标签: 北美

黑客组织针对北美,利用 VMware ESXi 虚拟机管理程序发起攻击

HackerNews 编译,转载请注明出处: 黑客组织Scattered Spider(又称0ktapus、Muddled Libra、Octo Tempest和UNC3944)正针对北美零售、航空及运输行业的VMware ESXi虚拟机管理程序发起攻击。谷歌旗下Mandiant团队指出,该组织主要采用欺骗性电话联系IT服务台的社会工程手段,而非利用软件漏洞实施入侵。 Scattered Spider采用“利用合法工具”(Living-off-the-Land)策略:通过社会工程获取访问权限后,滥用Active Directory权限渗透VMware vSphere环境,窃取数据并从虚拟机管理程序层部署勒索软件。此方式可绕过端点检测与响应(EDR)工具的防护,几乎不留入侵痕迹。 该策略高效的核心原因在于:虚拟中心设备(VCSA)与ESXi虚拟机管理程序无法运行传统EDR代理,导致虚拟化层存在严重的监控盲区。 该犯罪团伙的攻击链包含五个精密阶段: 第一阶段:社会工程突破 UNC3944利用个人信息(如社保号、出生日期)伪装成员工致电IT服务台,请求重置用户及特权管理员账户密码。此策略绕过传统技术攻击,直接获取内部访问权限。入侵后执行双路径侦查: A路径:扫描SharePoint等内部文档定位“vSphere Admins”等高权限AD组 B路径:窃取密码管理器或特权访问管理(PAM)工具中的凭证 锁定特权用户后,二次致电冒充目标获取完全管理员权限,为攻击VMware基础设施奠定基础。防御需监控密码重置行为、异常AD组变更及文件访问,关键措施包括禁止电话渠道的特权账户密码重置,并强化敏感系统与文档保护。 第二阶段:vCenter接管 获取AD特权凭证后,攻击者登录vCenter图形界面,重启VCSA虚拟机修改GRUB获取root shell权限。随后重置root密码、启用SSH服务,并部署合法远程工具Teleport建立持久化加密C2通道。此隐蔽控制手段得以成功,源于vCenter默认信任AD认证且缺乏多因素验证(MFA)机制。 第三阶段:离线凭证窃取 攻击者启用ESXi主机SSH服务,强制关闭域控制器虚拟机,挂载其虚拟磁盘至孤立虚拟机,提取NTDS.dit文件。数据通过Teleport通道外泄。此隐蔽方法规避EDR检测及网络分段防护。关键防御包括启用虚拟机加密、清理未使用虚拟机、强化ESXi访问控制,并开启远程审计日志。 第四阶段:备份系统破坏 在部署勒索软件前,攻击者滥用域管理员权限或向AD添加”Veeam Administrators”组成员,删除备份任务及虚拟机快照,蓄意破坏恢复能力。 第五阶段:超高速勒索攻击 通过ESXi主机SSH上传勒索软件,强制关闭所有虚拟机并加密虚拟磁盘文件。此操作完全绕过虚拟机内部安全防护。 谷歌威胁情报小组(GTIG)在报告中总结:“防御UNC3944的攻击策略需根本性转变——从依赖EDR威胁狩猎转向主动式基础设施核心防护。该威胁与传统Windows勒索软件存在两大差异:速度与隐蔽性。传统攻击者可能耗费数日甚至数周进行侦查,而UNC3944以极端速度行动;从初始入侵到数据外泄再到最终勒索部署,全程可在短短数小时内完成。这种速度与极少的取证痕迹相结合,要求企业不仅要识别异常,更需实时拦截可疑行为模式,方能阻止全面入侵。”       消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

