每周安(ān)全速遞³³⁰|國(guó)際行動搗毀8Base勒索軟件團夥
發布時間:2025-02-14
閱讀次數: 446 次
國(guó)際執法行動“Operation Phobos Aetor”成功搗毀了8Base勒索軟件團夥,關閉了其暗網數據洩露和談判網站。警方在泰國(guó)普吉島逮捕了四名(míng)歐洲公(gōng)民(mín),他(tā)們涉嫌通過Phobos勒索軟件攻擊了至少17家瑞士公(gōng)司,并竊取了價值超1600萬美元的比特币,受害者超過1000人。8Base自2022年活躍以來,利用(yòng)Phobos新(xīn)變種勒索軟件,通過SmokeLoader分(fēn)發惡意負載,專注于攻擊中(zhōng)小(xiǎo)企業,包括金融、制造業和IT行業。
https://www.nationthailand.com/news/general/40046122
研究人員分(fēn)析Abyss Locker勒索軟件
Abyss Locker勒索軟件自2023年首次出現,針對VPN設備、NAS和ESXi服務(wù)器等關鍵網絡設備,實施快速且破壞性的攻擊。該惡意軟件通過未打補丁的漏洞入侵網絡,竊取憑證後橫向移動,并部署勒索軟件加密數據。其常用(yòng)手法包括禁用(yòng)安(ān)全工(gōng)具(jù)、利用(yòng)SSH隧道維持持久性,以及通過Rclone工(gōng)具(jù)洩露數據。攻擊最終以加密文(wén)件和投放勒索信結束。
https://www.sygnia.co/blog/abyss-locker-ransomware-attack-analysis/?web_view=true黑客利用(yòng)RMM軟件漏洞部署Sliver惡意軟件安(ān)全團隊近期發現,威脅行為(wèi)體(tǐ)利用(yòng)RMM客戶端漏洞,成功滲透受害者網絡,并通過創建管理(lǐ)員賬戶和部署Sliver後門實現持久訪問。分(fēn)析顯示,攻擊者的後門程序具(jù)備多(duō)種網絡攻擊能(néng)力,并通過隐蔽的C2路徑進行指令傳輸。雖然這些攻擊手段與Akira勒索軟件組織的策略類似,但尚無明确證據表明兩者相關。
https://thehackernews.com/2025/02/hackers-exploit-simplehelp-rmm-flaws.html