最新文章

Top News

加拿大零售巨头 Loblaw 通知客户发生数据泄露

HackerNews 编译,转载请注明出处:

加拿大最大的食品和药品零售商 Loblaw Companies Limited(Loblaw)宣布,黑客入侵了其部分 IT 网络并访问了客户的基础信息

...

加拿大零售巨头 Canadian Tire 数据泄露影响 3800 万个账户

HackerNews 编译,转载请注明出处:

加拿大零售巨头 Canadian Tire 2025 年 10 月发生的数据泄露事件影响超过 3800 万个账户

该公司表示,事件于 10 月 2 日被发现,涉及对电商数据库的未授权访问。

...

STAC6565以加拿大为攻击目标,部署 QWCrypt 勒索软件

HackerNews 编译,转载请注明出处:

加拿大组织已成为一个名为STAC6565的威胁活动集群策划的针对性网络攻击行动的焦点。


网络安全公司Sophos表示,其在2024年2月至2025年8月期间调查了与该威胁行为者相关的近40起入侵事件。该攻击行动被高度确信与一个名为Gold Blade的黑客组织存在重叠,该组织也被追踪为Earth KapreRedCurlRed Wolf


这个出于经济动机的威胁行为者据信自2018年底开始活跃,最初针对俄罗斯的实体,随后将其目标扩展到加拿大、德国、挪威、俄罗斯、斯洛文尼亚、乌克兰、英国和美国的实体。该组织有使用网络钓鱼邮件进行商业间谍活动的历史。


然而,最近的攻击浪潮发现RedCurl参与了使用一种名为QWCrypt的定制恶意软件家族进行的勒索软件攻击。该威胁行为者武器库中的一个显著工具是RedLoader,它将被感染主机的信息发送到命令与控制服务器,并执行PowerShell脚本来收集与受攻击的Active Directory环境相关的详细信息。


Sophos研究员Morgan Demboski表示:“这次攻击行动反映了该组织异常狭窄的地理关注点,近80%的攻击针对加拿大组织。曾经主要专注于网络间谍活动的Gold Blade,已将其活动演变为混合操作,通过一个名为QWCrypt的自定义加密程序,将数据盗窃与有选择的勒索软件部署结合起来。”


其他主要目标包括美国、澳大利亚和英国,在此期间,服务、制造、零售、技术、非政府组织和交通行业受到的影响最为严重。


据悉,该组织以“黑客雇佣兵”模式运作,代表客户进行定制化入侵,同时附带部署勒索软件以从入侵中获利。尽管Group-IB在2020年的一份报告提出了该组织可能是俄语组织的可能性,但目前没有迹象可以证实或否认这一评估。


Sophos将RedCurl描述为一个“专业化的行动”,称该威胁行为者因其完善和发展其攻击手法以及发起隐蔽勒索攻击的能力而与其他网络犯罪集团不同。也就是说,没有证据表明它是国家资助或有政治动机的。


该网络安全公司还指出,其行动节奏以一段时间的无活动为标志,随后是使用改进战术的突然攻击激增,这表明该黑客组织可能正在利用停工期来更新其工具集。


STAC6565始于针对人力资源人员的鱼叉式网络钓鱼电子邮件,诱骗他们打开伪装成简历或求职信的恶意文档。至少从2024年11月起,该活动就利用Indeed、JazzHR和ADP WorkforceNow等合法求职平台上传武器化的简历,作为求职申请过程的一部分。


Demboski解释说:“由于招聘平台使人力资源人员能够查看所有收到的简历,将有效载荷托管在这些平台上并通过一次性电子邮件域发送,不仅增加了文档被打开的可能性,而且还逃避了基于电子邮件的保护措施的检测。”


在一个事件中,发现上传到Indeed的一份虚假简历会将用户重定向到一个设有陷阱的URL,最终通过RedLoader链导致部署QWCrypt勒索软件。在2024年9月、2025年3月/4月和2025年7月,至少观察到了三种不同的RedLoader投递序列。投递链的某些方面此前已由Huntress、eSentire和Bitdefender详细描述过。


2025年7月观察到的主要变化涉及使用由虚假简历投放的ZIP存档。存档中存在一个冒充PDF的Windows快捷方式文件。该LNK文件使用“rundll32.exe”从托管在Cloudflare Workers域名后的WebDAV服务器获取重命名版本的“ADNotificationManager.exe”。


然后,攻击启动合法的Adobe可执行文件,从同一WebDAV路径侧加载RedLoader DLL。该DLL继续连接到外部服务器以下载并执行第二阶段有效载荷,这是一个独立的二进制文件,负责连接到不同的服务器,并检索第三阶段独立可执行文件以及一个恶意的DAT文件和一个重命名的7-Zip文件。


