标签: 网络攻击

黑客 HikkI-Chan,今年以来已攻击美国、俄罗斯、以色列等

日前,黑客HikkI-Chan在Breach论坛泄露了俄罗斯最大社交网站VK超过3.9亿用户个人数据。Hackread研究人员对黑客HikkI-Chan行径进行了梳理。。 HikkI-Chan虽然在Breach Forums上HikkI-Chan是一个相对较新的用户,但他们的首次攻击可以追溯到2024年3月15日。2024年3月15日,某暗网数据交易平台有人宣称正在售卖一份美国国防部(US DoD)数据。卖家于3月15日前后两次上传了共计399,373条数据。其中第一份数据包含姓名,电话,城市、职位、参加过的战争等字段,第二份数据包含姓名、电话、邮箱、地址等字段。卖家称两份数据的来源均是美国国防部官方网站。 黑客HikkI-Chan声称对两起网络攻击事件负责:一是针对以色列警方的攻击,二是针对以色列公共交通公司Kavim的攻击。 在VK数据泄露事件发生之前,黑客还在出售包含超过8000万土耳其人的个人信息和个人身份信息(PII)的土耳其公民数据。这8000万人的数据几乎涵盖了土耳其的全部人口。 黑客HikkI-Chan还涉嫌进行了两次显著的网络攻击事件。其一,黑客攻击了佛罗里达州金融监管办公室,导致8,639,326条记录在上周被泄露。还有一次,针对FBI文件的高度敏感的数据泄露事件,黑客将这次行动称为“Priser行动”。 HikkI-chan在Breach论坛上 黑客HikkI-Chan还声称他参与了一个秘密行动“Operation Pride”,这个行动成功侵入了政府的网络系统,并从中窃取了重要信息。但目前没有公开的资料可以证实这个行动的存在。此外,HikkI-Chan分享了有关该行动的信息,声称泄露的文件包括“打击恐怖主义数据、白宫邮件列表、FBI顶级员工(姓名、角色、位置)、联邦工作列表、FBI员工的图像等等”。   转自E安全,原文链接:https://mp.weixin.qq.com/s/3uBFoA7sS7H7PXeNfMcyGw 封面来源于网络,如有侵权请联系删除。

