提交需求
*
*

*
*
*
立即提交
點擊”立即提交”,表明我理(lǐ)解并同意 《美創科(kē)技(jì )隐私條款》

logo

    産(chǎn)品與服務(wù)
    解決方案
    技(jì )術支持
    合作(zuò)發展
    關于美創

    申請試用(yòng)
      每周安(ān)全速遞³⁰⁵|STAC6451攻擊印度多(duō)家組織并部署Mimic勒索軟件
      發布時間:2024-08-09 閱讀次數: 1739 次
      本周熱點事件威脅情報


       
      1

      STAC6451攻擊印度多(duō)家組織并部署Mimic勒索軟件
      研究人員在支持一起活躍事件時,發現了一個新(xīn)的威脅活動集群STAC6451,該集群通過公(gōng)開暴露在互聯網的Microsoft SQL Server數據庫服務(wù)器(默認TCP/IP端口1433)對印度的多(duō)家組織進行攻擊,試圖部署勒索軟件。STAC6451集群的主要特征是濫用(yòng)SQL Server進行未經授權的訪問,并通過xp_cmdshell遠(yuǎn)程執行代碼,使用(yòng)BCP(大批量複制程序)工(gōng)具(jù)在被攻擊的MSSQL數據庫中(zhōng)安(ān)置惡意負載和工(gōng)具(jù),包括權限提升工(gōng)具(jù)、Cobalt Strike Beacons和Mimic勒索軟件二進制文(wén)件。此外,攻擊者還利用(yòng)Python Impacket庫創建各種後門賬戶用(yòng)于橫向移動和持久化。研究人員首次在2024年3月末發現該活動,當時支持某組織的SQL Server遭到攻擊并嘗試橫向移動。深入分(fēn)析後,發現了多(duō)個具(jù)有(yǒu)相似戰術、技(jì )術和程序(TTPs)的事件,最終形成了STAC6451集群。該集群主要通過暴露在互聯網的MSSQL服務(wù)器獲取初始訪問權限,并使用(yòng)簡單賬戶憑證進行暴力破解攻擊。攻擊者在獲取訪問權限後,啓用(yòng)xp_cmdshell以通過SQL服務(wù)執行命令。

      參考鏈接:

      https://news.sophos.com/en-us/2024/08/07/sophos-mdr-hunt-tracks-mimic-ransomware-campaign-against-organizations-in-india/


      2

      勒索軟件攻擊緻Sonic Automotive損失3000萬美元收入
      Sonic Automotive向投資者披露,一起針對其關鍵服務(wù)提供商(shāng)CDK Global的勒索軟件攻擊導緻其每股收益在截至6月30日的季度中(zhōng)下降了三分(fēn)之一。作(zuò)為(wèi)美國(guó)第五大汽車(chē)零售商(shāng),Sonic Automotive因CDK Global在6月19日的網絡勒索事件受到嚴重影響,多(duō)個系統被迫停用(yòng),包括銷售、庫存、會計和客戶關系管理(lǐ)系統,導緻北美汽車(chē)零售行業銷售受損。Sonic Automotive報告稱,第二季度GAAP稀釋後每股收益為(wèi)1.18美元,比預期低0.64美元,主要因CDK Global系統中(zhōng)斷導緻的估計收入損失和費用(yòng)增加。此次事件估計使其第二季度稅前收入減少約3000萬美元,淨收入減少約2220萬美元,其中(zhōng)約1160萬美元用(yòng)于支付因CDK停電(diàn)而産(chǎn)生的員工(gōng)額外補償。


      參考鏈接:

      https://www.board-cybersecurity.com/incidents/tracker/20240621-sonic-automotive-inc-cybersecurity-incident/#8-ka-filed-on-2024-08-05


      3

      McLaren醫(yī)院系統因INC Ransom勒索軟件攻擊中(zhōng)斷
      McLaren Health Care醫(yī)院的IT和電(diàn)話系統在一次與INC Ransom勒索軟件有(yǒu)關的攻擊後中(zhōng)斷。McLaren是一家年收入超過65億美元的非營利性醫(yī)療系統,在密歇根州運營13家醫(yī)院,擁有(yǒu)640名(míng)醫(yī)生和超過28000名(míng)員工(gōng),并與印第安(ān)納州和俄亥俄州的113000個網絡提供商(shāng)合作(zuò)。McLaren在其網站上發布聲明稱,正在調查其信息技(jì )術系統的中(zhōng)斷,建議患者在預約時攜帶詳細的藥物(wù)信息、醫(yī)生訂單和最近的實驗室測試結果。部分(fēn)預約和非緊急或選擇性程序可(kě)能(néng)會被重新(xīn)安(ān)排。盡管McLaren尚未披露事件的具(jù)體(tǐ)性質(zhì),但McLaren Bay Region Hospital的員工(gōng)分(fēn)享了一份勒索信,警告稱醫(yī)院系統已被加密,如果不支付贖金,數據将被洩露到INC Ransom勒索軟件團夥的網站上。