两个阶段都依赖微软的程序兼容性助手来执行有效载荷,这种方法在以前的攻击活动中也出现过。唯一的区别是,有效载荷的格式在2025年4月转变为EXE文件,而不是DLL文件。


Sophos表示:“该有效载荷解析恶意的.dat文件并检查互联网连接。然后它连接到另一个攻击者控制的C2服务器,创建并运行一个自动化系统发现的.bat脚本。该脚本解压Sysinternals AD Explorer并运行命令以收集主机信息、磁盘、进程和已安装的防病毒产品等详细信息。”


执行结果被打包成一个加密的、受密码保护的7-Zip存档,并传输到攻击者控制的WebDAV服务器。还观察到RedCurl使用开源反向代理RPivot和Chisel SOCKS5进行C2通信。


攻击中使用的另一个工具是Terminator工具的定制版本,该工具利用签名的Zemana AntiMalware驱动程序,通过所谓的自带易受攻击驱动程序攻击来结束与防病毒相关的进程。至少在2025年4月的一个案例中,威胁行为者在通过SMB共享将其分发到受害者环境中的所有服务器之前,对这两个组件都进行了重命名。


Sophos还指出,大多数这些攻击在安装QWCrypt之前就被检测到并得以缓解。然而,其中三起攻击——一起在4月,两起在2025年7月——导致了成功的部署。


它补充道:“在4月的事件中,威胁行为者手动浏览并收集了敏感文件,然后暂停活动超过五天,才部署加密程序。这种延迟可能表明攻击者在试图将数据货币化或未能找到买家后转向了勒索软件。”


QWCrypt部署脚本针对目标环境进行了定制,通常在文件名中包含特定于受害者的ID。该脚本一旦启动,会检查Terminator服务是否正在运行,然后采取措施禁用恢复功能,并在网络中的终端设备(包括组织的虚拟机管理程序)上执行勒索软件。


在最后阶段,该脚本运行一个清理批处理脚本,删除现有的卷影副本和每个PowerShell控制台历史文件,以阻碍取证恢复。


Sophos表示:“Gold Blade对招聘平台的滥用、休眠与爆发的周期循环以及对投递方法的持续完善,展示了一种通常不与经济动机行为者相关的操作成熟度。该组织维护着一个全面且组织良好的攻击工具包,包括开源工具的修改版本和自定义二进制文件,以促进多阶段恶意软件投递链。”


此次披露之际,Huntress表示,它注意到针对虚拟机管理程序的勒索软件攻击大幅激增,从今年上半年的3%跃升至下半年迄今为止的25%,这主要是由Akira组织推动的。


研究人员Anna Pham、Ben Bernstein和Dray Agha写道:“勒索软件操作者直接通过虚拟机管理程序部署勒索软件有效载荷,完全绕过了传统的终端保护。在某些情况下,攻击者利用OpenSSL等内置工具对虚拟机卷进行加密,避免了上传自定义勒索软件二进制文件的需要。这种转变突显了一个日益增长且令人不安的趋势:攻击者正在瞄准控制所有主机的基础设施,并且通过访问虚拟机管理程序,对手极大地放大了其入侵的影响。”


鉴于威胁行为者对虚拟机管理程序的关注度提高,建议使用本地ESXi账户,实施多因素身份验证,执行强密码策略,将虚拟机管理程序的管理网络与生产和普通用户网络隔离,部署跳板机以审核管理员访问权限,限制对控制平面的访问,并将ESXi管理接口访问限制在特定的管理设备上。

...

关键基础设施遭网络攻击,加拿大建议启用双重认证

HackerNews 编译,转载请注明出处:

加拿大网络安全中心(The Canadian Center for Cyber Security)警告,关键基础设施相关企业及机构已成为黑客组织的攻击目标,需采取额外安全措施。


近几周,加拿大网络安全中心与加拿大皇家骑警(Royal Canadian Mounted Police)收到多起安全事件报告,涉及可通过互联网访问的工业控制系统(ICS)


其中一起事件发生在某供水设施。攻击者成功侵入该设施的 IT 网络,篡改供水压力数值,导致当地社区供水服务中断。


另有一家加拿大油气企业受影响,其自动油罐计量仪(ATG)遭篡改,触发虚假警报。此外,加拿大某农场的谷物烘干仓曾遭遇黑客攻击,对方试图篡改温度与湿度数据,此举可能导致安全隐患。


加拿大网络安全中心在新闻稿中表示:“尽管部分机构可能并非攻击者的直接目标,但仍可能成为‘机会性受害者’。目前黑客组织正越来越多地利用可联网的工业控制系统设备,以获取媒体关注、破坏机构声誉,并损害加拿大的国家形象。”


为抵御攻击者,关键基础设施领域的企业及机构需采取额外安全防护措施。


根据加拿大网络安全机构的建议,相关主体应采取以下行动:

...

