指南针炒股软件教程-今日股市买哪个赚得多-【东方资本】,普通人炒股开户哪个好,怎么配资加杠杆的股票,线上股票配资炒股平台有哪些

提交需求
*
*

*
*
*
立即提交
點(diǎn)擊”立即提交”,表明我理解并同意 《美創(chuàng)科技隱私條款》

logo

    產(chǎn)品與服務(wù)
    解決方案
    技術(shù)支持
    合作發(fā)展
    關(guān)于美創(chuàng)

    申請(qǐng)?jiān)囉?/ul>
      每周安全速遞2??|研究人員稱(chēng)Moonstone Sleet組織與FakePenny勒索軟件攻擊有關(guān)聯(lián)性
      發(fā)布時(shí)間:2024-05-31 閱讀次數(shù): 2754 次


      1

      研究人員稱(chēng)Moonstone Sleet組織與FakePenny勒索軟件攻擊有關(guān)聯(lián)性

      微軟將其追蹤的一個(gè)朝鮮黑客組織Moonstone Sleet與FakePenny勒索軟件攻擊聯(lián)系起來(lái),這些攻擊導(dǎo)致數(shù)百萬(wàn)美元的贖金要求。雖然該威脅組織的戰(zhàn)術(shù)、技術(shù)和程序(TTP)在很大程度上與其他朝鮮攻擊者重疊,但它也逐漸采用了新的攻擊方法以及其自定義的基礎(chǔ)設(shè)施和工具。此前被追蹤為Storm-17的Moonstone Sleet已被觀察到使用特洛伊化軟件(如PuTTY)、惡意游戲和npm包、自定義惡意軟件加載器,以及設(shè)立虛假軟件開(kāi)發(fā)公司(如StarGlow Ventures、C.C. Waterfall)與潛在受害者在LinkedIn、Telegram、自由職業(yè)網(wǎng)絡(luò)或通過(guò)電子郵件互動(dòng),來(lái)攻擊金融和網(wǎng)絡(luò)間諜目標(biāo)。“當(dāng)微軟首次檢測(cè)到Moonstone Sleet活動(dòng)時(shí),該行為體與Diamond Sleet有很強(qiáng)的重疊,廣泛重用已知的Diamond Sleet惡意軟件(如Comebacker)的代碼,并使用已建立的Diamond Sleet技術(shù)訪問(wèn)組織,如通過(guò)社交媒體傳遞特洛伊化軟件,”微軟表示。


      參考鏈接:

      https://www.microsoft.com/en-us/security/blog/2024/05/28/moonstone-sleet-emerges-as-new-north-korean-threat-actor-with-new-bag-of-tricks/



      2

      新型ShrinkLocker勒索軟件使用BitLocker加密文件

      一種名為ShrinkLocker的新型勒索軟件通過(guò)使用Windows BitLocker創(chuàng)建新的啟動(dòng)分區(qū)來(lái)加密企業(yè)系統(tǒng)的文件。ShrinkLocker之所以得名,是因?yàn)樗ㄟ^(guò)縮小可用的非啟動(dòng)分區(qū)來(lái)創(chuàng)建啟動(dòng)卷。它已被用于攻擊政府機(jī)構(gòu)以及疫苗和制造業(yè)部門(mén)的公司。使用BitLocker加密計(jì)算機(jī)的勒索軟件并不新鮮。一名威脅行為者曾使用Windows的這一安全功能加密了比利時(shí)一家醫(yī)院40臺(tái)服務(wù)器上的100TB數(shù)據(jù)。另一個(gè)攻擊者用它加密了莫斯科一家肉類(lèi)生產(chǎn)和分銷(xiāo)公司的系統(tǒng)。在2022年9月,研究人員警告稱(chēng),伊朗國(guó)家支持的攻擊者利用BitLocker加密運(yùn)行Windows 10、Windows 11或Windows Server 2016及更新版本的系統(tǒng)。研究人員表示ShrinkLocker具有以前未報(bào)道的功能,以最大化攻擊的破壞力。ShrinkLocker用Visual Basic腳本(VBScript)編寫(xiě),這是微軟于1996年引入的一種語(yǔ)言,目前正在逐步淘汰——從Windows 11 24H2版本開(kāi)始作為按需功能提供(目前處于發(fā)布預(yù)覽階段)。


      參考鏈接:

      https://usa.kaspersky.com/about/press-releases/2024_kaspersky-uncovers-new-bitlocker-abusing-ransomware

      3

      OmniVision在2023年勒索軟件攻擊后披露數(shù)據(jù)泄露事件

      總部位于加利福尼亞的成像傳感器制造商O(píng)mniVision警告稱(chēng),去年該公司遭遇了Cactus勒索軟件攻擊,導(dǎo)致數(shù)據(jù)泄露。OmniVision是中國(guó)韋爾半導(dǎo)體的子公司,設(shè)計(jì)和開(kāi)發(fā)用于智能手機(jī)、筆記本電腦、網(wǎng)絡(luò)攝像頭、汽車(chē)、醫(yī)療成像系統(tǒng)等領(lǐng)域的成像傳感器。2023年,該公司擁有2200名員工,年收入達(dá)14億美元。上周五,OmniVision通知了加利福尼亞州當(dāng)局,稱(chēng)該公司在2023年9月4日至9月30日期間發(fā)生了一起安全漏洞事件,當(dāng)時(shí)其系統(tǒng)被勒索軟件加密。“2023年9月30日,OVT了解到一起安全事件,導(dǎo)致某些OVT系統(tǒng)被未經(jīng)授權(quán)的第三方加密,”公告中寫(xiě)道。


