律文件以及人力资源规划、审计、销售、技术信息等方面的数据。 卡西欧提醒到:“请注意,您的个人信息有可能被滥用于向您发送陌生的电子邮件,如钓鱼邮件或垃圾邮件。如果您收到任何可疑邮件,请不要打开并立即删除。 ”  该公司强调不要通过社交媒体传播被盗信息,因为这 “可能会增加因本案信息泄露造成的损失,侵犯受影响者的隐私,对他们的生活和业务造成严重影响,并助长犯罪”。 随后,“地下 ”勒索软件团伙宣称是他们发动了这次攻击。黑客称,他们从该公司窃取了 204.9 GB 的数据,并提供了被窃取数据的样本作为证明。 研究人员称,该组织于 2023 年 7 月首次出现,一些专家解释说,它似乎与总部设在俄罗斯的 RomCom 网络犯罪组织有联系。 Fortinet 指出,该组织已经列出了 16 名受害者,其中大部分位于美国和欧洲。微软去年发布了一份报告,概述了 RomCom 的行动,称其: “会伺机开展勒索软件和勒索行动,以及实施有针对性的凭证收集活动,而这一切的目的很可能是为了支持情报行动”。 RomCom 组织还部署了地下勒索软件,它与 2022 年 5 月首次在野外观察到的工业间谍勒索软件密切相关。 已查明的勒索软件攻击影响了电信和金融等行业。 微软补充说:“他们发现了这与 “工业间谍 ”勒索软件的 “大量代码重叠”,他们认为这意味着 “地下 ”是同一行动的重塑。” 消息来源:The Record,译者:XX;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

新型勒索软件“Lynx”,正在积极攻击美国和英国的各行业组织

Palo Alto Networks 发现了一种名为 “Lynx ”的新型勒索软件威胁行为体,它正积极瞄准美国和英国各行各业的组织。不过,这种新的恶意软件并不是全新的,事实上,它是 2023 年 8 月出现的 INC 勒索软件家族的改版。 自出现以来,Lynx勒索软件已经掀起了波澜,其攻击目标涉及零售、房地产、建筑和金融服务等多个领域。该变种以 “勒索软件即服务”(RaaS)的方式运行,因此其他网络犯罪分子也可以在其攻击中部署该变种。 Lynx 勒索软件背后的恶意行为者采用了复杂的技术,包括双重勒索策略,即在加密受害者数据之前先将其流出。如果不支付赎金,被盗数据可能会泄露或在暗网上出售。 Lynx 勒索软件的血统可以直接追溯到 INC 勒索软件,估计有 48% 的代码与之共享。使用开源工具 BinDiff 对这两种恶意软件进行比较,证实了两者的相似性。Palo Alto Networks 发现,许多核心功能(约 70.8%)被重复使用,这表明 Lynx 开发人员严重依赖 INC 的代码库。 BinDiff 显示的 INC 和 Lynx 勒索软件代码相似性 | 图片: Palo Alto Networks 这种对已有勒索软件代码的依赖在网络犯罪领域并不罕见。正如报告所指出的,“通过利用已有代码,并在其他成功勒索软件打下的基础上继续发展,威胁行为者可以节省时间和资源,从而更快、更有效地发起攻击。这种代码的重复使用导致了勒索软件家族的迅速扩散,随着地下市场上源代码的增多,这种趋势很可能会继续下去。” Lynx 勒索软件最危险的一点是它实施双重勒索。受害者不仅要面对被加密的文件,还要面临敏感数据被暴露的风险。Lynx 背后的组织声称已经入侵了许多公司,并将窃取的数据显示在公共网站上。虽然他们声称自己避开政府机构、医院和非营利组织,但他们的攻击仍对许多行业构成重大威胁。 Palo Alto Networks 强调了 Lynx 勒索软件的广泛部署途径,包括网络钓鱼电子邮件、恶意下载和黑客论坛上的资源共享。因此,企业在防御这些多方面威胁时必须保持警惕。 对Lynx勒索软件的技术分析表明,它使用了先进的加密算法,包括CTR模式下的AES-128和Curve25519 Donna,这使得它在不支付赎金的情况下解密异常困难。该勒索软件专门针对 Windows 系统,据观察,它使用重启管理器 API (RstrtMgr) 来提高加密效率,Conti 和 Cactus 等其他臭名昭著的勒索软件家族也使用了这种技术。 此外,Lynx勒索软件在设计时考虑到了灵活性,允许攻击者通过各种命令行参数自定义执行方式。这样,攻击者就能根据自己的具体需求定制攻击,无论是加密特定目录、网络驱动器还是服务。 恶意软件中的命令行选项 | 图片: Palo Alto Networks Lynx 勒索软件的出现凸显了网络威胁不断演变的本质。企业需要保持警惕并积极采取网络安全措施,以降低此类威胁带来的风险。     转自安全客,原文链接:https://www.anquanke.com/post/id/300789 封面来源于网络,如有侵权请联系删除