战略转向!勒索软件正在肆虐东南亚地区

东南亚地区遭勒索攻击频率显著增多 根据趋势科技的遥测数据,东南亚的公司和政府机构,尤其是泰国、日本、韩国、新加坡和印度尼西亚,遭遇了显著增加的攻击频率,这一增速已超过欧洲国家。例如,今年6月,一个名为Brain Cipher的团伙对印度尼西亚的160多家政府机构发动了勒索软件攻击。随着该地区经济的发展,类似的重大事件可能会进一步增加。 趋势科技威胁研究高级经理Ryan Flores表示,亚洲的许多公司和组织在急于实现基础设施数字化的过程中,往往以牺牲安全为代价。 他说:“该地区正在积极推进多项数字化计划,政府也在支持和鼓励在线服务与支付的普及。由于这些基础设施和服务的快速推进,安全往往被降级为次要任务,主要目标是尽快将服务或平台推向市场。” 亚太地区的公司和组织已遭受严重的网络攻击,这也印证了威胁团体已将目光聚焦于该地区。今年3月,越南一家主要的经纪公司遭遇了勒索软件攻击,关键数据被加密,被迫关闭证券交易长达8天。同月,日本官员指责朝鲜黑客在Python包索引(PyPI)服务中植入了恶意代码,该代码可以在受害者的计算机上安装勒索软件。 虽然超过四分之三的勒索软件攻击仍然针对北美和欧洲的组织,但其他地区,特别是亚洲受到成功网络攻击的比例已经迅速上升。根据网络安全咨询服务公司Comparitech的数据,2023年,亚洲公开报道的勒索软件攻击数量增长了85%。 其他威胁追踪者也证实了这一趋势。根据终端安全公司Sophos发布的《2024年勒索软件状况》报告,印度和新加坡都位列受攻击最多的六个国家之中。 亚太地区成为勒索软件的温床 勒索软件团伙正在瞄准亚太地区最关键且最脆弱的工业部门。根据Comparitech从公开报告中整理的数据,针对制造业的攻击显著增加。2023年,已确认的针对制造业的勒索软件事件有21起,其次是政府部门的16起和医疗保健部门的11起。 造成这一局面的主要原因之一是,许多国家没有实施数据泄露通知法,这导致大量泄露事件未被报告,也使得亚洲对网络安全的关注度不足。Comparitech的数据研究负责人Rebecca Moody指出,加密货币在许多亚洲国家的流行也使得公司更容易支付赎金。 她说:“在许多情况下,确认发生攻击的唯一方式是系统中断或网站瘫痪……如果设法让系统在无人察觉的情况下重新上线……那么这些攻击就可以轻松掩盖过去。” 勒索软件与网络犯罪欺诈在亚太地区十分猖獗。朝鲜团伙利用勒索软件、加密劫持攻击等手段,从全球经济中榨取资金,并进行间谍活动。一些亚洲国家的犯罪集团在柬埔寨、老挝和缅甸运营大型欺诈中心——这些实际上是强迫劳动营地——进行大规模、批量化的网恋骗局和“杀猪盘”诈骗,每年非法获利数百亿美元。 低成本,高回报 归根结底,勒索软件攻击的增加可能与犯罪团伙专注于某类受害者无关,而更多地与潜在受害者的增加有关。这是因为公司在进行数字化转型时,未能同步更新安全措施。趋势科技的Flores表示,该地区的网络安全生态系统相对不成熟,再加上地区紧张局势日益加剧,这更可能是攻击增加的原因,而非犯罪团伙专注于某类受害者。 他说:“勒索软件团伙和一般的网络犯罪分子都是机会主义者,所以我认为他们不会真正专注于某个地区。他们关注的是如何以最小的成本获取最大的回报。因此,如果有脆弱、开放或配置错误的基础设施,无论位于亚洲、欧洲还是非洲,都将成为他们的攻击目标。” 亚太地区各国政府已经开始更新法规以提高安全性。今年5月,新加坡更新了《网络安全法》,以应对关键基础设施部门对使用云服务的第三方的依赖,而马来西亚在4月通过了一项法律,要求网络安全服务提供商必须获得许可才能在该国开展业务,尽管法律细节尚未敲定。 NCC集团全球战略威胁情报负责人Matt Hull表示,亚太地区的公司应重点做好基础防护工作,实施基本的防御措施。 他说:“各组织必须优先进行定期的补丁管理,以关闭已知漏洞,实施强密码策略,以防止轻易被利用,并实施多因素认证(MFA),在密码之外增加额外的安全层。此外,建立强大的检测和监控系统,以便迅速识别和应对潜在威胁,也是至关重要的。”   转自安全内参,原文链接:https://mp.weixin.qq.com/s/qUkATZpIayAqggqTs8qV9A 封面来源于网络,如有侵权请联系删除。

俄罗斯社交网络服务商 VK 再遭入侵,3.9 亿用户受影响

据报道,俄罗斯最大的社交媒体和网络服务 VK(VKontakte)近日发生了大规模数据泄露,影响了3.9亿用户。 一位名为 Hikki-Chan 的威胁行为者声称,俄罗斯最大的社交媒体和网络服务VK 在 2024 年 9 月遭遇了大规模数据泄露。泄露的数据仅需少量BreachForums 论坛积分就可以直接获取。 根据Similarweb的数据,VK每月吸引约11亿访客,全球访问量排名第23位。该平台的主要用户为俄罗斯人,占总流量的89%。 该威胁行为者声称:“此次泄密事件暴露了数亿用户的个人信息,包括身份证号码、姓名、性别、个人资料图片、国家和城市。” 泄露的 7z 档案包含 3.904 亿条记录,解压缩后占用 27.6GB 的存储空间。 VK于2006年上线,2021 年 12 月,VK 被俄罗斯国有企业接管。在俄罗斯军事入侵乌克兰和国际制裁之后,VK 应用程序从 Apple App Store 中移除,但仍可在 Google Play 商店中使用。 Hackread.com 是第一个发现该泄露信息,并报道了数据是通过第三方获取的,而非直接从VK入侵。 VK 用户数据并非首次在网上传播。 第一次发生在 2016 年 6 月,当时黑客窃取了 1.71 亿个 VK 账户,并试图以约 580 美元的价格出售包括纯文本密码在内的数据。 第二次是在2022 年,VK 遭遇了超过 126GB 的大规模数据泄露,其中包含 3200 万条记录,包括照片链接、全名以及其他抓取和 API 查询中获得的数据。安全研究员 Bob Diachenko表示,甚至已关闭或受保护的 VK 账户也遭到泄露。 根据安全公司 Cyfirma 的报告,威胁行为者 Hikki-Chan 于 2024 年初首次出现,此前曾攻击过多家以色列公司和政府机构,包括以色列警察局、国防部以及福利和社会事务部。 消息来源:cybernews,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

