提交需求
*
*

*
*
*
立即提交
點擊”立即提交”,表明我理(lǐ)解并同意 《美創科(kē)技(jì )隐私條款》

logo

    産(chǎn)品與服務(wù)
    解決方案
    技(jì )術支持
    合作(zuò)發展
    關于美創

    申請試用(yòng)
      每周安(ān)全速遞³²⁷|新(xīn)型遠(yuǎn)程控制木(mù)馬NonEuclid感染Windows系統
      發布時間:2025-01-17 閱讀次數: 461 次

      本周熱點事件威脅情報



      1

      新(xīn)型遠(yuǎn)程控制木(mù)馬NonEuclid感染Windows系統
      研究人員近日揭示了一種名(míng)為(wèi)NonEuclid的遠(yuǎn)程訪問木(mù)馬(RAT),其以高級隐蔽與反檢測技(jì )術著稱。該惡意軟件由C#開發,具(jù)備繞過殺毒軟件、防護逃逸、特權升級以及針對關鍵文(wén)件的勒索加密功能(néng)。NonEuclid自2024年11月起在地下論壇廣泛推廣,甚至在Discord和YouTube上出現相關教程。該木(mù)馬通過Windows API調用(yòng)監控分(fēn)析工(gōng)具(jù),利用(yòng)虛拟環境檢測和Windows AMSI繞過等技(jì )術,避免被檢測。此外,它還通過修改注冊表、創建計劃任務(wù)等方式實現持久化,并能(néng)通過繞過用(yòng)戶賬戶控制(UAC)提升權限。特别值得關注的是,該惡意軟件能(néng)夠加密指定類型文(wén)件并添加“.NonEuclid”後綴,使其具(jù)備勒索軟件特性。


      參考鏈接:

      https://www.cyfirma.com/research/noneuclid-rat/



      2

      勒索軟件FunkSec使用(yòng)雙重勒索策略攻擊85名(míng)受害者

      2024年底,新(xīn)興勒索軟件組織FunkSec浮出水面,該團夥借助人工(gōng)智能(néng)(AI)工(gōng)具(jù),使用(yòng)雙重勒索策略加密并竊取數據,以低至1萬美元的贖金威脅受害者,并以折扣價出售竊取數據。FunkSec在其數據洩露網站上整合勒索業務(wù),還引入DDoS攻擊工(gōng)具(jù)和勒索軟件即服務(wù)(RaaS)模式,進一步擴展其影響力。受害者分(fēn)布于美國(guó)、印度、意大利等七國(guó),部分(fēn)成員疑與黑客活動相關聯,彰顯黑客主義與網絡犯罪的界限愈加模糊。FunkSec工(gōng)具(jù)開發疑為(wèi)AI輔助,盡管技(jì )術能(néng)力有(yǒu)限,但快速叠代使其具(jù)備威脅。其最新(xīn)勒索軟件版本使用(yòng)Rust編寫,具(jù)備禁用(yòng)安(ān)全控制、删除備份等功能(néng)。


      參考鏈接:

      https://research.checkpoint.com/2025/funksec-alleged-top-ransomware-group-powered-by-ai/


      3

      Codefinger勒索軟件使用(yòng)SSE-C加密S3存儲桶
      一個名(míng)為(wèi)Codefinger的勒索團夥通過AWS的服務(wù)器端加密選項(SSE-C)加密目标組織的AWS S3數據,要求受害者支付贖金以獲取加密密鑰。攻擊者利用(yòng)被洩露或盜取的AWS密鑰,使用(yòng)AES-256加密算法,通過x-amz-server-side-encryption-customer-algorithm标頭執行加密。由于AWS僅記錄HMAC值而不存儲密鑰,受害者無法自行解密數據。攻擊者未竊取數據,但會标記加密文(wén)件在七天内删除,進一步施壓目标組織。


      參考鏈接:

      https://www.halcyon.ai/blog/abusing-aws-native-services-ransomware-encrypting-s3-buckets-with-sse-c


      4

      2024年針對VMware ESXi服務(wù)器的勒索軟件攻擊激增

      2024年,針對VMware ESXi服務(wù)器的勒索攻擊顯著增加,平均贖金高達500萬美元。多(duō)數攻擊使用(yòng)改良的Babuk勒索軟件變種,這些變種專為(wèi)規避安(ān)全工(gōng)具(jù)檢測而設計。攻擊者通過加密ESXi關鍵文(wén)件(如VMDK、VMEM、VSWP、VMSN文(wén)件)使虛拟機不可(kě)用(yòng),同時通過對稱加密與非對稱加密結合的方法加速數據加密并确保密鑰安(ān)全。勒索軟件團夥還通過出售初始訪問權限獲利,使得攻擊鏈更加複雜。由于ESXi架構中(zhōng)的vCenter服務(wù)器集中(zhōng)管理(lǐ)多(duō)個ESXi主機,其"vpxuser"賬戶成為(wèi)攻擊目标,攻擊者一旦獲取密鑰解密權限,便可(kě)對虛拟環境實施全面控制。


      參考鏈接:
      https://thehackernews.com/2025/01/ransomware-on-esxi-mechanization-of.html


      5

      OneBlood确認7月勒索軟件攻擊導緻個人數據洩露

      美國(guó)血液捐贈非營利組織OneBlood确認,去年7月的勒索軟件攻擊導緻捐贈者姓名(míng)和社會安(ān)全号碼(SSN)被竊取。攻擊發生于2024年7月14日至29日,威脅者在網絡中(zhōng)停留15天,期間複制了相關文(wén)件。此次事件影響OneBlood為(wèi)全美250多(duō)家醫(yī)院供應血液的能(néng)力,造成血液收集、檢測和分(fēn)發延誤,并啓動“關鍵血液短缺”應對措施。盡管其他(tā)敏感信息未被洩露,但被暴露的SSN可(kě)能(néng)長(cháng)期面臨身份盜用(yòng)和财務(wù)欺詐風險。受影響者已獲通知,可(kě)免費獲取一年信用(yòng)監控服務(wù),并建議采取信用(yòng)凍結和欺詐警報等措施以降低潛在風險。


      參考鏈接:
      static/file/2025-01-09 OneBlood Data Breach Notice to Consumers.pdf
      免費試用(yòng)
      服務(wù)熱線(xiàn)

      馬上咨詢

      400-811-3777

      回到頂部