本周熱點(diǎn)事件威脅情報(bào)
Compass集團(tuán)證實(shí)遭受勒索軟件攻擊
Compass集團(tuán)確認(rèn)遭遇了一次勒索軟件攻擊,Medusa勒索組織在其網(wǎng)站中將其列為受害者。Medusa勒索組織未透露太多攻擊細(xì)節(jié),但聲稱已竊取了785.5GB的數(shù)據(jù),并要求支付200萬(wàn)美元的贖金。盡管Medusa沒(méi)有透露太多信息,但分享了幾份據(jù)稱竊取的文件,其中包括Compass集團(tuán)員工的工資數(shù)據(jù)以及幾份國(guó)際護(hù)照和駕駛執(zhí)照的掃描件,可能屬于公司的承包商。此外,該組織還發(fā)布了各種其他內(nèi)部文件。Compass集團(tuán)稱在9月4日發(fā)現(xiàn)了攻擊活動(dòng),并在調(diào)查過(guò)程中發(fā)現(xiàn)一些數(shù)據(jù)已被未經(jīng)授權(quán)的第三方竊取。
參考鏈接:
https://www.cyberdaily.au/security/11128-exclusive-sydney-based-compass-group-confirms-medusa-ransomware-attack
勒索組織濫用微軟Azure工具竊取數(shù)據(jù)
勒索組織如BianLian和Rhysida越來(lái)越多地使用微軟Azure工具Storage Explorer和AzCopy,從被入侵的網(wǎng)絡(luò)中竊取數(shù)據(jù)并將其存儲(chǔ)在Azure Blob Storage中。Storage Explorer是一個(gè)用于管理微軟Azure的圖形界面工具,而AzCopy是一個(gè)命令行工具,可以促進(jìn)與Azure存儲(chǔ)之間的大規(guī)模數(shù)據(jù)傳輸。在研究人員觀察到的攻擊活動(dòng)中,被盜數(shù)據(jù)被存儲(chǔ)在云中的Azure Blob容器中,之后攻擊者就可以將其轉(zhuǎn)移到自己的存儲(chǔ)庫(kù)中。然而,研究人員也指出,攻擊者需要進(jìn)行額外的操作才能使Azure Storage Explorer正常工作,包括安裝依賴項(xiàng)和升級(jí)至.NET 8。這表明勒索組織越來(lái)越關(guān)注數(shù)據(jù)泄露,這是攻擊者用于勒索受害者的關(guān)鍵部分。
參考鏈接:
https://www.modepush.com/blog/highway-blobbery-data-theft-using-azure-storage-explorer德國(guó)廣播電臺(tái)Radio Geretsried遭受勒索攻擊根據(jù)Radio Geretsried網(wǎng)站上的聲明,網(wǎng)絡(luò)攻擊發(fā)生在周日晚上,攻擊者加密了所有的音樂(lè)文件,并向電臺(tái)索要巨額贖金。這家位于巴伐利亞州Geretsried鎮(zhèn)的電臺(tái)表示,其管理委員會(huì)和當(dāng)?shù)刂驹刚咝〗M正在努力解決問(wèn)題。截至當(dāng)?shù)貢r(shí)間周一下午,電臺(tái)播放緊急備份中的音樂(lè)以緩解此次事件帶來(lái)的影響。
https://therecord.media/germany-cyberattack-radio-geretsried
研究人員披露Lynx勒索組織
Lynx勒索組織于2024年7月被發(fā)現(xiàn),迄今已對(duì)多個(gè)行業(yè)超過(guò)20個(gè)受害者進(jìn)行了攻擊。Lynx勒索軟件會(huì)釋放一個(gè)名為readme.txt的勒索信,引導(dǎo)他們?cè)L問(wèn)一個(gè)托管于Tor上的門(mén)戶網(wǎng)站,并且受害者會(huì)被提供一個(gè)唯一的ID來(lái)登錄網(wǎng)站并與該組織進(jìn)行溝通。此外,Lynx還運(yùn)營(yíng)一個(gè)公共的博客和泄露頁(yè)面,公開(kāi)受害者信息并威脅其支付贖金。研究人員發(fā)現(xiàn)Lynx組織使用的勒索軟件與INC組織使用的勒索軟件有相似之處。報(bào)告表明,Lynx組織可能從INC組織處購(gòu)買了源代碼,二進(jìn)制差異分析顯示兩者之間有48%的相似性和70.8%的功能重疊。盡管有這些相似之處,但目前仍沒(méi)有確鑿的證據(jù)表明Lynx勒索軟件源自INC勒索軟件的代碼。
參考鏈接:
https://www.rapid7.com/blog/post/2024/09/12/ransomware-groups-demystified-lynx-ransomware/
研究人員發(fā)現(xiàn)一種名為Hadooken的新型Linux惡意軟件
攻擊者正在使用一種名為“Hadooken”的新型Linux惡意軟件針對(duì)Oracle WebLogic服務(wù)器進(jìn)行攻擊,該惡意軟件會(huì)執(zhí)行加密貨幣挖礦程序和分布式拒絕服務(wù)(DDoS)攻擊工具。攻擊者還可能利用獲得的訪問(wèn)權(quán)限在Windows系統(tǒng)上執(zhí)行勒索軟件。Oracle WebLogic Server是一個(gè)企業(yè)級(jí)Java EE應(yīng)用服務(wù)器,用于構(gòu)建、部署和管理大規(guī)模分布式應(yīng)用程序。該服務(wù)器常用于銀行和金融服務(wù)、電子商務(wù)、電信、政府組織和公共服務(wù)。由于Oracle WebLogic服務(wù)器在關(guān)鍵的業(yè)務(wù)環(huán)境中非常流行,并且這些環(huán)境通常擁有豐富的處理資源,所以攻擊者針對(duì)這些服務(wù)器進(jìn)行攻擊活動(dòng)。
參考鏈接:
https://www.aquasec.com/blog/hadooken-malware-targets-weblogic-applications/
美創(chuàng)科技第59號(hào)安全實(shí)驗(yàn)室,專注于數(shù)據(jù)安全技術(shù)領(lǐng)域研究,聚焦于安全防御理念、攻防技術(shù)、漏洞挖掘等專業(yè)研究,進(jìn)行知識(shí)產(chǎn)權(quán)轉(zhuǎn)化并賦能于產(chǎn)品。自2021年起,累計(jì)向CNVD、CNNVD等平臺(tái)提報(bào)數(shù)千個(gè)高質(zhì)量原創(chuàng)漏洞,并入選國(guó)家信息安全漏洞庫(kù)(CNNVD)技術(shù)支撐單位(二級(jí))、信創(chuàng)政務(wù)產(chǎn)品安全漏洞庫(kù)支撐單位,團(tuán)隊(duì)申請(qǐng)發(fā)明專利二十余項(xiàng),發(fā)表多篇科技論文,著有《數(shù)據(jù)安全實(shí)踐指南》、《內(nèi)網(wǎng)滲透實(shí)戰(zhàn)攻略》等。