每周安(ān)全速遞³²⁸|勒索軟件攻擊者通過Microsoft Teams對組織進行“語音釣魚”
發布時間:2025-01-24
閱讀次數: 443 次
勒索軟件攻擊者通過Microsoft Teams對組織進行“語音釣魚”安(ān)全研究顯示,攻擊者通過Microsoft Teams冒充技(jì )術支持,結合郵件轟炸手段,成功誘導員工(gōng)授予遠(yuǎn)程訪問權限,從而在組織中(zhōng)部署勒索軟件。據Sophos統計,過去三個月内此類攻擊事件超過15起,其中(zhōng)一半發生在最近兩周。攻擊者先通過大量垃圾郵件制造混亂,然後假借技(jì )術支持人員名(míng)義通過Teams視頻通話誘騙員工(gōng)開啓遠(yuǎn)程控制。兩組威脅組織(STAC5143和STAC5777)分(fēn)别利用(yòng)命令行投放惡意軟件和合法程序側加載技(jì )術,最終部署Black Basta勒索軟件。
https://news.sophos.com/en-us/2025/01/21/sophos-mdr-tracks-two-ransomware-campaigns-using-email-bombing-microsoft-teams-vishing/
Clop勒索病毒利用(yòng)Cleo文(wén)件傳輸漏洞攻擊多(duō)家公(gōng)司
Clop勒索病毒團夥聲稱通過利用(yòng)Cleo文(wén)件傳輸軟件的漏洞,攻破了59家公(gōng)司,并将其數據上傳至暗網洩露站點。該漏洞(CVE-2024-50623,CVSS評分(fēn)8.8)影響了多(duō)個Cleo産(chǎn)品,包括Harmony、VLTrader和LexiCom,導緻遠(yuǎn)程代碼執行風險。2024年12月,美國(guó)網絡安(ān)全和基礎設施安(ān)全局(CISA)将這一漏洞列入已知的已被利用(yòng)漏洞(KEV)目錄,并建議所有(yǒu)受影響産(chǎn)品的用(yòng)戶立即升級補丁。然而,安(ān)全公(gōng)司Huntress發現,盡管已發布補丁,更新(xīn)後的系統仍可(kě)能(néng)受到該漏洞的影響。Clop勒索病毒團夥表示,已聯系到受害公(gōng)司,但在未達成贖金協議的情況下,威脅于2025年1月18日發布盜取的數據。盡管有(yǒu)多(duō)家公(gōng)司(如美國(guó)赫茲租車(chē)公(gōng)司)否認遭遇數據洩露,但Clop仍宣稱其目标受害者已被攻破,情況引發廣泛關注。
https://securityaffairs.com/173135/cyber-crime/clop-ransomware-gang-claims-hack-of-cleo-file-transfer-customers.html基于Python的後門助力RansomHub勒索軟件攻擊GuidePoint Security披露一起勒索攻擊事件,威脅者利用(yòng)Python後門和SocGholish惡意軟件結合,實現對網絡的深入滲透并部署RansomHub勒索軟件。攻擊起源于用(yòng)戶下載僞裝(zhuāng)成浏覽器更新(xīn)的JavaScript惡意軟件,随後20分(fēn)鍾内感染Python後門。該後門通過SOCKS5協議建立隧道,幫助攻擊者橫向移動,擴散至整個網絡。分(fēn)析顯示,後門代碼結構清晰、異常精(jīng)密,或由AI工(gōng)具(jù)協助開發。攻擊過程中(zhōng)還利用(yòng)了RDP會話擴散以及多(duō)種工(gōng)具(jù)繞過EDR、竊取憑證和持久化訪問。
https://www.guidepointsecurity.com/blog/ransomhub-affiliate-leverage-python-based-backdoor/