提交需求
*
*

*
*
*
立即提交
點擊”立即提交”,表明我理(lǐ)解并同意 《美創科(kē)技(jì )隐私條款》

logo

    産(chǎn)品與服務(wù)
    解決方案
    技(jì )術支持
    合作(zuò)發展
    關于美創

    申請試用(yòng)
      每周安(ān)全速遞²⁹⁵|勒索軟件組織通過僞造PuTTy和WinSCP惡意廣告針對Windows系統管理(lǐ)員發起攻擊
      發布時間:2024-05-24 閱讀次數: 2009 次


      1

      勒索軟件組織通過僞造PuTTy和WinSCP惡意廣告針對Windows系統管理(lǐ)員發起攻擊

      一種勒索軟件操作(zuò)針對Windows系統管理(lǐ)員,通過投放Google廣告來推廣假的PuTTy和WinSCP下載網站。WinSCP和PuTTy是流行的Windows工(gōng)具(jù),WinSCP是一個SFTP客戶端和FTP客戶端,PuTTy是一個SSH客戶端。系統管理(lǐ)員在Windows網絡中(zhōng)通常擁有(yǒu)更高的權限,使他(tā)們成為(wèi)威脅行為(wèi)者的寶貴目标,這些行為(wèi)者希望快速傳播網絡,竊取數據,并訪問網絡的域控制器以部署勒索軟件。在搜索“download winscp”或“download putty”時,一個搜索引擎廣告活動顯示了假的PuTTy和WinSCP網站的廣告。目前尚不清楚該活動是發生在Google還是Bing上。這些廣告使用(yòng)了拼寫錯誤的域名(míng),如puutty.org、puutty[.]org、wnscp[.]net和vvinscp[.]net。


      參考鏈接:

      https://www.rapid7.com/blog/post/2024/05/13/ongoing-malvertising-campaign-leads-to-ransomware/



      2

      電(diàn)子處方提供商(shāng)MediSecure遭遇大規模勒索軟件導緻數據洩露

      澳大利亞的電(diàn)子處方提供商(shāng)MediSecure由于疑似來自第三方供應商(shāng)的勒索軟件攻擊,已經關閉了其網站和電(diàn)話線(xiàn)。該事件影響了個人和健康信息,但目前影響程度尚不清楚。MediSecure自2009年以來一直運營,為(wèi)醫(yī)療專業人士提供管理(lǐ)和分(fēn)發藥物(wù)的數字工(gōng)具(jù)。公(gōng)司通過其私人和州支持的eRx系統發出了數百萬份電(diàn)子處方。直到2009年11月,它是澳大利亞僅有(yǒu)的兩個無紙化處方網絡之一。今天,該公(gōng)司宣布其受到服務(wù)供應商(shāng)之一的網絡安(ān)全事件的間接影響,導緻數據洩露。“MediSecure已确定一起網絡安(ān)全事件,影響了個人和健康信息。我們已采取緊急措施以減輕對我們系統的任何潛在影響,”公(gōng)告中(zhōng)寫道。


      參考鏈接:

      https://www.medisecure.com.au/

      3

      Storm-1811組織利用(yòng)Microsoft的快速協助功能(néng)進行勒索軟件攻擊

      研究人員表示,它發現一個名(míng)為(wèi)Storm-1811的威脅行為(wèi)者濫用(yòng)客戶端管理(lǐ)工(gōng)具(jù)Quick Assist來針對用(yòng)戶進行社會工(gōng)程攻擊。Storm-1811是一個出于經濟動機的網絡犯罪組織,以部署Black Basta勒索軟件而聞名(míng)。該攻擊鏈涉及通過語音網絡釣魚進行模拟,誘騙毫無戒心的受害者安(ān)裝(zhuāng)遠(yuǎn)程監控和管理(lǐ)(RMM)工(gōng)具(jù),然後傳播QakBot、Cobalt Strike,最終傳播Black Basta勒索軟件。攻擊者濫用(yòng)Quick Assist功能(néng)來執行社會工(gōng)程攻擊,例如,冒充微軟技(jì )術支持等可(kě)信聯系人或目标用(yòng)戶公(gōng)司的IT專業人員,以獲得對目标設備的初始訪問權限。


      參考鏈接:

      https://www.microsoft.com/en-us/security/blog/2024/05/15/threat-actors-misusing-quick-assist-in-social-engineering-attacks-leading-to-ransomware/

      4

      horpiex僵屍網絡發送了數百萬封釣魚電(diàn)子郵件以開展LockBit Black勒索軟件活動

      自4月份以來,已通過Phorpiex僵屍網絡發送了數百萬封釣魚電(diàn)子郵件,以開展大規模的LockBit Black勒索軟件活動。攻擊者使用(yòng)包含部署LockBit Black有(yǒu)效負載的可(kě)執行文(wén)件的ZIP附件,該有(yǒu)效負載一旦啓動就會對接收者的系統進行加密。這些攻擊中(zhōng)部署的LockBit Black加密器很(hěn)可(kě)能(néng)是使用(yòng)一名(míng)心懷不滿的開發人員于2022年9月在Twitter上洩露的LockBit 3.0構建器構建的。不過,據信該活動與實際的LockBit勒索軟件操作(zuò)沒有(yǒu)任何關系。


      參考鏈接:

      https://www.bleepingcomputer.com/news/security/botnet-sent-millions-of-emails-in-lockbit-black-ransomware-campaign/

      5

      INC勒索軟件源代碼在黑客論壇上售價30萬美元

      一名(míng)名(míng)為(wèi)“salfetka”的網絡犯罪分(fēn)子聲稱正在出售INC Ransom的源代碼,INC Ransom是一項于2023年8月推出的勒索軟件即服務(wù)(RaaS)操作(zuò)。INC此前的目标是施樂商(shāng)業解決方案公(gōng)司(XBS)的美國(guó)分(fēn)部、菲律賓雅馬哈汽車(chē)公(gōng)司,以及最近的蘇格蘭國(guó)家醫(yī)療服務(wù)體(tǐ)系(NHS)。在涉嫌出售的同時,INC贖金業務(wù)正在發生變化,這可(kě)能(néng)表明其核心團隊成員之間存在裂痕,或者計劃進入涉及使用(yòng)新(xīn)加密器的新(xīn)篇章。威脅行為(wèi)者宣布在Exploit和XSS黑客論壇上出售INC的Windows和Linux/ESXi版本,要價30萬美元,并将潛在買家數量限制為(wèi)三個。

      參考鏈接:

      https://www.bleepingcomputer.com/news/security/inc-ransomware-source-code-selling-on-hacking-forums-for-300-000/

      圖片

      美創科(kē)技(jì )第59号安(ān)全實驗室,專注于數據安(ān)全技(jì )術領域研究,聚焦于安(ān)全防禦理(lǐ)念、攻防技(jì )術、漏洞挖掘等專業研究,進行知識産(chǎn)權轉化并賦能(néng)于産(chǎn)品。自2021年起,累計向CNVD、CNNVD等平台提報數千個高質(zhì)量原創漏洞,并入選國(guó)家信息安(ān)全漏洞庫(CNNVD)技(jì )術支撐單位(二級)、信創政務(wù)産(chǎn)品安(ān)全漏洞庫支撐單位,團隊申請發明專利二十餘項,發表多(duō)篇科(kē)技(jì )論文(wén),著有(yǒu)《數據安(ān)全實踐指南》、《内網滲透實戰攻略》等。


      免費試用(yòng)
      服務(wù)熱線(xiàn)

      馬上咨詢

      400-811-3777

      回到頂部