和邻居寡妇做爰免费观看_日本特黄特色大片免费视频电影_国产视频h,百合宿舍肉h文,av不卡免费看,一级片一区二区三区

提交需求
*
*

*
*
*
立即提交
點(diǎn)擊”立即提交”,表明我理解并同意 《美創(chuàng)科技隱私條款》

logo

    產(chǎn)品與服務(wù)
    解決方案
    技術(shù)支持
    合作發(fā)展
    關(guān)于美創(chuàng)

    申請(qǐng)?jiān)囉?/ul>
      每周安全速遞31?|朝鮮黑客組織與Play勒索病毒聯(lián)手展開重大網(wǎng)絡(luò)攻擊
      發(fā)布時(shí)間:2024-11-01 閱讀次數(shù): 1660 次
      本周熱點(diǎn)事件威脅情報(bào)



      1

      朝鮮黑客組織與Play勒索病毒聯(lián)手展開重大網(wǎng)絡(luò)攻擊

      根據(jù)研究人員的最新報(bào)告,朝鮮黑客組織Jumpy Pisces(也稱為Andariel等)近期與Play勒索病毒團(tuán)伙合作,實(shí)施了一系列網(wǎng)絡(luò)攻擊,顯示出其財(cái)務(wù)動(dòng)機(jī)。這一活動(dòng)發(fā)生在2024年5月至9月,標(biāo)志著該國家支持的組織首次與地下勒索網(wǎng)絡(luò)合作。Jumpy Pisces與朝鮮的偵察總局有關(guān),曾使用其他兩種勒索病毒。雖然Symantec指出該組織在2024年8月曾針對(duì)美國三家不同組織進(jìn)行攻擊,但未實(shí)際部署勒索病毒,但此事件顯然展示了其與Play勒索病毒的聯(lián)系。Play勒索病毒自2023年10月以來影響了約300個(gè)組織。研究人員的調(diào)查顯示,Andariel通過一個(gè)被侵入的用戶賬戶獲得初始訪問權(quán)限,并利用Sliver命令與控制(C2)框架和名為Dtrack的后門進(jìn)行橫向移動(dòng)和持久化操作。這一系列活動(dòng)最終導(dǎo)致Play勒索病毒的部署,然而,Jumpy Pisces是否真正成為Play的加盟者仍未明確。


      參考鏈接:
      https://unit42.paloaltonetworks.com/north-korean-threat-group-play-ransomware/



      2

      PSAUX勒索軟件攻擊22000臺(tái)CyberPanel實(shí)例
      10月29日,約22000臺(tái)暴露的CyberPanel實(shí)例因嚴(yán)重遠(yuǎn)程代碼執(zhí)行漏洞(RCE)遭到PSAUX勒索軟件大規(guī)模攻擊。該漏洞存在于CyberPanel 2.3.6版本,攻擊者利用此漏洞實(shí)現(xiàn)遠(yuǎn)程未授權(quán)的根權(quán)限訪問,并在服務(wù)器上加密數(shù)據(jù)。安全研究員DreyAnd發(fā)現(xiàn),CyberPanel的身份驗(yàn)證、命令注入和安全過濾機(jī)制存在缺陷,使得攻擊者能夠執(zhí)行任意命令并實(shí)施勒索。攻擊導(dǎo)致幾乎所有受影響實(shí)例脫機(jī),涉及超過15萬域名和數(shù)據(jù)庫的管理。雖然GitHub已更新安全修復(fù),但尚未發(fā)布正式版本或CVE編號(hào)。目前,研究人員已發(fā)布一個(gè)解密工具,受害者需謹(jǐn)慎備份數(shù)據(jù)以免因錯(cuò)誤密鑰導(dǎo)致數(shù)據(jù)損壞。


      參考鏈接:
      https://www.bleepingcomputer.com/news/security/massive-psaux-ransomware-attack-targets-22-000-cyberpanel-instances/


      3

      Fog勒索軟件利用SonicWall VPN漏洞入侵企業(yè)網(wǎng)絡(luò)
      最近,F(xiàn)og和Akira勒索軟件團(tuán)伙通過SonicWall VPN賬戶,利用CVE-2024-40766漏洞,頻繁侵入企業(yè)網(wǎng)絡(luò)。SonicWall在2024年8月底修復(fù)了該漏洞,并在隨后一周警告稱該漏洞已被積極利用。最新的報(bào)告指出,Akira和Fog勒索軟件行動(dòng)至少進(jìn)行了30次入侵,這些入侵都始于通過SonicWall VPN賬戶的遠(yuǎn)程訪問。在這些案例中,75%與Akira有關(guān),其余的則歸因于Fog勒索軟件。值得注意的是,這兩個(gè)威脅團(tuán)伙似乎共享基礎(chǔ)設(shè)施,顯示出兩者之間非正式合作的延續(xù)。盡管研究人員不能完全確定所有案例都利用了該漏洞,但所有被入侵的終端都運(yùn)行著易受攻擊的舊版本。在大多數(shù)情況下,從入侵到數(shù)據(jù)加密的時(shí)間很短,通常約為十個(gè)小時(shí),最快甚至達(dá)到1.5至2小時(shí)。許多攻擊中,攻擊者通過VPN/VPS訪問終端,隱藏其真實(shí)IP地址。在隨后的攻擊階段,威脅者迅速加密,主要針對(duì)虛擬機(jī)及其備份。被侵入系統(tǒng)的數(shù)據(jù)竊取涉及文檔和專有軟件,但攻擊者對(duì)超過六個(gè)月(或更敏感文件超過30個(gè)月)的文件不感興趣。Fog勒索軟件于2024年5月推出,通常利用被盜的VPN憑證進(jìn)行初始訪問。