Veeam 曝出关键漏洞,勒索团伙趁火打劫利用 RCE 攻击全球企业

图片来源:FreeBuf 勒索软件团伙现在利用一个关键的安全漏洞,让攻击者在易受攻击的 Veeam Backup & Replication (VBR) 服务器上获得远程代码执行 (RCE)。 Code White安全研究员Florian Hauser发现,该安全漏洞(现在被追踪为CVE-2024-40711)是由未受信任数据的反序列化弱点引起的,未经认证的威胁行为者可以利用该漏洞进行低复杂度攻击。 Veeam 于 9 月 4 日披露了该漏洞并发布了安全更新,而 watchTowr Labs 则于 9 月 9 日发布了一份技术分析报告。不过,watchTowr Labs 将概念验证利用代码的发布时间推迟到了 9 月 15 日,以便管理员有足够的时间确保服务器安全。 企业将 Veeam 的 VBR 软件作为数据保护和灾难恢复解决方案,用于备份、恢复和复制虚拟机、物理机和云计算机,从而导致了这一延迟。这也使其成为恶意行为者寻求快速访问公司备份数据的热门攻击目标。 正如 Sophos X-Ops 事件响应人员在上个月发现的那样,CVE-2024-40711 RCE 漏洞很快被发现,并在 Akira 和 Fog 勒索软件攻击中被利用,与之前泄露的凭证一起,向本地管理员和远程桌面用户组添加“点”本地帐户。 在一个案例中,攻击者投放了Fog勒索软件。同一时间段的另一起攻击则试图部署 Akira 勒索软件。Sophos X-Ops表示:所有4起案件中的迹象都与早期的Akira和Fog勒索软件攻击重叠。 在每起案件中,攻击者最初都是使用未启用多因素身份验证的受损 VPN 网关访问目标。其中一些 VPN 运行的是不支持的软件版本。 在Fog勒索软件事件中,攻击者将其部署到未受保护的Hyper-V服务器上,然后使用实用程序rclone外泄数据。 这并非勒索软件攻击针对的首个Veeam漏洞 去年,即 2023 年 3 月 7 日,Veeam 还修补了备份与复制软件中的一个高严重性漏洞(CVE-2023-27532),该漏洞可被利用来入侵备份基础架构主机。 几周后的3月下旬,芬兰网络安全和隐私公司WithSecure发现CVE-2023-27532漏洞部署在与FIN7威胁组织有关的攻击中,FIN7威胁组织因与Conti、REvil、Maze、Egregor和BlackBasta勒索软件行动有关而闻名。 几个月后,同样的Veeam VBR漏洞被用于古巴针对美国关键基础设施和拉美IT公司的勒索软件攻击。 Veeam表示,其产品已被全球超过55万家客户使用,其中包括至少74%的全球2000强企业。 参考来源:Akira and Fog ransomware now exploit critical Veeam RCE flaw (bleepingcomputer.com)     转自FreeBuf,原文链接:https://www.freebuf.com/news/412525.html 封面来源于网络,如有侵权请联系删除