      參考鏈接:

      https://www.mclaren.org/main/notification

      4

      勒索軟件團夥利用(yòng)新(xīn)型SharpRhino惡意軟件攻擊IT工(gōng)作(zuò)者

      研究人員發現,Hunters International勒索軟件團夥正在使用(yòng)一種名(míng)為(wèi)SharpRhino的全新(xīn)C#遠(yuǎn)程訪問木(mù)馬(RAT),專門針對IT人員入侵企業網絡。此惡意軟件幫助Hunters International實現初始感染、提升在受感染系統上的權限、執行PowerShell命令,并最終部署勒索軟件。根據研究人員的報告,SharpRhino通過一個假冒合法網絡工(gōng)具(jù)Angry IP Scanner網站的typosquatting站點傳播。Hunters International部署僞裝(zhuāng)成合法開源網絡掃描工(gōng)具(jù)的網站,表明其目标是IT人員,希望通過他(tā)們入侵具(jù)有(yǒu)提升權限的賬戶。


      參考鏈接:

      https://www.quorumcyber.com/insights/sharprhino-new-hunters-international-rat-identified-by-quorum-cyber/


      5

      Magniber勒索軟件攻擊影響全球家庭用(yòng)戶

      2024年8月4日,全球各地的家庭用(yòng)戶正遭受一波大規模的Magniber勒索軟件攻擊,設備被加密後需支付高達數千美元的贖金才能(néng)獲取解密器。自2024年7月20日以來,BleepingComputer論壇上尋求幫助的Magniber勒索軟件受害者激增,勒索軟件識别網站ID-Ransomware也收到了近720份相關提交。盡管目前尚不清楚受害者是如何感染的,但一些受害者表示,他(tā)們的設備在運行軟件破解或密鑰生成器後被加密,這也是威脅者過去常用(yòng)的方法。一旦啓動,勒索軟件會加密設備上的文(wén)件,并在加密的文(wén)件名(míng)後附加随機的5-9字符擴展名(míng),如.oaxysw或.oymtk。勒索軟件還會創建名(míng)為(wèi)READ_ME.htm的贖金通知,包含有(yǒu)關文(wén)件發生狀況的信息和訪問威脅者Tor贖金網站的唯一URL。Magniber的贖金要求通常從1000美元起,如果在三天内未支付比特币,贖金将增加至5000美元。不幸的是,目前沒有(yǒu)免費解密當前版本Magniber加密文(wén)件的方法。


      參考鏈接:

      https://www.bleepingcomputer.com/news/security/surge-in-magniber-ransomware-attacks-impact-home-users-worldwide/


      6

      勒索軟件攻擊導緻Keytronic損失超過1700萬美元

      電(diàn)子制造服務(wù)公(gōng)司Keytronic披露,最近的一次勒索軟件攻擊導緻其額外開支和收入損失總計超過1700萬美元。公(gōng)司在2024财年第四季度的初步财務(wù)報告中(zhōng)公(gōng)布了與此次事件相關的成本。Keytronic表示:“由于此次事件,公(gōng)司在第四季度産(chǎn)生了大約230萬美元的額外開支,并且預計損失了約1500萬美元的收入。”此次網絡攻擊發生于5月6日,導緻美國(guó)和墨西哥(gē)的多(duō)個站點運營中(zhōng)斷。這些站點的運營因事件暫停了兩周。公(gōng)司在6月初次報告時,已為(wèi)外部網絡安(ān)全專家支付了約60萬美元的費用(yòng)。黑客組織Black Basta聲稱對這次攻擊負責,并稱竊取了超過500GB的數據,包括财務(wù)文(wén)件、工(gōng)程文(wén)件、人力資源信息及其他(tā)類型的公(gōng)司數據。


      參考鏈接:

      https://www.sec.gov/Archives/edgar/data/719733/000071973324000044/q42024preliminaryexhibit991.htm


      7

      最新(xīn)數據表明勒索軟件攻擊不再關注大品牌

      據研究人員報告稱,4月至6月間監控到的所有(yǒu)勒索軟件攻擊中(zhōng),10%來自獨立操作(zuò)員,這是一個巨大的激增。這些黑客很(hěn)可(kě)能(néng)是Alphv(又(yòu)名(míng)BlackCat)或LockBit的前附屬黑客,或因“有(yǒu)毒”勒索軟件品牌的曝光、幹擾和利潤損失風險增加而決定獨立行動。并非所有(yǒu)被解散的勒索軟件團夥的前附屬黑客都選擇獨立行動。今年早些時候,一名(míng)受害者向Dark Angels勒索軟件團夥支付了迄今為(wèi)止最高的公(gōng)開勒索金額——7500萬美元。Dark Angels自2022年5月起運營,運行Dunghill數據洩漏網站,但“引起的關注非常少”。勒索軟件攻擊的不斷創新(xīn)突顯了其盈利驅動,醫(yī)院、血庫、學(xué)校和關鍵基礎設施的反複攻擊就是證明。近年來,随着勒索軟件即服務(wù)(RaaS)組織的興起,創新(xīn)不斷。這些組織将開發加密鎖定惡意軟件、運行數據洩漏基礎設施和處理(lǐ)談判的操作(zuò)員與使用(yòng)惡意軟件攻擊目标的附屬黑客配對,通常附屬黑客可(kě)獲得每次勒索金額的70%或80%。

      參考鏈接:

      https://www.coveware.com/blog/2024/7/29/ransomware-actors-pivot-away-from-major-brands-in-q2-2024


      免費試用(yòng)
      服務(wù)熱線(xiàn)

      馬上咨詢

      400-811-3777

      回到頂部