每周安(ān)全速遞³²⁹|Phorpiex僵屍網絡傳播LockBit勒索軟件
發布時間:2025-02-08
閱讀次數: 458 次
Phorpiex僵屍網絡傳播LockBit勒索軟件
近日Phorpiex僵屍網絡與LockBit勒索軟件的合作(zuò)模式引發安(ān)全研究人員關注,Phorpiex被用(yòng)于自動化分(fēn)發LockBit勒索軟件,減少了人類操作(zuò)的介入。LockBit憑借快速加密與雙重勒索策略,持續對多(duō)個行業構成嚴重威脅,包括金融、運輸和能(néng)源等領域。與此同時,Phorpiex通過網絡釣魚郵件傳播,利用(yòng)惡意附件部署勒索軟件,展現其代碼混淆、反沙盒檢測及持久性機制等特點。盡管Phorpiex代碼庫自2021年後變化不大,但其攻擊方式仍具(jù)高度隐蔽性。
https://www.cybereason.com/blog/threat-analysis-phorpiex-downloader
印度塔塔科(kē)技(jì )承認遭勒索軟件攻擊導緻IT服務(wù)中(zhōng)斷
印度科(kē)技(jì )巨頭塔塔科(kē)技(jì )有(yǒu)限公(gōng)司(Tata Technologies Ltd.)遭遇勒索軟件攻擊,被迫暫停部分(fēn)IT服務(wù)。塔塔科(kē)技(jì )是塔塔汽車(chē)的子公(gōng)司,專注于汽車(chē)設計、航空航天工(gōng)程和研發工(gōng)程,是印度科(kē)技(jì )領域的重要參與者。該公(gōng)司在向印度國(guó)家證券交易所提交的公(gōng)告中(zhōng)确認了此事件并表示,現已恢複受影響的IT服務(wù),且正與網絡安(ān)全專家合作(zuò)進行調查。目前尚無組織聲稱對此次攻擊負責,也未确認是否有(yǒu)數據被竊取或洩露。
參考鏈接:
https://www.documentcloud.org/documents/25510470-tata/#document/p1勒索團夥利用(yòng)SSH隧道隐秘訪問VMware ESXi近日,網絡安(ān)全公(gōng)司Sygnia報告稱,勒索軟件團夥正利用(yòng)SSH隧道技(jì )術隐秘訪問VMware ESXi裸機虛拟機管理(lǐ)程序,以在系統中(zhōng)持久駐留并保持隐蔽。VMware ESXi在虛拟化環境中(zhōng)扮演關鍵角色,能(néng)夠在一台物(wù)理(lǐ)服務(wù)器上運行多(duō)個虛拟機。然而,由于其通常缺乏有(yǒu)效監控,成為(wèi)黑客攻擊的目标。攻擊者通過利用(yòng)已知漏洞或竊取管理(lǐ)員憑證,濫用(yòng)ESXi内置的SSH服務(wù),建立持久性訪問、橫向移動并部署勒索軟件。由于許多(duō)組織未主動監控ESXi的SSH活動,攻擊者能(néng)夠隐秘操作(zuò)。Sygnia指出,ESXi日志(zhì)分(fēn)散在多(duō)個文(wén)件中(zhōng),導緻監控存在盲區(qū),攻擊者常通過清除日志(zhì)或修改時間戳掩蓋痕迹。
https://www.sygnia.co/blog/esxi-ransomware-ssh-tunneling-defense-strategies/安(ān)全研究人員發現,Morpheus和HellCat兩款新(xīn)興勒索軟件共享相同代碼庫,顯示兩者可(kě)能(néng)由相同開發工(gōng)具(jù)構建。SentinelOne分(fēn)析顯示,這些惡意軟件樣本僅在受害者信息與攻擊者聯系方式上有(yǒu)所區(qū)别。兩款勒索軟件均通過Windows加密API使用(yòng)BCrypt算法生成加密密鑰,排除了\Windows\System32目錄及部分(fēn)文(wén)件擴展名(míng)(如.dll、.sys)進行加密,但加密後文(wén)件擴展名(míng)和元數據保持不變。此外,其勒索信模闆與2023年出現的Underground Team相似,但功能(néng)實現有(yǒu)所差異。
參考鏈接:
https://www.sentinelone.com/blog/hellcat-and-morpheus-two-brands-one-payload-as-ransomware-affiliates-drop-identical-code/