每周安全速遞3?? | ShinyHunters 開發(fā)新型勒索軟件ShinySp1d3r
發(fā)布時間:2025-11-21
閱讀次數(shù): 673 次
本周熱點事件威脅情報
1、ShinyHunters開發(fā)新型勒索軟件ShinySp1d3r
ShinyHunters威脅行為體正開發(fā)名為ShinySp1d3r的新型勒索軟件即服務平臺。該組織此前慣用ALPHV/BlackCat、Qilin等第三方加密器,此次從零構(gòu)建自有工具,采用ChaCha20算法加密文件,RSA-2048保護密鑰,每個文件生成獨特擴展名。該加密器具備進程句柄終止、空閑空間填充、網(wǎng)絡共享加密、反分析取證等高級功能,可通過服務創(chuàng)建、WMI或GPO實現(xiàn)橫向傳播。目前Windows版本已曝光,Linux與ESXi版本正在開發(fā)中,并計劃推出純匯編"閃電版"。勒索信硬編碼三天談判期限,研究人員警告該RaaS即將投入運營,全球企業(yè)需提高警惕。
參考鏈接:
https://www.bleepingcomputer.com/news/security/meet-shinysp1d3r-new-ransomware-as-a-service-created-by-shinyhunters/
2、硬件配件巨頭羅技確認遭Clop勒索攻擊
硬件配件巨頭羅技公司正式向SEC提交文件,確認遭受Clop勒索團伙攻擊,導致約1.8TB數(shù)據(jù)外泄。據(jù)11月14日披露的8-K表格顯示,被盜數(shù)據(jù)涉及員工、消費者、客戶及供應商的有限信息,但官方強調(diào)未包含國民身份證號或信用卡等核心敏感數(shù)據(jù)。此次事件根源于第三方零日漏洞,安全界普遍推測與今年7月Oracle E-Business Suite漏洞CVE-2025-61882相關(guān),該漏洞此前已遭Clop大規(guī)模利用。Clop作為老牌勒索組織,慣用零日漏洞實施數(shù)據(jù)竊取,曾制造Accellion、MOVEit等重大供應鏈事件。
參考鏈接:
https://www.bleepingcomputer.com/news/security/logitech-confirms-data-breach-after-clop-extortion-attack/
3、英國國家醫(yī)療服務體系遭Clop勒索攻擊
勒索軟件團伙Clop利用Oracle E-Business Suite零日漏洞發(fā)動攻擊,英國國家醫(yī)療服務體系(NHS)被列入受害者名單。攻擊者通過CVE-2025-53072和CVE-2025-62481兩個CVSS 9.8分的嚴重漏洞,無需認證即可接管Oracle Marketing系統(tǒng)。該攻擊自2025年7月開始,9月底Clop向受害者發(fā)送勒索郵件,索要高達5000萬美元贖金。NHS于10月下旬發(fā)布安全公告,11月確認被列入暗網(wǎng)受害者名單,但目前尚未發(fā)現(xiàn)數(shù)據(jù)泄露,正與國家網(wǎng)絡安全中心合作調(diào)查。
參考鏈接:
https://www.govinfosecurity.com/uk-nhs-named-in-clop-gangs-exploits-oracle-zero-days-a-30030
4、Akira勒索軟件攻擊擴展至Nutanix平臺
美國網(wǎng)絡安全和基礎設施安全局(CISA)聯(lián)合FBI等機構(gòu)發(fā)布最新公告,警告Akira勒索軟件已將攻擊目標擴展至Nutanix AHV虛擬機。Akira對Nutanix虛擬機采取直接加密方式,不使用acli或ncli命令關(guān)停系統(tǒng)。攻擊者常利用竊取的VPN/SSH憑證或SonicWall漏洞入侵網(wǎng)絡,繼而攻擊未修補的Veeam備份服務器。公告披露,Akira成員使用nltest、AnyDesk等工具橫向移動,并創(chuàng)建管理賬戶維持持久化。CISA建議組織實施離線備份、強制多因素認證,并立即修補已知漏洞。
參考鏈接:
https://www.bleepingcomputer.com/news/security/cisa-warns-of-akira-ransomware-linux-encryptor-targeting-nutanix-vms/