Gamaredon間諜軟件變體盯上烏克蘭
1、應用市場運營者上架冒名App被判擔責

北京互聯網法院對一起因冒名App引出的糾紛進行了審理,認定某應用市場運營者未對上架App的真實性、合法性等盡到審查義務,導致上架的冒名App損害他人合法權益,判令該運營者對此承擔相應責任。北京互聯網法院審理認為,根據《移動互聯網應用程序信息服務管理規定》等規定,互聯網應用商店服務提供者應承擔對應用程序提供者進行真實性、合法性、安全性等審核義務,并有對應用程序提供者發布的應用程序進行合法性審核的義務。
2、Gamaredon間諜軟件變體盯上烏克蘭

GammaLoad是一種VBScript dropper惡意軟件,旨在從遠程服務器下載下一階段的VBScript。GammaSteel是一個PowerShell腳本,能夠進行偵察和執行其他命令。該機構指出,攻擊的目標更多是針對間諜活動和信息竊取,而不是破壞。
GammaLoad是一種VBScript dropper惡意軟件,旨在從遠程服務器下載下一階段的VBScript。GammaSteel是一個PowerShell腳本,能夠進行偵察和執行其他命令。安全機構稱,攻擊的目標更多是針對間諜活動和信息竊取,而不是破壞。同時,該組織通過重新開發其惡意軟件工具集以保持低調的策略的“持續”演變,稱Gamaredon是“關鍵的網絡威脅”。
此外,攻擊鏈從帶有RAR存檔的魚叉式網絡釣魚電子郵件開始,當打開該存檔時,會激活一個冗長的序列,該序列包括五個中間階段——一個LNK文件、一個HTA文件和三個VBScript文件——最終以交付PowerShell有效負載而告終。有關命令和控制 (C2) 服務器IP地址的信息發布在定期輪換的電報頻道中,也進一步證實了黑莓上個月底的報告。
3、前Ubiquiti開發人員承認試圖勒索雇主

日前,管理網絡設備制造商云團隊的前 Ubiquiti 員工 Nickolas Sharp 認罪,他從 Ubiquiti 的網絡中竊取了文件,并試圖勒索他的雇主,同時冒充匿名黑客和舉報人。
Ubiquiti在2021年1月披露了 夏普數據被盜后的一起安全事件。作為該公司的云負責人,在評估事件的范圍并補救安全漏洞的影響的同時,被告還試圖在冒充匿名黑客的同時勒索 Ubiquiti。
贖金票據要求50個比特幣(當時約190 萬美元)以換取揭示用于破壞網絡的漏洞并歸還被盜文件。Ubiquiti 拒絕付款,而是更改了所有員工憑證,發現并禁用了其系統的第二個后門,并于1月11日發布了安全漏洞通知。在敲詐勒索失敗后,Sharp 偽裝成舉報人與媒體分享了有關該事件的信息,指責 Ubiquiti 對違規事件輕描淡寫。結果, Ubiquiti 的股價下跌了近20%,導致市值損失超過40 億美元。
4月1日,該公司證實。在1月份的數據泄露事件后,它成為了勒索企圖的目標,但沒有跡象表明在夏普(作為舉報人)對 Ubiquiti 的聲明提出異議并表示該事件的影響是巨大的之后,客戶賬戶受到了影響。
Sharp 還聲稱 Ubiquiti 沒有日志系統來阻止他們驗證系統或數據是否被“攻擊者”訪問過。然而,他的說法與司法部關于他篡改公司日志系統的信息相吻合。
4、歐洲警方破解加密消息應用Exclu逮捕42人

在破解了犯罪分子使用的加密消息應用Exclu后歐洲警方逮捕42名嫌疑人,繳獲了槍支、毒品和數百萬歐元現金。
Exclu是最新一個被警方破解的加密消息應用,在歐洲多地發起聯合突擊搜查前,警方和檢方在Exclu系統中潛伏了五個月,閱讀了犯罪分子之間的通信。有大約3000人使用Exclu系統,其半年訂閱費用高達800歐元。調查始于2020年9月,警方在比利時、德國和荷蘭的79處地點展開了搜查,關閉了 Exclu 消息服務。被捕者包括了該應用的使用者和控制者,以及所有者。荷蘭警方稱其突擊搜查行動至少發現了兩個毒品實驗室、一個可卡因加工廠、數公斤毒品、400 萬歐元現金、奢侈品和槍支。
5、QNAP軟件存嚴重漏洞影響近30000臺設備

據悉,即使遠程攻擊者沒有獲得用戶交互權限或易受攻擊設備上其它權限,也可以輕松利用 CVE-2022-27596漏洞在受影響的 QNAP 設備上注入惡意代碼。
Censys 發現30000臺面向互聯網的 QNAP 設備可能受到最近披露的關鍵代碼注入漏洞的影響。遠程攻擊者可利用此漏洞向 QNAP NAS 設備注入惡意代碼。該缺陷很容易在沒有用戶交互或易受攻擊設備上的特權的情況下被利用。該漏洞被追蹤為 CVE-2022-27596(CVSS v3 分數:9.8),影響QTS 5.0.1和QuTS hero h5.0.1版本。
6、“Firebrick Ostrich”BEC 團伙發起“工業規模”網絡攻擊

商業電子郵件泄露 (BEC) 已成為最流行的出于經濟動機的黑客攻擊方法之一。在過去的一年里,名為Firebrick Ostrich的商業電子郵件欺詐團體用實踐證明了它是多么的快速、簡單和有利可圖。
據悉,Firebrick Ostrich是一個以接近工業規模執行 BEC的攻擊團伙。自2021年4月以來,該組織開展了超過350次 BEC 活動,在此過程中冒充了151個組織并使用了212個惡意域。如此大量的攻擊是由于該組織的大規模槍擊方法而成為可能的。Firebrick Ostrich 在目標方面并沒有太大區別,也不會收集非凡的情報來制作完美的網絡釣魚誘餌。