      參考鏈接:

      https://www.documentcloud.org/documents/24674250-omnivision

      4

      勒索軟件攻擊遵循既定的模式利用VMware ESXi漏洞

      無(wú)論部署了何種文件加密惡意軟件,針對(duì)VMware ESXi基礎(chǔ)設(shè)施的勒索軟件攻擊都遵循既定模式。虛擬化平臺(tái)是組織IT基礎(chǔ)設(shè)施的核心組成部分,但它們往往存在固有的錯(cuò)誤配置和漏洞,使其成為威脅行為者濫用的有利且高效的目標(biāo)。研究人員通過(guò)其涉及各種勒索軟件家族(如LockBit、HelloKitty、BlackMatter、RedAlert (N13V)、Scattered Spider、Akira、Cactus、BlackCat和Cheerscrypt)的事件響應(yīng)工作發(fā)現(xiàn),對(duì)虛擬化環(huán)境的攻擊遵循類(lèi)似的行動(dòng)順序。


      參考鏈接:

      https://www.sygnia.co/blog/esxi-ransomware-attacks/

      5

      GhostEngine挖礦攻擊利用漏洞驅(qū)動(dòng)程序關(guān)閉EDR安全功能

      惡意加密挖礦活動(dòng)代號(hào)'REF4578',部署名為GhostEngine的惡意負(fù)載,利用漏洞驅(qū)動(dòng)程序關(guān)閉安全產(chǎn)品并部署XMRig礦工。國(guó)外廠商在發(fā)布的報(bào)告中指出了這些加密挖礦攻擊的非同尋常的復(fù)雜性,并分享了檢測(cè)規(guī)則以幫助防御者識(shí)別和阻止這些攻擊。報(bào)告未將該活動(dòng)歸因于已知的威脅行為者,也未分享有關(guān)目標(biāo)或受害者的詳細(xì)信息,因此該活動(dòng)的來(lái)源和范圍仍不明。

      參考鏈接:

      https://thehackernews.com/2024/05/ghostengine-exploits-vulnerable-drivers.html

      6

      LockBit聲稱(chēng)針對(duì)加拿大連鎖藥店London Drugs發(fā)起了勒索軟件攻擊

      LockBit勒索軟件團(tuán)伙聲稱(chēng)他們是四月對(duì)加拿大連鎖藥店London Drugs進(jìn)行網(wǎng)絡(luò)攻擊的幕后黑手,并威脅將在談判失敗后公開(kāi)被盜數(shù)據(jù)。London Drugs在阿爾伯塔省、薩斯喀徹溫省、馬尼托巴省和不列顛哥倫比亞省的80多家門(mén)店中擁有超過(guò)9000名員工,提供醫(yī)療保健和藥房服務(wù)。4月28日的一次網(wǎng)絡(luò)攻擊迫使London Drugs關(guān)閉了整個(gè)加拿大西部的所有零售店。該公司表示,尚未發(fā)現(xiàn)客戶(hù)或員工數(shù)據(jù)受到影響的證據(jù)。“如果我們的調(diào)查顯示任何個(gè)人信息被泄露,我們將根據(jù)適用的隱私法通知受影響者和相關(guān)隱私專(zhuān)員,”該藥店連鎖店當(dāng)時(shí)表示。


      參考鏈接:

      https://www.bleepingcomputer.com/news/security/lockbit-says-they-stole-data-in-london-drugs-ransomware-attack/

      圖片

      美創(chuàng)科技第59號(hào)安全實(shí)驗(yàn)室,專(zhuān)注于數(shù)據(jù)安全技術(shù)領(lǐng)域研究,聚焦于安全防御理念、攻防技術(shù)、漏洞挖掘等專(zhuān)業(yè)研究,進(jìn)行知識(shí)產(chǎn)權(quán)轉(zhuǎn)化并賦能于產(chǎn)品。自2021年起,累計(jì)向CNVD、CNNVD等平臺(tái)提報(bào)數(shù)千個(gè)高質(zhì)量原創(chuàng)漏洞,并入選國(guó)家信息安全漏洞庫(kù)(CNNVD)技術(shù)支撐單位(二級(jí))、信創(chuàng)政務(wù)產(chǎn)品安全漏洞庫(kù)支撐單位,團(tuán)隊(duì)申請(qǐng)發(fā)明專(zhuān)利二十余項(xiàng),發(fā)表多篇科技論文,著有《數(shù)據(jù)安全實(shí)踐指南》、《內(nèi)網(wǎng)滲透實(shí)戰(zhàn)攻略》等。



      免費(fèi)試用
      服務(wù)熱線

      馬上咨詢(xún)

      400-811-3777

      回到頂部