Black Basta勒索軟件偽裝IT員工通過Microsoft Teams入侵網(wǎng)絡(luò)
Black Basta勒索軟件團(tuán)伙近期通過Microsoft Teams開展社會(huì)工程攻擊,假扮公司IT幫助臺(tái)聯(lián)系員工,以協(xié)助解決垃圾郵件問題為由實(shí)施攻擊。該團(tuán)伙自2022年4月活躍以來,已對(duì)全球數(shù)百家企業(yè)發(fā)動(dòng)攻擊。最近的攻擊中,攻擊者通過Microsoft Teams作為外部用戶聯(lián)系員工,冒充公司IT支持,協(xié)助處理垃圾郵件問題。他們創(chuàng)建的賬戶使用類似于“幫助臺(tái)”的Entra ID租戶,誘導(dǎo)目標(biāo)用戶安裝AnyDesk或啟動(dòng)Windows Quick Assist工具,以獲得設(shè)備遠(yuǎn)程訪問權(quán)限。一旦獲得訪問權(quán)限,攻擊者會(huì)安裝“AntispamAccount.exe”等有效負(fù)載,最終部署Cobalt Strike以全面控制受害者設(shè)備,進(jìn)一步侵入網(wǎng)絡(luò)。研究人員建議企業(yè)限制Microsoft Teams中外部用戶的通信權(quán)限,啟用日志記錄以檢測可疑聊天活動(dòng)。該攻擊背后的黑客被認(rèn)為來自俄羅斯,進(jìn)一步顯示了對(duì)企業(yè)網(wǎng)絡(luò)安全的嚴(yán)重威脅。
參考鏈接:
https://www.reliaquest.com/blog/black-basta-social-engineering-technique-microsoft-teams/
Qilin.B勒索軟件新變種加強(qiáng)加密與檢測規(guī)避
研究人員發(fā)現(xiàn)Qilin勒索軟件的最新變種Qilin.B,展現(xiàn)出更強(qiáng)的加密和規(guī)避能力。Qilin.B利用AES-256-CTR和Chacha20雙重加密算法,結(jié)合RSA-4096加密密鑰管理,提高了文件解密難度。此外,Qilin.B通過不斷清理Windows事件日志、終止與安全工具相關(guān)的服務(wù)、以及刪除卷影副本,抵御分析和檢測。該變種還會(huì)結(jié)束與備份和虛擬化服務(wù)有關(guān)的進(jìn)程,如Veeam、SQL和SAP,進(jìn)一步阻礙受害者的恢復(fù)操作。研究報(bào)告指出,這一勒索軟件變體標(biāo)志著Qilin家族的持續(xù)進(jìn)化,成為更具威脅性的網(wǎng)絡(luò)攻擊工具。同時(shí),Rust語言的使用在勒索軟件開發(fā)中也日益普及,如新發(fā)現(xiàn)的Embargo勒索軟件,顯示出更復(fù)雜的攻擊鏈條。
參考鏈接:
https://www.halcyon.ai/blog/new-qilin-b-ransomware-variant-boasts-enhanced-encryption-and-defense-evasion