提交需求
*
*

*
*
*
立即提交
點擊”立即提交”,表明我理(lǐ)解并同意 《美創科(kē)技(jì )隐私條款》

logo

    産(chǎn)品與服務(wù)
    解決方案
    技(jì )術支持
    合作(zuò)發展
    關于美創

    申請試用(yòng)
      每周安(ān)全速遞²⁹⁹|P2PInfect僵屍網絡向受控節點分(fēn)發勒索軟件模塊
      發布時間:2024-06-28 閱讀次數: 1719 次

      圖片


      圖片299期 


      本周熱點事件威脅情報



      1

      P2PInfect僵屍網絡向受控節點分(fēn)發勒索軟件模塊
      原本潛伏的、動機不明的點對點惡意軟件僵屍網絡P2PInfect最近開始變得活躍起來,在對Redis服務(wù)器的攻擊中(zhōng)部署了勒索軟件模塊和加密礦工(gōng),研究人員聲稱有(yǒu)證據表明該惡意軟件以“雇傭僵屍網絡”的形式運行。從2024年5月16日開始,感染P2PInfect的設備開始收到從指定URL下載并運行勒索軟件負載(rsagen)的指令,該命令有(yǒu)效期至2024年12月17日,勒索軟件針對與數據庫(SQL、SQLITE3、DB)、文(wén)檔(DOC、XLS)和媒體(tǐ)文(wén)件(MP3、WAV、MKV)相關的特定擴展名(míng)的文(wén)件進行加密。

      圖片

      參考鏈接:

      https://www.cadosecurity.com/blog/from-dormant-to-dangerous-p2pinfect-evolves-to-deploy-new-ransomware-and-cryptominer


      2

      BlackSuit勒索團夥攻擊CDK Global造成服務(wù)中(zhōng)斷

      研究人員發現BlackSuit勒索軟件團夥是造成CDK Global公(gōng)司大規模IT服務(wù)中(zhōng)斷以及北美各地汽車(chē)經銷店(diàn)中(zhōng)斷的幕後黑手。不願透露姓名(míng)的消息人士聲稱CDK目前正在與勒索軟件團夥談判,以獲得解密器并避免被盜數據洩露。由于CDK Global服務(wù)平台目前已關閉,汽車(chē)經銷商(shāng)不得不改用(yòng)紙筆(bǐ)來開展業務(wù)。CDK警告相關客戶,威脅行為(wèi)體(tǐ)正在緻電(diàn)冒充CDK代理(lǐ)或附屬公(gōng)司經銷商(shāng)的名(míng)義發起攻擊,以獲取未經授權的系統訪問權限。

      圖片

      參考鏈接:

      https://www.bleepingcomputer.com/news/security/cdk-global-outage-caused-by-blacksuit-ransomware-attack/

      3

      RansomHub勒索軟件針對VMware ESXi虛拟機

      RansomHub勒索軟件于2024年2月開始活躍,其代碼與組織成員與ALPHV/BlackCat和Knight 勒索軟件有(yǒu)關聯。由于可(kě)以更好地管理(lǐ)CPU、内存和存儲資源,大量企業采用(yòng)虛拟機來托管其服務(wù)器,研究人員近期發現RansomHub威脅組織在其武器庫中(zhōng)還有(yǒu)一個專門針對VMware ESXi虛拟機Linux環境的變體(tǐ),在加密完成後還會禁用(yòng)系統日志(zhì)和其他(tā)關鍵服務(wù)以阻礙日志(zhì)記錄,并可(kě)配置執行後自行删除,以避免被檢測和分(fēn)析。

      圖片

      參考鏈接:

      https://www.recordedfuture.com/ransomhub-draws-in-affiliates-with-multi-os-capability-and-high-commission-rates

      4

      網絡犯罪組織利用(yòng)免費軟件誘餌傳播竊密軟件

      研究人員發現威脅行為(wèi)者使用(yòng)免費或盜版的商(shāng)業軟件作(zuò)為(wèi)誘餌攻擊毫無戒心的用(yòng)戶,例如攻擊者設法誘騙用(yòng)戶下載受密碼保護的存檔文(wén)件,其中(zhōng)包含了被木(mù)馬感染的Cisco Webex Meetings應用(yòng)程序,Cisco Webex Meetings應用(yòng)程序會秘密加載隐秘的名(míng)為(wèi)Hijack Loader的惡意軟件加載程序,然後部署名(míng)為(wèi)Vidar Stealer的信息竊取程序,甚至利用(yòng)額外的有(yǒu)效載荷在受感染的主機上部署加密貨币挖礦程序。

      圖片

      參考鏈接:

      https://www.trellix.com/blogs/research/how-attackers-repackaged-a-threat-into-something-that-looked-benign/


      美創科(kē)技(jì )第59号安(ān)全實驗室,專注于數據安(ān)全技(jì )術領域研究,聚焦于安(ān)全防禦理(lǐ)念、攻防技(jì )術、漏洞挖掘等專業研究,進行知識産(chǎn)權轉化并賦能(néng)于産(chǎn)品。自2021年起,累計向CNVD、CNNVD等平台提報數千個高質(zhì)量原創漏洞,并入選國(guó)家信息安(ān)全漏洞庫(CNNVD)技(jì )術支撐單位(二級)、信創政務(wù)産(chǎn)品安(ān)全漏洞庫支撐單位,團隊申請發明專利二十餘項,發表多(duō)篇科(kē)技(jì )論文(wén),著有(yǒu)《數據安(ān)全實踐指南》、《内網滲透實戰攻略》等。

      免費試用(yòng)
      服務(wù)熱線(xiàn)

      馬上咨詢

      400-811-3777

      回到頂部