疑俄 GRU 出手!德国空中交通管制中心遭受网络攻击

德国空中交通管制中心(DFS)遭受黑客攻击。不过,据巴伐利亚广播公司 BR24报道,空中交通管制并未受到干扰。目前尚在调查是否有数据被访问以及是哪些数据。德国交通部、德国信息安全监管机构BSI和联邦宪法保护办公室均已证实此事。 据BR24当地时间9月2日凌晨1:48的报道,德国空中交通管制中心(DFS)遭受黑客攻击。DFS位于美因河畔法兰克福附近的朗根,已对此进行了确认。据发言人表示,“行政IT基础设施,即DFS GmbH的办公室通信”受到了影响。 此前一名空中交通管制发言人向德新社证实,DFS上周发现了此次攻击。受影响的系统是内部办公室通信,这对于组织内部的信息交换至关重要。 飞行安全未受影响 DFS表示,飞行安全得到了充分保障,他们正在努力将影响降到最低。空中交通没有受到影响,运行正常。据空中交通管制中心称,袭击发生在上周。目前尚不清楚是否有数据被访问。 外交部发言人表示,安全部门已经获悉此事。 负责的联邦交通部没有提供关于该事件的进一步信息,而是转交给了外交部。 联邦宪法保护办公室(BfV)证实了这一事件:“我们已经意识到这次攻击并正在处理它,”一位发言人说。 然而,截至目前,还无法提供进一步的信息,甚至无法提供可能的肇事者的信息。 在回应BR24的请求时,联邦信息安全办公室(BSI)表示已获悉DFS发生了IT安全事件,并参与了事件处理。BSI支持受影响的部门,并与其他当局保持密切联系。BSI还强调,飞行安全得到了充分保障,空中交通管制作业任何时候都不会受到限制。BSI发言人表示:“BSI目前未对事件的进一步细节发表评论。” 网络攻击被归因于俄罗斯情报部门 媒体报道,尤其是巴伐利亚广播公司的报道,暗示臭名昭著的黑客组织“APT 28”可能是此次攻击的幕后黑手。根据BR24的信息,“APT 28”组织参与了这次攻击。根据联邦宪法保护办公室(BfV)的说法,这种活动自2004年以来一直在全球范围内活跃,主要涉及网络间谍活动。“它是世界上最活跃、最危险的网络参与者之一。” BfV将“APT 28”归咎于俄罗斯军事情报部门GRU。早在今年5月,联邦政府就强烈谴责了APT 28组织对SPD以及国防、IT和航空公司的网络攻击。这些攻击还针对物流、军备、航空航天、IT服务以及基金会和协会领域的德国公司。 怀疑APT28 此次攻击的幕后黑手并非毫无根据。近年来,该组织在欧洲和北美发动了大量网络攻击,通常带有政治目的。与俄罗斯情报机构GRU的联系表明,此类攻击可能不仅具有犯罪动机,还可能具有地缘政治动机。 对未来的影响 DFS遭受的攻击可能会对德国的网络安全政策产生深远影响。联邦政府过去已经采取措施提高关键基础设施的安全性。这些措施包括加强安全法规和建立新的机构来防御网络攻击。然而,最近的事件可能会给政客们带来更大的压力,迫使他们采取更果断的措施,以防止未来再次发生此类攻击。 预计DFS和其他受影响机构将进一步加强其IT安全措施。这可能包括增加对网络安全的投资、培训员工和实施更先进的防御技术。与国际合作伙伴在网络安全领域的合作也将变得越来越重要,以便能够有效抵御全球威胁。 德国空中交通管制中心遭受网络攻击事件表明,即使是中央集权机构也有可能面临此类威胁。与俄罗斯军事情报部门有联系的APT28组织涉嫌参与其中,凸显了网络攻击的地缘政治层面。在数字攻击日益普遍的世界中,政府和公司必须加大力度保护其IT系统,以确保国家安全和经济稳定。   转自安全内参,原文链接:https://www.secrss.com/articles/69772 封面来源于网络,如有侵权请联系删除