新的 Valencia 勒索软件组织袭击企业并泄露数据后发出警告

一项新的勒索软件操作已开始泄露信息,它声称这些信息已从它在全球范围内入侵的组织那里窃取。 最近几天,Valencia Ransomware 在其暗网泄露网站的所谓“耻辱墙”上发布了数 GB 的可下载信息链接,这些信息似乎是从加利福尼亚州的一个城市、一家制药公司和一家造纸商那里泄露出来的。 据称的受害者包括加利福尼亚州的普莱森顿市(攻击者声称在那里窃取了 283GB 的敏感信息)、马来西亚制药公司 Duopharma Biotech (25.7GB)、印度造纸商 Satia (7.1GB) 和孟加拉国制药商 Globe Pharmaceuticals (200MB)。 还有人声称西班牙时尚巨头 Tendam 也受到了瓦伦西亚集团的打击。如果这是准确的,那就特别不幸的是,因为据报道该公司本月早些时候也遭到了 Medusa 勒索软件的攻击。 网上有猜测称,瓦伦西亚集团的一些攻击可能与利用 Progress 的 WhatsUp Gold 网络监控软件中的关键漏洞有关。 5 月发现并负责任地披露了可以接管 WhatsUp Gold 管理员帐户的漏洞,并在 8 月底发布了概念验证漏洞利用代码。 在概念验证代码发布后的几个小时内,安全公司就报告了网络犯罪分子正在积极利用该漏洞的证据。 在其泄密网页上,瓦伦西亚是这样描述受感染组织的: “这是一份不关心客户隐私的公司名单。” 当然,他们真正的意思是,这里列出了在成为犯罪行为的受害者后选择不支付赎金的公司。 确实,支付赎金会激励网络犯罪分子,并增加未来对您的公司和其他公司发起攻击的风险。 但是,当面对对您的业务以及员工、合作伙伴和客户的生计的潜在破坏时,您的公司可能会觉得别无选择,只能付款。无论您做出何种决定,向执法部门报告网络安全攻击并协助他们进行调查都至关重要。 面对勒索软件,任何人都不应该高枕无忧。随着更多的攻击比以往任何时候都更赚钱,没有迹象表明勒索软件事件可能会很快减少。     转自安全客,原文链接:https://www.anquanke.com/post/id/300400 封面来源于网络,如有侵权请联系删除