CISA 警告:Interlock 勒索软件变种肆虐欧美,攻击手段升级

HackerNews 编译,转载请注明出处: 美国网络安全和基础设施安全局(CISA)周二警告北美和欧洲的企业,需加强系统防护以应对一种新的Interlock勒索软件变种。 该双重勒索组织于2024年秋季首次出现在勒索软件领域,已知针对各种关键基础设施组织和行业,包括医疗保健、教育、技术、政府和制造业。 “这些行为者本质上是机会主义且受经济利益驱动,采用各种手段渗透并破坏受害者提供基本服务的能力。”CISA表示。 “Interlock勒索软件是一个鲜明的例子,展示了当今勒索软件组织变得多么危险和不可预测,”Swimlane的首席安全自动化架构师Nick Tausek表示。 “尽管他们直到2024年底才被发现,但该组织一直非常活跃,并对像DaVita和Kettering Health这样的医疗机构发起了高调攻击。”Tausek说。 今年5月,Interlock成为头条新闻,原因是它声称对中西部医疗集团Kettering Health长达数周的勒索软件攻击负责,该攻击迫使其14个医疗中心和120多家门诊诊所取消了数千个诊疗程序。 JavaScript转向PHP FBI表示,已观察到Interlock通过入侵合法网站进行路过式下载(drive-by download)来获得对其受害者的初始访问权限,将恶意载荷伪装成虚假的Google Chrome或Microsoft Edge浏览器更新,这对勒索软件行为者而言是一种非典型方法。 该组织还以使用“ClickFix社会工程技术”而闻名,例如,通过虚假的reCAPTCHA诱骗用户执行Interlock远程访问木马(RAT)。 “验证码包含指示用户打开Windows运行窗口、粘贴剪贴板内容,然后执行恶意Base64编码的PowerShell进程。”公告称。 该警告发布不到一周前,The DFIR Report和Proofpoint的联合研究发现该组织正在使用其先前识别的基于JavaScript的Interlock RAT的“一种新的、更具弹性的变种”。 这种新变种转而使用PHP,似乎是2025年6月首次出现的、新的大规模Kongtuke FileFix恶意软件活动的一部分。 Interlock Kongtube FileFix 恶意软件活动 链接的JavaScript首先提示用户点击验证码以“验证您是人类”,然后是“验证步骤”,要求打开运行命令并粘贴剪贴板内容。粘贴后,它会执行一个PowerShell脚本,最终导致Interlock RAT感染。图片来自The DFIR Report和Proofpoint。 Tausek解释说,Interlock的独特之处在于其战术多样性。 “该组织曾使用ClickFix攻击冒充IT工具渗透网络,部署远程访问木马(RAT)来传播恶意软件,并且最近采用了双重勒索策略以最大化对受害者的压力。” 安全研究人员观察到的Interlock勒索软件变种与Rhysidia威胁组织使用的变种有相似之处,表明Interlock可能是经验丰富的俄罗斯相关组织Rhysida团伙的一个分支。 World Secrets Blog 已观察到该组织同时使用RAT和CobaltStrike工具快速建立远程命令与控制中心(C2),然后通常会下载PowerShell来安装某种信息窃取程序(如LumanStealer)以及键盘记录器二进制文件,以“窃取凭据进行横向移动和权限提升”。 Interlock会部署针对Windows和Linux操作系统的勒索软件加密器,同时也常用AnyDesk进行远程文件传输。 在加密受害者的文件(使用.interlock或.1nt3rlock文件扩展名)后,该团伙会发送一张便条,指示受害者访问其“Worldwide Secrets Blog”洋葱地址以进行联系并用比特币支付赎金。 “您的网络已被入侵,我们已获取您最重要的文件。”Interlock在5月对Kettering Health写道,威胁称除非支付未公开的赎金,否则将公布其声称从Kettering网络中窃取的1TB数据。 Broadcom在2024年10月对该勒索软件团伙的分析报告中指出,其“警告受害者不要修改文件、使用恢复软件或重启系统,因为这些行为可能导致不可逆转的损害。”Broadcom还表示,Interlock受害者通常只有96小时进行谈判。 根据Cybernews的Ransomlooker工具,自今年1月以来,该组织已声称至少攻击了35名勒索软件受害者,其中约一半的攻击发生在过去六周内。 “这些攻击的范围和频率突显了现代威胁行为者变得多么具有适应性。攻击现在来自多个向量,通常是同时进行,组织必须做好准备,”Tausek告诉Cybernews。 CISA建议组织通过实施强大的端点检测和响应(EDR)工具及能力来加固系统,包括修补暴露的系统、采用多因素认证和进行网络分段。 Tuasek表示,除了定期修补、网络分段和其他主动防御措施外,“同样关键的是让员工具备识别社会工程尝试的意识,以免导致系统被入侵。”       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