最猖獗勒索团伙 RansomHub,自 2 月问世已入侵 210 个目标

美国四机构联合报告指出,自2024年2月问世以来,RansomHub勒索软件已经入侵至少210个目标,涉及美国多个关键基础设施领域。 8月29日,美国联邦调查局(FBI)、网络安全和基础设施安全局(CISA)、多州信息共享和分析中心(MS-ISAC)以及卫生与公众服务部(HHS)共同发布了一份咨询报告,指出RansomHub对受害者进行”双重勒索攻击”。 报告指出:“自2024年2月成立以来,ansomHub通过加密和泄露数据的方式对至少210个目标进行了攻击。” 这些目标来自多个关键基础设施领域,包括水和废水、信息技术、政府服务和设施、医疗保健和公共卫生、紧急服务、食品和农业、金融服务、商业设施、关键制造、运输和通信行业。 联邦机构表示,RansomHub(前身为Cyclops和Knight)已经将自己确立为一种高效且成功的服务模式。(它最近吸引了来自LockBit和ALPHV等其他知名勒索软件变体的附属成员)。 E安全了解到,Check Point发布的2024年6月《全球威胁指数》报告,揭示了勒索软件即服务 (RaaS) 领域发生的变化,RansomHub跃居榜首,取代LockBit3成为最猖獗的勒索软件团伙。这种新型的勒索软件即服务(RaaS)运作模式,勒索者获取赎金以保证不泄露被盗文件,若谈判失败就将文件出售给出价最高的人。这个勒索组织主要通过数据盗窃进行敲诈,而不是加密受害者的文件。此外他们也被认为可能是Knight勒索软件源代码的潜在买家。 自今年年初以来,RansomHub组织公开承认对以下几家美国机构的网络入侵行为负责:美国非营利性信用合作社Patelco、Rite Aid连锁药店、佳士得拍卖行和美国电信提供商Frontier Communications 。Frontier Communications后来向超过750,000名客户发出警告,他们的个人信息被泄露。 四家机构在报告中给出了建议:网络防御者应该修补已经被利用的漏洞,并对 webmail、VPN和链接到关键系统的账户使用强密码和多因素身份验证(MFA)。此外,还建议将软件更新并执行漏洞评估作为安全协议的标准部分。这四个机构还提供RansomHub感染指标(IOC),以及2024年8月FBI发现的其关联方的策略、技术和程序(TTP)信息。 “不鼓励支付赎金,因为支付赎金并不能保证受害者文件被恢复。”联邦机构补充说。“此外,付款还可能使攻击者变本加厉组织实施犯罪行为。”   转自E安全,原文链接:https://mp.weixin.qq.com/s/YG2muhIvnrX6VQW0jsA7aw 封面来源于网络,如有侵权请联系删除

多伦多教育局确认 LockBit 盗取学生信息

多伦多教育局 (TDSB) 本周证实, 6 月发现的勒索软件盗取了学生信息。 TDSB 是加拿大最大、最多元化的教育机构,管理着 582 所学校,约有 235,000 名学生。 最初 TDSB 表示,网络犯罪分子攻击的是一个独立于教育局官方网络的技术测试环境。 但近期,TDSB 证实,2023/2024学年部分学生的个人数据确实在受影响的测试环境中。这些数据包括学生姓名、学校名称、年级、学校邮箱、学生ID及出生日期。 TDSB 的网络安全团队和外部专家认为,学生面临的风险“较低”,且在其调查过程中(包括对暗网及其他网络平台的监控)未发现任何数据泄露或公开曝光。 近期,LockBit勒索软件团伙宣称对此次数据泄露事件负责。该团伙发布的公告未具体说明被盗数据的数量,但设定了13天的期限要求TDSB支付相应的赎金。但TDSB 没有回应 LockBit 的公告的要求。 学校董事会在近期致家长的一封信中为其应对攻击的措施辩护,称已采取多项安全增强措施,并与执法部门协作进行调查。 LockBit近期发布了包括TDSB在内的多个受害者名单,专家指出,该名单中的许多信息都是虚假的,涉及很多不存在的受害者,并且名单中的很多受害者都是遭到了其他团伙的攻击,而非LockBit。   消息来源:The Record,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