美政府打击勒索软件重心拟转向:从抓捕起诉到破坏犯罪生态

一项新的内部审计建议,美国司法部和联邦调查局需要重新定义打击勒索软件获得成功的指标。 这份长达26页的审计报告于9月17日发布。美国司法部监察长Michael Horowitz在报告中详细阐述了该部门从2021年4月到2023年9月期间与勒索软件相关的行动,报告还涵盖了计划于2024年初对LockBit的打击行动。 调查发现,美国司法部和联邦调查局在更有效地打击勒索软件方面有三个需要改进的领域。 应改进衡量打击勒索软件成功的指标 司法部需要一种更好的方式“来确定哪些勒索软件威胁的指标(包括打击勒索软件行动的衡量指标)最为重要,且能够展示其打击勒索软件威胁行动的有效性。” 调查人员查阅的文件显示,司法部目前将与勒索软件相关的“成功”定义为:在报告的勒索软件事件中,“案件在72小时内立案、并入现有案件、解决或采取行动的比例提高到65%”。 联邦调查局表示,2023年,针对47%的勒索软件事件,在72小时内采取了行动,这一数字较2022年的39%有所上升。 此外,联邦调查局和司法部还设定目标,希望在2022年和2023年将与勒索软件相关的查封或没收案件数量增加10%。 调查人员指出:“我们认为,司法部现有的勒索软件指标并未真正反映其打击恶意行为者行动的有效性。” “无论司法部是否继续将勒索软件作为优先任务,都应确定哪些指标最具影响力,以确保能够准确衡量其打击行动的效果。” 报告肯定了司法部和联邦调查局多项基础设施破坏行动的成效,尤其针对LockBit、Hive和AlphV等勒索软件团伙的行动。通过这些行动,两家机构向当前和过去的受害者提供了数百个解密密钥。联邦调查局特别制定了一项战略,专门针对那些构成并推动勒索软件生态系统的行为者、基础设施和资金来源。 调查人员表示,他们认为司法部应该进一步追踪破坏勒索软件行动的成效,将破坏次数和向受害者提供的解密密钥数量作为衡量成功的重要指标。 应加强推进机构间协调和信息共享 审计报告指出,司法部尚未为未来两年制定关于勒索软件的行动计划,也未按要求在过去两个财年通过performance.gov报告任何进展。 Horowitz及其团队还发现,一些勒索软件调查因不同执法机构之间的内部矛盾而受阻,这些机构往往拒绝共享信息。 他们表示:“协调失败和冲突未能化解,损害了调查、起诉以及执法间的关键合作关系,也浪费了资源,破坏了公众对司法部的安全感、国家安全以及对政府的信任。” 联邦调查局的官员告诉调查人员,曾有两起相关勒索软件案件分别由不同联邦检察官监督,但“他们未按要求根据解除冲突政策共享信息。” 一位刑事部门官员还透露,全国各地的检察官办公室对这一政策的了解和执行情况存在差异。 应重新审视并制定NCIJTF机构的使命和职能 审计报告还指出,联邦调查局需要为其领导的国家网络调查联合工作组(NCIJTF)的刑事任务中心制定更加明确和具体的使命。 NCIJTF负责协调2021年和2022年整个政府的勒索软件行动计划,但在国会于2022年成立了新的多机构联合勒索软件工作组(JRTF)后,NCIJTF的职能陷入不确定的状态。 报告发现,NCIJTF“在打击勒索软件方面未产生任何有意义的成果”,自新的工作组成立以来,其作用变得模糊不清。 Horowitz表示:“我们发现,联合勒索软件工作组的成立削弱了刑事任务中心的作用,导致其在打击勒索软件方面的角色不再明确。” 美国司法部副助理检察长Bradley Weinsheimer在回复审计报告的信中表示,他认同调查结果,并承诺将致力于解决这些问题。 联邦调查局网络部门助理主任Bryan Vorndran也对相关建议表示赞同,并承诺联邦调查局将更明确地界定NCIJTF的角色。     转自安全内参,原文链接:https://www.secrss.com/articles/70544 封面来源于网络,如有侵权请联系删除

