研究人員稱Moonstone Sleet組織與FakePenny勒索軟件攻擊有關聯(lián)性
微軟將其追蹤的一個朝鮮黑客組織Moonstone Sleet與FakePenny勒索軟件攻擊聯(lián)系起來,這些攻擊導致數(shù)百萬美元的贖金要求。雖然該威脅組織的戰(zhàn)術、技術和程序(TTP)在很大程度上與其他朝鮮攻擊者重疊,但它也逐漸采用了新的攻擊方法以及其自定義的基礎設施和工具。此前被追蹤為Storm-17的Moonstone Sleet已被觀察到使用特洛伊化軟件(如PuTTY)、惡意游戲和npm包、自定義惡意軟件加載器,以及設立虛假軟件開發(fā)公司(如StarGlow Ventures、C.C. Waterfall)與潛在受害者在LinkedIn、Telegram、自由職業(yè)網絡或通過電子郵件互動,來攻擊金融和網絡間諜目標?!爱斘④浭状螜z測到Moonstone Sleet活動時,該行為體與Diamond Sleet有很強的重疊,廣泛重用已知的Diamond Sleet惡意軟件(如Comebacker)的代碼,并使用已建立的Diamond Sleet技術訪問組織,如通過社交媒體傳遞特洛伊化軟件,”微軟表示。
https://www.microsoft.com/en-us/security/blog/2024/05/28/moonstone-sleet-emerges-as-new-north-korean-threat-actor-with-new-bag-of-tricks/
新型ShrinkLocker勒索軟件使用BitLocker加密文件
一種名為ShrinkLocker的新型勒索軟件通過使用Windows BitLocker創(chuàng)建新的啟動分區(qū)來加密企業(yè)系統(tǒng)的文件。ShrinkLocker之所以得名,是因為它通過縮小可用的非啟動分區(qū)來創(chuàng)建啟動卷。它已被用于攻擊政府機構以及疫苗和制造業(yè)部門的公司。使用BitLocker加密計算機的勒索軟件并不新鮮。一名威脅行為者曾使用Windows的這一安全功能加密了比利時一家醫(yī)院40臺服務器上的100TB數(shù)據(jù)。另一個攻擊者用它加密了莫斯科一家肉類生產和分銷公司的系統(tǒng)。在2022年9月,研究人員警告稱,伊朗國家支持的攻擊者利用BitLocker加密運行Windows 10、Windows 11或Windows Server 2016及更新版本的系統(tǒng)。研究人員表示ShrinkLocker具有以前未報道的功能,以最大化攻擊的破壞力。ShrinkLocker用Visual Basic腳本(VBScript)編寫,這是微軟于1996年引入的一種語言,目前正在逐步淘汰——從Windows 11 24H2版本開始作為按需功能提供(目前處于發(fā)布預覽階段)。
參考鏈接:
https://usa.kaspersky.com/about/press-releases/2024_kaspersky-uncovers-new-bitlocker-abusing-ransomware
OmniVision在2023年勒索軟件攻擊后披露數(shù)據(jù)泄露事件
總部位于加利福尼亞的成像傳感器制造商OmniVision警告稱,去年該公司遭遇了Cactus勒索軟件攻擊,導致數(shù)據(jù)泄露。OmniVision是中國韋爾半導體的子公司,設計和開發(fā)用于智能手機、筆記本電腦、網絡攝像頭、汽車、醫(yī)療成像系統(tǒng)等領域的成像傳感器。2023年,該公司擁有2200名員工,年收入達14億美元。上周五,OmniVision通知了加利福尼亞州當局,稱該公司在2023年9月4日至9月30日期間發(fā)生了一起安全漏洞事件,當時其系統(tǒng)被勒索軟件加密?!?023年9月30日,OVT了解到一起安全事件,導致某些OVT系統(tǒng)被未經授權的第三方加密,”公告中寫道。
參考鏈接:
https://www.documentcloud.org/documents/24674250-omnivision
勒索軟件攻擊遵循既定的模式利用VMware ESXi漏洞
無論部署了何種文件加密惡意軟件,針對VMware ESXi基礎設施的勒索軟件攻擊都遵循既定模式。虛擬化平臺是組織IT基礎設施的核心組成部分,但它們往往存在固有的錯誤配置和漏洞,使其成為威脅行為者濫用的有利且高效的目標。研究人員通過其涉及各種勒索軟件家族(如LockBit、HelloKitty、BlackMatter、RedAlert (N13V)、Scattered Spider、Akira、Cactus、BlackCat和Cheerscrypt)的事件響應工作發(fā)現(xiàn),對虛擬化環(huán)境的攻擊遵循類似的行動順序。
參考鏈接:
https://www.sygnia.co/blog/esxi-ransomware-attacks/
GhostEngine挖礦攻擊利用漏洞驅動程序關閉EDR安全功能
惡意加密挖礦活動代號'REF4578',部署名為GhostEngine的惡意負載,利用漏洞驅動程序關閉安全產品并部署XMRig礦工。國外廠商在發(fā)布的報告中指出了這些加密挖礦攻擊的非同尋常的復雜性,并分享了檢測規(guī)則以幫助防御者識別和阻止這些攻擊。報告未將該活動歸因于已知的威脅行為者,也未分享有關目標或受害者的詳細信息,因此該活動的來源和范圍仍不明。
參考鏈接:
https://thehackernews.com/2024/05/ghostengine-exploits-vulnerable-drivers.html
LockBit聲稱針對加拿大連鎖藥店London Drugs發(fā)起了勒索軟件攻擊
LockBit勒索軟件團伙聲稱他們是四月對加拿大連鎖藥店London Drugs進行網絡攻擊的幕后黑手,并威脅將在談判失敗后公開被盜數(shù)據(jù)。London Drugs在阿爾伯塔省、薩斯喀徹溫省、馬尼托巴省和不列顛哥倫比亞省的80多家門店中擁有超過9000名員工,提供醫(yī)療保健和藥房服務。4月28日的一次網絡攻擊迫使London Drugs關閉了整個加拿大西部的所有零售店。該公司表示,尚未發(fā)現(xiàn)客戶或員工數(shù)據(jù)受到影響的證據(jù)?!叭绻覀兊恼{查顯示任何個人信息被泄露,我們將根據(jù)適用的隱私法通知受影響者和相關隱私專員,”該藥店連鎖店當時表示。
參考鏈接:
https://www.bleepingcomputer.com/news/security/lockbit-says-they-stole-data-in-london-drugs-ransomware-attack/
美創(chuàng)科技第59號安全實驗室,專注于數(shù)據(jù)安全技術領域研究,聚焦于安全防御理念、攻防技術、漏洞挖掘等專業(yè)研究,進行知識產權轉化并賦能于產品。自2021年起,累計向CNVD、CNNVD等平臺提報數(shù)千個高質量原創(chuàng)漏洞,并入選國家信息安全漏洞庫(CNNVD)技術支撐單位(二級)、信創(chuàng)政務產品安全漏洞庫支撐單位,團隊申請發(fā)明專利二十余項,發(fā)表多篇科技論文,著有《數(shù)據(jù)安全實踐指南》、《內網滲透實戰(zhàn)攻略》等。