微软警告称,朝鲜黑客利用 Chrome 0day 漏洞部署 rootkit

微软最近发现朝鲜黑客利用最近修补的 Google Chrome 0day漏洞 (CVE-2024-7971),在利用 Windows 内核漏洞获取系统权限后部署 FudModule 根工具包。 此漏洞允许攻击者在受感染的设备上执行恶意代码,朝鲜黑客组织Citrine Sleet 使用虚假加密货币网站等高级策略进行攻击。 微软周五发布了一份报告,披露上周发现朝鲜黑客组织 Citrine Sleet 利用了 Chromium 浏览器中的0day漏洞。 这份由微软威胁情报和微软安全响应中心 (MSRC) 发布的报告将该漏洞标识为 CVE-2024-7971,这是 Chromium 使用的 V8 Javascript 和 Webassembly 引擎中的一个类型混淆缺陷。 此0day漏洞允许在浏览器的隔离渲染器进程中执行远程代码执行 (RCE),从而使攻击者能够在目标系统上运行有害代码。 微软表示:我们正在进行的分析和观察到的基础设施使我们有中等信心将此活动归因于 Citrine Sleet。 Citrine Sleet 以专注于加密货币领域而闻名,其目标是获取经济利益。进一步分析表明,Citrine Sleet 可能与另一个朝鲜威胁组织 Diamond Sleet 共享工具和基础设施,特别是通过使用 Fudmodule rootkit 恶意软件。 报告指出,Citrine Sleet 也被称为 Applejeus 和 Hidden Cobra,Citrine Sleet 的目标是金融机构,重点关注加密货币组织和相关个人,此前曾与朝鲜侦察总局 121 局有联系。 该组织采用先进的技术,包括建立虚假的加密货币网站并发送恶意的工作机会或加密货币钱包来欺骗受害者。 其他网络安全供应商将该朝鲜威胁组织追踪为 AppleJeus、Labyrinth Chollima 和 UNC4736。朝鲜黑客还利用伪装成合法加密货币交易平台的恶意网站,向潜在受害者发送虚假求职申请、武器化的加密货币钱包或交易应用程序。 Chromium 是一个开源网络浏览器项目,是 Google Chrome 的基础,其中包含额外的专有功能和服务。由于 Chrome 是基于 Chromium 的代码库构建的,因此 Chromium 中的漏洞通常也会影响 Chrome。 当目标连接到域名 voyagorclub[.]space 时,会利用0day漏洞,导致下载恶意软件并逃离 Windows 安全沙箱。尽管微软在 8 月 13 日修补了该漏洞,但与 Citrine Sleet 的活动没有直接联系,这表明该漏洞可能是由不同的团体同时发现的,或者通过共享情报发现的。 微软建议:0day漏洞不仅需要保持系统更新,还需要提供跨网络攻击链统一可见性的安全解决方案,以检测和阻止入侵后的攻击者工具和攻击后的恶意活动。 谷歌上周修补了 CVE-2024-7971 0day漏洞,称其为 Chrome V8 JavaScript 引擎中的类型混淆漏洞。此漏洞使攻击者能够在重定向到攻击者控制的网站 voyagorclub[.]space 的目标的沙盒 Chromium 渲染器进程中获得远程代码执行。 逃离沙盒后,他们使用受感染的 Web 浏览器下载了针对Windows 内核中CVE-2024-38106漏洞(微软已于本月补丁日修复)的 Windows 沙盒逃离漏洞,这使他们获得了 SYSTEM 权限。 攻击者还下载并加载了 FudModule 根工具包到内存中,用于内核篡改和直接内核对象操作 (DKOM),并允许他们绕过内核安全机制。 自2022 年 10 月发现以来,该 rootkit 也被另一个朝鲜黑客组织 Diamond Sleet 使用,Citrine Sleet 与其共享其他恶意工具和攻击基础设施。 韩国联合通讯社 3 月份援引联合国安理会的一项研究称,与朝鲜有关的黑客在 2017 年至 2023 年期间窃取了价值 30 亿美元的加密货币,该研究将朝鲜称为“世界最大的网络窃贼”。 联合国研究报告援引“某个成员国”提供的信息称,朝鲜“50%的外汇收入”来自网络攻击,而这些收入“被用来资助其武器计划”。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/rA1u6rs5vGkyy5JyhoOYdg 封面来源于网络,如有侵权请联系删除