英国首都一学校遭勒索攻击停课近一周,学生回家等待通知

该校校长称本周前三天将关闭学校进行网络安全清洁,近三周内学校网络、邮箱和其他系统都无法使用,家长与学生可通过学习平台Satchel One耐心等待通知,切勿相信(任何)邮件和链接等。 安全内参9月11日消息,英国伦敦南部一所高中日前遭遇勒索软件攻击,导致本周前半段停课,约1300名学生的学业受到影响。 9月5日,查尔斯·达尔文学校的学生被迫离校。次日,校长Aston Smith向家长发布了一封信,告知学生们之前了解到的IT问题“比预想的更为严重”,实际上是一次勒索软件攻击。 信中确认,由于“所有员工的设备已被移走进行清理”,学校将在“下周一、周二和周三暂停授课”。教师们需要时间重新准备课程,而学校的高级管理层则需要建立新的系统,以确保学校正常运作。 信中还提到:“作为预防措施,所有学生的微软Office 365账号已被禁用。如果您收到来自陌生邮箱的邮件,请保持警惕。在恢复过程中,我们绝不会发送任何附件或链接。” 信中补充道,根据接下来几周的情况更新,学校可能需要采取进一步措施,并警告称“所有由学校保存的信息都有可能已被访问”。 目前,学校正与一家网络安全公司合作进行取证调查。然而,校长警告说,在调查结束之前,他无法提供有关数据泄露的更多细节。 校长表示:“令人遗憾的是,尽管我们已经实施了最新的安全措施,这类网络攻击仍然变得越来越普遍。我们目前的情况与英国国家医疗服务体系(NHS)、伦敦交通局、英国国家铁路,以及其他学校和公共部门机构经历的情况类似。” 英国教育业遭勒索攻击日渐增多 此次攻击恰逢英国新学年刚开始,也是继去年一系列针对教育机构的勒索软件攻击后的又一起事件。 近年来,针对英国教育和儿童保育部门的勒索软件攻击达到了前所未有的高峰。2023年,向信息专员办公室(ICO)报告的相关事件多达126起,创下了历史最高纪录。在2024年第一季度,ICO再次收到了27起攻击报告,比去年同期的报告数量增长了一倍以上。 包括英国最大公立寄宿学校怀蒙德汉姆学院(Wymondham College)和西萨塞克斯郡的坦布里奇豪斯学校(Tanbridge House School)在内,多所学校均遭到了网络勒索者的攻击。这些犯罪分子威胁称,如果受害者不支付赎金,他们将公开被窃取的数据。 此前,LockBit勒索软件组织曾试图勒索一所特殊教育需求学校。更有甚者,犯罪分子还公开了吉尔福德郡学校的敏感文件,这些文件似乎包含教师记录的关于高危学生的内部报告。 英国官方称学校应对勒索攻击能力逐步加强 英国教育部发言人曾在谈及影响学校的攻击时表示,教育部正在密切监控网络安全事件,但目前没有证据显示攻击数量有所增加。至于最新的事件,教育部未作进一步回应。 英国政府网络安全主管机构国家网络安全中心(NCSC)早在2020年9月就首次向学校发出了勒索软件攻击的警报,警告称“越来越多的勒索软件攻击正影响英国的教育机构,包括学校、学院和大学。” 自那以后,随着更多勒索软件攻击的发生,NCSC已多次更新其警报页面。 在上个月发布的一项调查报告中,NCSC最近一次提及攻击数量增加。调查显示,尽管勒索软件攻击数量有所增加,但学校应对这些事件的准备工作也在逐步加强。这些准备工作不仅包括保护IT网络,还包括如何快速从事件中恢复。 勒索软件已成为全球教育业公害 Vice Society这一网络犯罪组织是近年来针对英国及全球教育机构发起的一系列勒索软件攻击的幕后黑手。该组织通过窃取敏感数据并威胁公开来勒索受害者支付赎金。 去年,Hive勒索软件组织曾在一次攻击后,向英国两所学校勒索50万英镑(约合60.8万美元)。今年1月,美国和德国的执法机构宣布,他们已“黑掉”了这一黑客组织,并摧毁了Hive团伙使用的基础设施。 此前,BBC新闻曾报道,该团伙公开了从英国14所学校窃取的高度机密数据。在一些情况下,学校并未告知学生和教职工,他们的个人数据已被发布在泄露网站上。 勒索软件攻击在美国的教育机构中也屡见不鲜。最近,美国洛杉矶联合学区以及艾奥瓦州和马萨诸塞州的教育系统也遭遇了类似的攻击。今年早些时候,黑客还入侵了美国首都华盛顿附近的一个学区,导致近10万人的个人信息被泄露。   转自安全内参,原文链接:https://www.secrss.com/articles/70139 封面来源于网络,如有侵权请联系删除

