每周安全速遞32?|研究人員發(fā)現(xiàn)Black Basta勒索軟件團(tuán)伙正在調(diào)整攻擊策略
發(fā)布時(shí)間:2024-11-29
閱讀次數(shù): 1477 次
研究人員發(fā)現(xiàn)Black Basta勒索軟件團(tuán)伙正在調(diào)整攻擊策略
Black Basta勒索軟件團(tuán)伙在面對(duì)執(zhí)法機(jī)構(gòu)的打擊壓力時(shí),正在調(diào)整其攻擊策略,轉(zhuǎn)向更加精密的社交工程手段,以擴(kuò)大受害者群體。據(jù)威脅情報(bào)公司RedSense的報(bào)告,該團(tuán)伙已不再僅僅依賴僵尸網(wǎng)絡(luò)分發(fā)惡意軟件,而是通過(guò)精心策劃的社交工程攻擊獲取初始訪問(wèn)權(quán)限,甚至模仿國(guó)家級(jí)黑客手段。最近,Black Basta使用了“電子郵件轟炸”技術(shù),向目標(biāo)發(fā)送大量垃圾郵件,隨后通過(guò)微軟Teams與受害者建立聯(lián)系,并誘導(dǎo)他們安裝遠(yuǎn)程監(jiān)控和管理工具。這一策略的升級(jí)涉及在Teams消息中嵌入惡意二維碼,偽裝成幫助臺(tái)專家,進(jìn)一步欺騙受害者。此外,報(bào)告還指出,Black Basta不采用傳統(tǒng)的勒索軟件即服務(wù)(RaaS)模式,而是通過(guò)地下網(wǎng)絡(luò)購(gòu)買(mǎi)或合作獲得初始訪問(wèn)權(quán)限。這表明其運(yùn)營(yíng)方式更加隱蔽和定向,目標(biāo)明確地集中在歐洲和美國(guó)的關(guān)鍵基礎(chǔ)設(shè)施、軍事工業(yè)等領(lǐng)域。
https://redsense.com/publications/evolution-of-blackbasta-malware-dissemination/
供應(yīng)鏈管理供應(yīng)商Blue Yonder遭受勒索軟件攻擊供應(yīng)鏈管理公司Blue Yonder近日遭遇勒索軟件攻擊,導(dǎo)致其托管服務(wù)環(huán)境大規(guī)模中斷,直接影響英國(guó)多家雜貨連鎖店的供應(yīng)鏈運(yùn)作。Blue Yonder作為Panasonic子公司,為全球眾多企業(yè)提供基于AI的供應(yīng)鏈解決方案,其客戶包括Tesco、Sainsbury、Morrisons等知名零售商。據(jù)公司公告,這起攻擊發(fā)生在11月21日,目前團(tuán)隊(duì)正與外部網(wǎng)絡(luò)安全公司合作加緊恢復(fù)受影響的服務(wù)。Blue Yonder表示其公共云環(huán)境未發(fā)現(xiàn)可疑活動(dòng),但此次中斷已迫使客戶采取應(yīng)急措施。例如,Morrisons已啟用更慢的備份流程,而Sainsbury則通過(guò)既定應(yīng)急計(jì)劃減輕影響。目前,公司尚未公布具體的恢復(fù)時(shí)間表,僅建議客戶密切關(guān)注其更新頁(yè)面。至發(fā)稿時(shí),尚未有勒索軟件團(tuán)伙對(duì)該事件負(fù)責(zé),此次攻擊的源頭仍在調(diào)查中。
https://www.theregister.com/2024/11/26/blue_yonder_ransomware/
SafePay勒索軟件團(tuán)伙聲稱對(duì)Microlise的網(wǎng)絡(luò)攻擊負(fù)責(zé)
新興的SafePay勒索軟件團(tuán)伙聲稱對(duì)英國(guó)車(chē)隊(duì)遠(yuǎn)程信息處理公司Microlise的網(wǎng)絡(luò)攻擊負(fù)責(zé),并威脅在24小時(shí)內(nèi)若不支付贖金將泄露竊取的1.2TB數(shù)據(jù)。這次攻擊導(dǎo)致包括物流巨頭DHL和英國(guó)安全公司Serco在內(nèi)的客戶業(yè)務(wù)受到嚴(yán)重影響。Microlise在10月31日首次披露此事件,稱正在努力遏制威脅并恢復(fù)網(wǎng)絡(luò)。然而,此次攻擊對(duì)客戶的影響迅速顯現(xiàn)。DHL的貨車(chē)追蹤系統(tǒng)一度癱瘓,影響了英國(guó)Nisa集團(tuán)便利店的貨物配送。Serco方面則報(bào)告,管理囚犯運(yùn)輸?shù)能?chē)輛追蹤和警報(bào)系統(tǒng)暫時(shí)失效,雖然運(yùn)輸服務(wù)并未中斷,但引發(fā)了安全隱患的擔(dān)憂。雖然Microlise在聲明中未明確提及勒索軟件,但專家分析公司措辭以及客戶報(bào)告的中斷現(xiàn)象,表明這是一起勒索攻擊。Microlise在最新聲明中表示,大部分客戶系統(tǒng)已恢復(fù)運(yùn)行,僅少部分客戶正在進(jìn)行安全驗(yàn)證,但否認(rèn)客戶系統(tǒng)數(shù)據(jù)被泄露。
https://www.theregister.com/2024/11/22/safepay_microlise/
CISA警告BianLian勒索軟件轉(zhuǎn)型為數(shù)據(jù)竊取團(tuán)伙美國(guó)網(wǎng)絡(luò)安全與基礎(chǔ)設(shè)施安全局(CISA)、聯(lián)邦調(diào)查局(FBI)和澳大利亞網(wǎng)絡(luò)安全中心(ACSC)發(fā)布的最新聯(lián)合公告顯示,BianLian勒索軟件組織已完全轉(zhuǎn)型為以數(shù)據(jù)竊取為核心的勒索團(tuán)伙。這一變化標(biāo)志著該組織自2024年1月起徹底放棄加密文件的勒索模式。BianLian早期采用“雙重勒索”模式,即在竊取數(shù)據(jù)后加密受害者系統(tǒng)以索取贖金。然而,自2023年初起,該組織逐步放棄文件加密策略,轉(zhuǎn)而專注于通過(guò)竊取并威脅公開(kāi)數(shù)據(jù)來(lái)施壓。特別是在2023年1月,安全公司Avast發(fā)布其解密工具后,這一轉(zhuǎn)型顯著加速。公告還指出,BianLian通過(guò)使用外語(yǔ)名稱試圖掩蓋其來(lái)源,但情報(bào)顯示其主要運(yùn)營(yíng)者和多個(gè)附屬團(tuán)伙位于俄羅斯。自2022年以來(lái),該團(tuán)伙的活動(dòng)頻繁,今年在其暗網(wǎng)勒索門(mén)戶中已列出154名受害者。雖然受害者主要為中小型企業(yè),但其近期攻擊目標(biāo)包括加拿大航空、北方礦業(yè)和波士頓兒童健康醫(yī)生組織等知名機(jī)構(gòu)。
https://www.bleepingcomputer.com/news/security/cisa-says-bianlian-ransomware-now-focuses-only-on-data-theft/