DICK’S 在遭受网络攻击后关闭电子邮件并锁定员工账户

美国最大的体育用品零售连锁店DICK’S Sporting Goods披露,其机密信息在上周三发现的网络攻击中被泄露。 成立于1948年的DICK’S在全美运营857家门店,2023年报告的收入达到129.8亿美元。截止到2024年2月,这家财富500强公司拥有超过55,500名员工,其中包括18,900名全职员工和36,600名兼职员工。 根据向美国证券交易委员会(SEC)提交的文件,该公司已聘请外部网络安全专家来协助控制安全漏洞并评估网络攻击的影响。 DICK’S表示:“2024 年 8 月 21 日,公司发现第三方未经授权访问了公司的信息系统,包括系统中的一些机密信息。在发现这一事件后,公司立即启动了网络安全响应计划,并与外部网络安全专家合作,调查、隔离并遏制威胁。” 据一位不愿透露姓名的内部人员透露,公司未提供有关此次泄密事件的详细信息,并告知员工不要公开讨论此事或将任何内容记录下来。 同一消息来源告诉 BleepingComputer,公司的电子邮件系统已被关闭,很可能是为了隔离攻击,所有员工账户也已被锁定。IT人员正在通过摄像头手动验证员工身份,以便他们能够重新获得对内部系统的访问权限。 在与 BleepingComputer 分享的内部备忘录中,DICK’S 告诉员工,由于“计划中的活动”,大多数人不再有权访问系统,团队领导将通过个人电子邮件或短信与他们联系,以提供进一步的指示。 DICK 发给员工的内部备忘录 当地商店的电话线路也因此次事件而中断。BleepingComputer在尝试联系美国20多家商店时,均收到服务中断的通知。 在今天向美国证券交易委员会(SEC)提交的文件中,这家财富500强零售商表示,已向相关执法部门报告了这一违规行为,并强调目前该事件对公司的运营没有造成影响。 “公司还通知了联邦执法部门,称公司不知道这一事件已经扰乱了业务运营。”DICK’S 补充道,“公司对此次事件的调查仍在进行中。但根据目前掌握的情况,公司认为此次事件并不严重。” 今天早些时候,BleepingComputer 联系了 DICK’S 的发言人,但尚未收到回复。   消息来源:BleepingComputer,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

攻击者冒充 VPN 提供商对员工发起攻击,超 130 家公司已“中招”

近日,GuidePoint Research和Intelligence Team(GRIT)发现了一个针对英语使用者的持续钓鱼活动,该活动已经针对美国超过130家公司和组织。 研究人员指出,自2024年6月26日以来,这个威胁行为者注册了与目标组织使用的VPN提供商相似的域名。威胁行为者通常会打电话给员工个人,假装来自服务台或IT团队,并声称他们正在解决VPN登录问题。如果这种社工攻击尝试成功,威胁行为者会发送一个短信链接给用户,该链接指向假冒公司VPN的假网站。 该威胁行为者还为每个目标组织设置了自定义的VPN登录页面。与此活动相关的域名如下: – ciscoweblink.com – ciscolinkweb.com – ciscolinkacc.com – ciscoacclink.com – linkciscoweb.com – fortivpnlink.com – vpnpaloalto.com – linkwebcisco.com 这些页面与每个组织的合法页面非常相似,包括可用的 VPN 组。但是,在某些情况下,威胁行为者已将“TestVPN”和“RemoteVPN”等 VPN 组添加到虚假登录页面的下拉菜单中,这可能是作为社会工程攻击中的一种策略。 通过这些虚假登录页面,威胁行为者能够收集用户的用户名、密码和令牌,即使存在多因素认证(MFA)也是如此。 如果 MFA 使用推送通知,则威胁行为者会指示用户在社交工程调用期间批准推送通知。在最后一步中,用户被重定向到目标组织的合法 VPN 地址,并可能被要求再次登录,从而加强问题已解决的错觉。 一旦威胁行为者获得对网络的VPN访问权限,他们立即开始扫描网络,以识别横向移动、持久性和进一步权限提升的目标。 GRIT写道:这种钓鱼活动中使用的社会工程类型特别难以检测,因为它通常发生在传统安全工具的可见性之外,例如通过直接拨打用户的手机号和使用短信/文本消息。 除非用户报告收到这些类型的电话或消息,否则安全团队甚至可能察觉不到。威胁行为者还可以通过这种方法针对多个用户,直到他们成功地找到一个容易受到这种攻击的用户。 为了避免安全风险,用户应对过去30天内来自VPN分配IP地址的可疑活动日志进行详细排查。如果发现任何成功的入侵迹象要立即与安全团队沟通,并立刻采取相应措施。   转自FreeBuf,原文链接:https://www.freebuf.com/news/409821.html 封面来源于网络,如有侵权请联系删除