RansomHub 勒索软件滥用卡巴斯基 TDSSKiller 禁用 EDR 软件

RansomHub 勒索软件团伙使用卡巴斯基的合法工具 TDSSKiller 来禁用目标系统上的端点检测和响应 (EDR) 服务。 在突破防御后,RansomHub 部署 LaZagne 凭证收集工具,从各种应用程序数据库中提取登录信息,以帮助在网络上横向移动。 TDSSKiller 在勒索软件攻击中被滥用 卡巴斯基创建了 TDSSKiller 工具,可以扫描系统以查找 rootkit 和 bootkit,这两种恶意软件特别难以检测,并且可以逃避标准安全工具的检测。 EDR 代理是更先进的解决方案,至少部分在内核级别运行,因为它们需要监视和控制低级系统活动,例如文件访问、进程创建和网络连接,所有这些活动都提供针对勒索软件等威胁的实时保护。 网络安全公司 Malwarebytes报告称,他们最近观察到 RansomHub 滥用 TDSSKiller 与内核级服务进行交互,使用命令行脚本或批处理文件禁用了机器上运行的 Malwarebytes Anti-Malware 服务 (MBAMService)。 TDSSKiller 支持的命令参数,来源:Malwarebytes 该合法工具在侦察和权限提升阶段之后被使用,并从临时目录(“C:\Users\<User>\AppData\Local\Temp\”)使用动态生成的文件名(“{89BCFDFB-BBAF-4631-9E8C-P98AB539AC}.exe”)执行。 作为一个使用有效证书签名的合法工具,TDSSKiller 不会面临 RansomHub 攻击被安全解决方案标记或阻止的风险。 接下来,RansomHub 使用 LaZagne 工具尝试提取使用 LaZagne 存储在数据库中的凭据。在 Malwarebytes 调查的攻击中,该工具生成了 60 个文件写入,这些文件可能是被盗凭据的日志。 删除文件的操作可能是攻击者试图掩盖其在系统上的活动的结果。 防御TDSSKiller 检测 LaZagne 很简单,因为大多数安全工具都会将其标记为恶意程序。但是,如果使用 TDSSKiller 解除安全软件的防御,恶意软件活动就会变得不可见。 TDSSKiller 处于灰色地带,因为包括 Malwarebytes 的 ThreatDown 在内的一些安全工具将其标记为“RiskWare”,这对用户来说也可能是一个危险信号。 该安全公司建议激活 EDR 解决方案上的防篡改功能,以确保攻击者无法使用 TDSSKiller 等工具禁用它们。 此外,监控“-dcsvc”标志、禁用或删除服务的参数以及 TDSSKiller 本身的执行可以帮助检测和阻止恶意活动。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/juPkvgl-BfJ6rEdGIfmPcw 封面来源于网络,如有侵权请联系删除

战略转向!勒索软件正在肆虐东南亚地区

东南亚地区遭勒索攻击频率显著增多 根据趋势科技的遥测数据,东南亚的公司和政府机构,尤其是泰国、日本、韩国、新加坡和印度尼西亚,遭遇了显著增加的攻击频率,这一增速已超过欧洲国家。例如,今年6月,一个名为Brain Cipher的团伙对印度尼西亚的160多家政府机构发动了勒索软件攻击。随着该地区经济的发展,类似的重大事件可能会进一步增加。 趋势科技威胁研究高级经理Ryan Flores表示,亚洲的许多公司和组织在急于实现基础设施数字化的过程中,往往以牺牲安全为代价。 他说:“该地区正在积极推进多项数字化计划,政府也在支持和鼓励在线服务与支付的普及。由于这些基础设施和服务的快速推进,安全往往被降级为次要任务,主要目标是尽快将服务或平台推向市场。” 亚太地区的公司和组织已遭受严重的网络攻击,这也印证了威胁团体已将目光聚焦于该地区。今年3月,越南一家主要的经纪公司遭遇了勒索软件攻击,关键数据被加密,被迫关闭证券交易长达8天。同月,日本官员指责朝鲜黑客在Python包索引(PyPI)服务中植入了恶意代码,该代码可以在受害者的计算机上安装勒索软件。 虽然超过四分之三的勒索软件攻击仍然针对北美和欧洲的组织,但其他地区,特别是亚洲受到成功网络攻击的比例已经迅速上升。根据网络安全咨询服务公司Comparitech的数据,2023年,亚洲公开报道的勒索软件攻击数量增长了85%。 其他威胁追踪者也证实了这一趋势。根据终端安全公司Sophos发布的《2024年勒索软件状况》报告,印度和新加坡都位列受攻击最多的六个国家之中。 亚太地区成为勒索软件的温床 勒索软件团伙正在瞄准亚太地区最关键且最脆弱的工业部门。根据Comparitech从公开报告中整理的数据,针对制造业的攻击显著增加。2023年,已确认的针对制造业的勒索软件事件有21起,其次是政府部门的16起和医疗保健部门的11起。 造成这一局面的主要原因之一是,许多国家没有实施数据泄露通知法,这导致大量泄露事件未被报告,也使得亚洲对网络安全的关注度不足。Comparitech的数据研究负责人Rebecca Moody指出,加密货币在许多亚洲国家的流行也使得公司更容易支付赎金。 她说:“在许多情况下,确认发生攻击的唯一方式是系统中断或网站瘫痪……如果设法让系统在无人察觉的情况下重新上线……那么这些攻击就可以轻松掩盖过去。” 勒索软件与网络犯罪欺诈在亚太地区十分猖獗。朝鲜团伙利用勒索软件、加密劫持攻击等手段,从全球经济中榨取资金,并进行间谍活动。一些亚洲国家的犯罪集团在柬埔寨、老挝和缅甸运营大型欺诈中心——这些实际上是强迫劳动营地——进行大规模、批量化的网恋骗局和“杀猪盘”诈骗,每年非法获利数百亿美元。 低成本,高回报 归根结底,勒索软件攻击的增加可能与犯罪团伙专注于某类受害者无关,而更多地与潜在受害者的增加有关。这是因为公司在进行数字化转型时,未能同步更新安全措施。趋势科技的Flores表示,该地区的网络安全生态系统相对不成熟,再加上地区紧张局势日益加剧,这更可能是攻击增加的原因,而非犯罪团伙专注于某类受害者。 他说:“勒索软件团伙和一般的网络犯罪分子都是机会主义者,所以我认为他们不会真正专注于某个地区。他们关注的是如何以最小的成本获取最大的回报。因此,如果有脆弱、开放或配置错误的基础设施,无论位于亚洲、欧洲还是非洲,都将成为他们的攻击目标。” 亚太地区各国政府已经开始更新法规以提高安全性。今年5月,新加坡更新了《网络安全法》,以应对关键基础设施部门对使用云服务的第三方的依赖,而马来西亚在4月通过了一项法律,要求网络安全服务提供商必须获得许可才能在该国开展业务,尽管法律细节尚未敲定。 NCC集团全球战略威胁情报负责人Matt Hull表示,亚太地区的公司应重点做好基础防护工作,实施基本的防御措施。 他说:“各组织必须优先进行定期的补丁管理,以关闭已知漏洞,实施强密码策略,以防止轻易被利用,并实施多因素认证(MFA),在密码之外增加额外的安全层。此外,建立强大的检测和监控系统,以便迅速识别和应对潜在威胁,也是至关重要的。”   转自安全内参,原文链接:https://mp.weixin.qq.com/s/qUkATZpIayAqggqTs8qV9A 封面来源于网络,如有侵权请联系删除。