黑客活动分子入侵加拿大关键基础设施

HackerNews 编译,转载请注明出处:

加拿大网络安全中心近日披露,黑客活动分子已多次入侵该国关键基础设施系统,对一家水处理设施、一家石油天然气公司及一家农业企业的工业控制系统进行了篡改


加拿大网络中心发布此次警报,旨在警示新的网络威胁,并为受影响组织提供检测、缓解措施及支持。这些攻击已引发误报警报、运营中断,并可能导致受影响系统出现危险状况。


"近几周来,网络中心和加拿大皇家骑警已收到多起涉及可通过互联网访问的工业控制系统的事件报告,"加拿大网络安全中心发布的警报称,"其中一起事件影响了一家水处理设施,攻击者篡改了水压数值,导致该社区服务品质下降。另一起事件涉及一家加拿大石油天然气公司,其自动储罐测量系统遭操纵,触发误报警报。第三起事件则涉及加拿大某农场的谷物干燥仓,其温湿度参数被篡改,若未能及时发现将可能导致不安全状况。"


黑客活动分子通过利用暴露在互联网上的工业控制系统设备来吸引关注、诋毁组织声誉并损害加拿大国家形象。攻击者旨在入侵可编程逻辑控制器、监控与数据采集系统、楼宇管理系统及工业物联网系统,从而对公共安全构成威胁。


加拿大网络机构指出,职责不清与协调不力往往导致关键系统暴露于风险之中。政府、市政机构及各组织必须明确责任划分、紧密协作,并加强所有服务的安全防护,特别是在水务、食品和制造等缺乏网络安全监管的领域。


每个组织都应维护一份可通过互联网访问的工业控制系统设备的最新清单,以虚拟专用网络和双因素认证替代直接暴露在公网的服务,并应用网络中心的"就绪目标"以强化防御。当无法避免服务暴露时,团队应部署入侵防御系统、定期进行渗透测试,并持续管理漏洞。市政和企业领导应直接与供应商合作,确保所有系统的安全部署、维护及退役。关键基础设施组织应定期开展桌面推演,以优化协调机制并提升事件响应能力。若发现可疑活动,各组织应及时向网络中心或加拿大皇家骑警报告,以支持加拿大全国范围内的网络韧性建设。

...

美国、加拿大机场公共广播系统遭黑客入侵

HackerNews 编译,转载请注明出处:

黑客通过接管多个机场的公共广播系统(PA 系统)、航班信息显示屏及公共播报系统,造成了严重混乱。

...

加拿大取缔 TradeOgre 加密货币交易所

HackerNews 编译,转载请注明出处:

据悉,加拿大皇家骑警已关停加密货币交易所 TradeOgre,并查获逾 4000 万美元据信源自犯罪活动的加密资产。这是加拿大执法部门首次取缔加密货币交易所,同时也是该国历史上规模最大的资产扣押行动。


TradeOgre 是一家小型交易平台,主打用户隐私保护,除交易小众山寨币外,还涉及难以追踪的门罗币(一种加密货币)交易。


该平台此前因允许用户无需通过 “了解你的客户”(KYC)政策完成身份验证而闻名,且一直未遵守加拿大相关法律法规

...

加拿大政府超 194 万数据遭泄露

近期,加拿大政府超 194万数据遭泄露,其中涉及多项用户个人隐私信息。

据知道创宇暗网雷达监测,近期,加拿大政府数据遭泄露。

...

Flipper Zero 在加拿大将被禁用

不久前,加拿大政府以能够帮助犯罪分子盗车为由,禁止境内禁售黑客工具 Flipper Zero 和类似设备。近日,Flipper Zero 制造商对禁令做出了回应,表示设备被错误地指控可以为汽车盗窃提供便利。

加拿大拟禁止 Flipper Zero

2024 年 2 月初,加拿大工业部长 François-Philippe Champagne 宣布了一项禁止进口 "黑客设备 "Flipper Zero的提案。据悉,理由是犯罪分子能够利用这些设备盗窃汽车。

Flipper Zero 是一款便携式可编程测试工具,可帮助通过多种协议(包括RFID、无线电、NFC、红外和蓝牙)试验和调试各种硬件和数字设备,获得了不少极客和黑客的青睐。

加拿大当局发布了统计数据,显示境内的汽车盗窃案正在呈上升趋势,达到了每年 9 万多起,加拿大立法者认为这与 Flipper Zero 和类似黑客工具的可用性有关。

...