PoorTry Windows 驱动程序进化为功能齐全的 EDR 擦除器

多个勒索软件团伙用来关闭端点检测和响应 (EDR) 解决方案的恶意 PoorTry 内核模式 Windows 驱动程序已演变为 EDR 擦除器,它会删除对安全解决方案运行至关重要的文件,并使恢复变得更加困难。 趋势科技自 2023 年 5 月起就已警告过 Poortry 驱动程序添加了此功能,Sophos 现已确认在野外看到了 EDR 擦除攻击。 PoorTry 从 EDR 停用器演变为 EDR 擦除器,代表了勒索软件参与者在策略上非常激进的转变,他们现在优先考虑更具破坏性的设置阶段,以确保在加密阶段获得更好的结果。 PoorTry,也称为“BurntCigar”,于 2021 年开发,作为内核模式驱动程序,用于禁用 EDR 和其他安全软件。 该工具包被 BlackCat、Cuba 和 LockBit 等多个勒索软件团伙使用,最初引起人们关注是因为其开发人员找到了通过 Microsoft 的认证签名流程对其恶意驱动程序进行签名的方法。其他网络犯罪团伙(如 Scattered Spider)也被发现使用该工具实施以凭证盗窃和 SIM 卡交换攻击为重点的入侵活动。 在 2022 年和 2023 年期间,Poortry不断发展,优化其代码并使用 VMProtect、Themida 和 ASMGuard 等混淆工具来打包驱动程序及其加载器(Stonestop)以进行逃避检测。 擦除器的进化 Sophos 的最新报告基于2024 年 7 月的 RansomHub 攻击,该攻击利用 Poortry 删除关键的可执行文件 (EXE)、动态链接库 (DLL) 和安全软件的其他重要组件。 这确保了 EDR 软件无法被防御者恢复或重新启动,从而使系统在攻击的后续加密阶段完全不受保护。 该过程从 PoorTry 的用户模式组件开始,识别安全软件的安装目录和这些目录中的关键文件。 然后,它向内核模式组件发送请求,系统地终止与安全相关的进程,然后删除其关键文件。 这些文件的路径被硬编码到 PoorTry 上,而用户模式组件支持按文件名或类型删除,从而赋予它一定的操作灵活性,以覆盖更广泛的 EDR 产品。 按文件类型删除功能 该恶意软件可以进行微调,仅删除对 EDR 操作至关重要的文件,从而避免在攻击危险的初始阶段产生不必要的告警从而引发关注。 Sophos 还指出,最新的 Poortry 变种采用签名时间戳操作来绕过 Windows 上的安全检查,并使用来自其他软件(如 Tonec Inc. 的 Internet Download Manager)的元数据。 驱动程序属性 攻击者采用了一种被称为“证书轮盘”的策略,他们部署使用不同证书签名的相同有效载荷的多个变体,以增加至少一个成功执行的机会。 用于签署 Poortry 驱动程序的各种证书 尽管人们努力追踪 PoorTry 的演变并阻止其生效,但该工具的开发人员已经表现出了适应新防御措施的非凡能力。 EDR 擦除功能使该工具在应对攻击方面比防御者更具优势,但也可能为在加密前阶段检测攻击提供新的机会。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/aHdlIjodAAYxsQCg6HNDPQ 封面来源于网络,如有侵权请联系删除