因与媒体共享勒索事件实情,美国一研究人员被政府起诉

日前,美国俄亥俄州哥伦布市当局对一名网络安全研究员提起了诉讼,指控他非法下载该市在网络攻击中被窃取的数据并与媒体分享。 今年7月,哥伦布市曾遭到 Rhysida 勒索软件组织的攻击,导致公共机构的电子邮件和其他资源的系统中断,虽然该市最早表示没有数据被加密,但 Rhysida 声称窃取了 6.5 TB 的数据,其中 45%(约26万个、 3.1 TB大小的文件)已在8月8日该市拒绝支付赎金后发布。 事后,哥伦布市市长安德鲁·金瑟 (Andrew Ginther) 表示,泄露的数据没有任何价值,而且攻击没有效果,但一位名叫康纳·古德沃尔夫 (Connor Goodwolf) 的网络研究员指责市长并未透露实情,并将部分泄密内容与媒体进行了共享。 8月12日,市长称被窃的数据因为“加密或损坏”而无法使用,公众无需担心,但古德沃尔夫与媒体分享的样本证明泄露的数据并未加密,其中包含警察和罪犯的社会安全号码、家庭暴力案件中的姓名以及其他居民的个人信息。 当局随即对古德沃尔夫提起诉讼,称共享被盗数据是非法行为,而且指责他在暗网以非正常手段与黑客“互动”后才获得这些数据。 诉讼还指称,古德沃尔夫据称计划创建一个网站供人们查看他们的数据是否被泄露,这干扰了警方的调查。 该诉讼旨在对古德沃尔夫发出临时限制令,包括禁止他进一步访问、下载或共享数据,并保留到目前为止下载的所有数据,同时要求他支付超过2.5万美元的处罚金。 据市检察官扎克·克莱因 (Zach Klein) 称,古德沃尔夫仍然被允许就该事件发表评论,该诉讼不是为了压制言论自由,而是防止数据的进一步传播。   转自FreeBuf,原文链接:https://www.freebuf.com/news/410067.html 封面来源于网络,如有侵权请联系删除