      參考鏈接:

      https://arcticwolf.com/resources/blog/arctic-wolf-labs-observes-increased-fog-and-akira-ransomware-activity-linked-to-sonicwall-ssl-vpn/


      4

      四名REvil勒索軟件成員在俄被判刑

      四名REvil勒索軟件組織的前成員在俄羅斯被判處多年監(jiān)禁,此次判決標(biāo)志著俄羅斯境內(nèi)對(duì)黑客和洗錢活動(dòng)的少見定罪。這四名男子分別是阿爾忒彌斯·扎耶茨(Artem Zaets)、阿列克謝·馬洛澤莫夫(Alexei Malozemov)、達(dá)尼爾·普齊列夫斯基(Daniil Puzyrevsky)和魯斯蘭·漢斯維亞羅夫(Ruslan Khansvyarov)。他們因非法支付處理被定罪,普齊列夫斯基和漢斯維亞羅夫還因使用和傳播惡意軟件而受到指控。據(jù)俄羅斯媒體《生意人報(bào)》報(bào)道,圣彼得堡駐軍軍事法庭于10月25日宣布了對(duì)這四人的判決,扎耶茨和馬洛澤莫夫分別被判處4.5年和5年的監(jiān)禁,而漢斯維亞羅夫和普齊列夫斯基則被判處5.5年和6年的監(jiān)禁。這四名男子是在美國要求下對(duì)REvil勒索軟件組織進(jìn)行調(diào)查的過程中被識(shí)別出來的,該組織的領(lǐng)導(dǎo)人與針對(duì)外國科技公司的網(wǎng)絡(luò)攻擊有關(guān)。


      參考鏈接:

      https://www.kommersant.ru/doc/7263987



      5

      Black Basta勒索軟件偽裝IT員工通過Microsoft Teams入侵網(wǎng)絡(luò)

      Black Basta勒索軟件團(tuán)伙近期通過Microsoft Teams開展社會(huì)工程攻擊,假扮公司IT幫助臺(tái)聯(lián)系員工,以協(xié)助解決垃圾郵件問題為由實(shí)施攻擊。該團(tuán)伙自2022年4月活躍以來,已對(duì)全球數(shù)百家企業(yè)發(fā)動(dòng)攻擊。最近的攻擊中,攻擊者通過Microsoft Teams作為外部用戶聯(lián)系員工,冒充公司IT支持,協(xié)助處理垃圾郵件問題。他們創(chuàng)建的賬戶使用類似于“幫助臺(tái)”的Entra ID租戶,誘導(dǎo)目標(biāo)用戶安裝AnyDesk或啟動(dòng)Windows Quick Assist工具,以獲得設(shè)備遠(yuǎn)程訪問權(quán)限。一旦獲得訪問權(quán)限,攻擊者會(huì)安裝“AntispamAccount.exe”等有效負(fù)載,最終部署Cobalt Strike以全面控制受害者設(shè)備,進(jìn)一步侵入網(wǎng)絡(luò)。研究人員建議企業(yè)限制Microsoft Teams中外部用戶的通信權(quán)限,啟用日志記錄以檢測可疑聊天活動(dòng)。該攻擊背后的黑客被認(rèn)為來自俄羅斯,進(jìn)一步顯示了對(duì)企業(yè)網(wǎng)絡(luò)安全的嚴(yán)重威脅。


      參考鏈接:

      https://www.reliaquest.com/blog/black-basta-social-engineering-technique-microsoft-teams/



      6

      Qilin.B勒索軟件新變種加強(qiáng)加密與檢測規(guī)避

      研究人員發(fā)現(xiàn)Qilin勒索軟件的最新變種Qilin.B,展現(xiàn)出更強(qiáng)的加密和規(guī)避能力。Qilin.B利用AES-256-CTR和Chacha20雙重加密算法,結(jié)合RSA-4096加密密鑰管理,提高了文件解密難度。此外,Qilin.B通過不斷清理Windows事件日志、終止與安全工具相關(guān)的服務(wù)、以及刪除卷影副本,抵御分析和檢測。該變種還會(huì)結(jié)束與備份和虛擬化服務(wù)有關(guān)的進(jìn)程,如Veeam、SQL和SAP,進(jìn)一步阻礙受害者的恢復(fù)操作。研究報(bào)告指出,這一勒索軟件變體標(biāo)志著Qilin家族的持續(xù)進(jìn)化,成為更具威脅性的網(wǎng)絡(luò)攻擊工具。同時(shí),Rust語言的使用在勒索軟件開發(fā)中也日益普及,如新發(fā)現(xiàn)的Embargo勒索軟件,顯示出更復(fù)雜的攻擊鏈條。


      參考鏈接:

      https://www.halcyon.ai/blog/new-qilin-b-ransomware-variant-boasts-enhanced-encryption-and-defense-evasion

      免費(fèi)試用
      服務(wù)熱線

      馬上咨詢

      400-811-3777

      回到頂部