研究人员警告:简单无线电入侵可紧急逼停北美所有列车

HackerNews 编译,转载请注明出处: 北美货运列车尾部安装的制动监测装置存在严重安全隐患。安全研究员尼尔·史密斯12年前发现并报告了该漏洞,但近期才被公开披露。这种被称为列车尾部装置(EoT)和车头装置(HoT)的系统,通过无线电信号在列车两端传输制动数据。然而其通信协议既无身份认证也无加密保护,仅采用BCH校验码进行错误检测。 这意味着攻击者仅需价值不足500美元的无线电设备,即可远程发送纯文本指令操控列车制动。美国网络安全和基础设施安全局(CISA)最新警告指出:成功利用此漏洞(编号CVE-2025-1727,CVSS评分8.1)可导致列车急停造成运营中断,甚至触发制动失灵。 史密斯在社交媒体解释道:“攻击者能从极远距离接管列车制动控制器,诱发脱轨事故或瘫痪全国铁路系统”。尽管该漏洞尚未被列入已知遭利用漏洞目录,但专家警告突发的制动操作可能引发乘客受伤、运输中断乃至列车脱轨等灾难性后果。 美国铁路协会(AAR)已启动协议更换计划,拟采用支持加密和低延迟的IEEE 802.16t直连对等协议替代旧系统。但史密斯透露:全面更换约7.5万台设备需5-7年时间,成本高达100亿美元。 攻击者无需接近列车即可实施攻击。无线电信号有效距离达数英里(部分列车全长近5公里),攻击者通过增强信号功率甚至可在240公里外进行操作。史密斯尖锐指出:“这套射频链路安全水平停留在1980年代,仅依赖非法频段使用限制作为防护”。 类似攻击早有先例:2023年波兰黑客通过伪造无线电停车信号,迫使20列火车停运并造成碰撞脱轨事故,肇事设备仅为廉价无线电发射器 比利时鲁汶大学教授马蒂·范霍夫透露,供应商最初以“理论风险”为由淡化该漏洞,且研究者难以获得测试系统进行伦理验证。至今该漏洞仍未修复,史密斯耗时12年才推动漏洞信息公之于众。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

北美“ 淘金潮 ”? 数字货币挖矿者正涌向这座加国小城

如同 18 世纪美国西部的淘金潮一样,加拿大的马尼托巴省(Manitoba)的小城温尼伯(Winnipeg)正在成为数字货币矿工向往的淘金圣地。近日,加拿大媒体 CBC 消息称,一大批来自全球各地的数字货币投资者将温尼伯视为开设矿场的最佳场所,他们拜访了当地的地产商、电力部门等机构。 在温尼伯拥有 2 万英亩低成本商业用地的 CentrePort 公司表示,很早就有亚洲、南美洲投资者觊觎这些土地,该公司负责人透露:“ 我们也遇到非亚洲的大型公司前来咨询,其中一些公司在北美已有很大的发展,正寻求大规模扩张。” 数字货币挖矿投资者为何向往温尼伯呢?原因有两大方面:当地电价非常便宜、年均气温偏低。 统计显示,在北美洲 20 个主要城市中,温尼伯电价最低,每千瓦时仅需约 0.05 加元(约 0.26 元人民币)。相比之下,纽约、多伦多等地每千瓦时电费都超过 0.14 加元,接近温尼伯电价的三倍。 数字货币挖矿往往需要消耗大量电能,以比特币为例,Digicomist 统计显示,截至今年 11 月 20 日,比特币 “ 挖矿 ” 一年耗费的电能达到 29.05 万亿瓦时,约占全球电能总消耗量的 0.13 %。这已经超过了全球 159 个国家和地区的电能消耗量,包括西欧的爱尔兰和拥有近 2 亿人口的尼日利亚。 电费也成为比特币生产过程中最主要的成本,且随着时间推移,“ 挖 ” 一枚比特币所需的电能在不断增加,伦敦 ETF 证券公司的研究和投资策略主管 James Butterfill 向彭博社表示,估计今年第四季度生产一枚比特币的成本为 6611 美元,到 2018 年第二季度将上升至每枚 14175 美元。 因此,温尼伯低廉的电费价格自然成为了吸引数字货币挖矿者的主要原因。 此外,由于矿机工作时发热严重,温尼伯偏低的气温很适合数字货币矿机散热。据统计,温尼伯年平均气温低于10摄氏度,与俄罗斯的莫斯科相当。 不过,由于数字货币挖矿需要消耗大量电能,温尼伯目前可以提供给挖矿者的适宜场所并不多。有当地数字货币领域知情者向 CBC 表示,如果算上潜在的挖矿耗电需求,温尼伯电力机构需要额外提供大约 1900 户当地家庭的用电量。 温尼伯电力机构还没有决定对电力设备升级,从而提供额外的电能供应,因为电力机构的官员们仍在怀疑数字货币兴起是不是一时的泡沫,提前升级设备可能太过草率。 稿源:cnBeta、全天候科技,封面源自网络;