<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    FBI稱古巴勒索軟件團伙入侵49國實體組織

    VSole2021-12-06 16:44:32

    1、FBI稱古巴勒索軟件團伙入侵49國實體組織

    日前,美國聯邦調查局(FBI)發布緊急警報,稱古巴勒索軟件團伙今年通過網絡攻擊非法賺取了至少4390萬美元贖金。攻擊范圍涉及全球49個國家地區實體組織,金融、政府、醫療保健、制造、信息技術等領域無一幸免。

    據悉,古巴勒索軟件組織在攻擊活動中,會使目標系統感染Hancitor惡意軟件,進而利用釣魚郵件、微軟漏洞、RDP爆破工具等方式,獲得目標Windows系統的訪問權限。隨后,Hancitor惡意軟件運營商就會通過惡意軟件即服務(MaaS)的模式,向其他犯罪團伙出租被攻擊系統的訪問權。[點擊“閱讀原文”查看詳情]

    2、美國國務院員工手機遭NSO入侵

    在蘋果宣布開通威脅通知功能后,近日向美國國務院報告了其員工iPhone手機,被未知攻擊者利用ForcedEntry iOS漏洞攻擊,部署以色列監控公司 NSO Group 開發的Pegasus 間諜軟件的安全事件。據悉,iPhone手機遭攻擊的美國國務院員工,系負責東非國家烏干達相關事務的美國官員,涉及官員至少有11人。

    對此,NSO Group發文稱,客戶安裝其軟件主要通過電話號碼進行,NSO的技術被禁止使用美國 (+1) 號碼,但當軟件售出后具體被用于針對哪些目標,NSO方面也無法掌握具體信息。目前,美國政府已因開發間諜軟件并銷售國家資助的黑客工具,對NSO Group等多家公司予以制裁。[點擊“閱讀原文”查看詳情]

    3、三小時“摧毀”六千設備,EwDoor僵尸網絡來勢洶洶

    近日,360 Netlab研究人員發現有新型僵尸網絡EwDoor。據悉,該僵尸網絡利用四年前的一個嚴重漏洞(編號:CVE-2017-6079),針對未打補丁的AT&T客戶發起猛烈攻擊,僅三個小時導致近6000臺設備受損。

    披露的細節顯示,攻擊者利用CVE-2017-6079盯上了Edgewater Networks設備,在其有效載荷中使用相對獨特的掛載文件系統命令。鑒于該全新的僵尸網絡針對Edgewater生產商及其后門功能,360 Netlab研究人員遂將其命名為“EwDoor”。

    360 Netlab研究人員強調,EdgeMarc設備支持高容量VoIP和數據環境,彌補了運營服務提供商在企業網絡服務上的缺陷。這也要求設備需公開暴露在 Internet 上,無可避免地增加了其受遠程攻擊的風險。[點擊“閱讀原文”查看詳情]

    4、Flubot 惡意軟件肆虐芬蘭,安卓成重災區

    芬蘭國家網絡安全中心 (NCSC-FI) 發布“嚴重警報”,稱一場針對芬蘭安卓用戶的大規模攻擊活動正在進行中,不法攻擊者通過已感染的設備向用戶發送帶有惡意軟件下載鏈接的欺詐短信,一旦用戶點擊鏈接就會感染并被強行安裝Flubot 銀行惡意軟件。

    安全公司捕獲的數據顯示,不法攻擊者在24小時內,發送了近7萬條短信,且接下來一段時間,短信數量將會增加至數十萬條,遭感染設備數量將持續上升。對此,安全公司提醒廣大安卓用戶收到垃圾短信、郵件后,切忌打開其中嵌入的惡意鏈接,或下載這些鏈接共享的文件,以免被感染。[點擊“閱讀原文”查看詳情]

    5、KMSPico慘遭毒手,成黑客竊取加密貨幣

    KMSpico,當前流行的Windows激活工具,如今卻被不法攻擊者利用,變成了竊取加密貨幣的新手段。攻擊者大肆分發經過“改裝”的KMSpico安裝程序,并使用竊取加密貨幣錢包的惡意軟件感染Windows設備。[點擊“閱讀原文”查看詳情]

    軟件僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    微軟的Defender團隊,FS-ISAC,ESET,Lumen’s Black Lotus Labs,NTT和 Broadcom的網絡安全部門Symantec聯合起來,并于昨天宣布協同努力,摧毀臭名昭著的TrickBot僵尸網絡的指揮和控制基礎設施。安全公司已經收集了超過125,000個TrickBot惡意軟件樣本,并繪制了命令和控制基礎結構圖。TrickBot僵尸網絡被安全專家認為是最大的僵尸網絡之一。根據參與行動的安全公司的說法,TrickBot僵尸網絡在被拿下時已經感染了100多萬臺設備。Trickbot自2016年以來一直活躍,當時作者設計它是為了竊取銀行憑證。
    監視TrickBot活動的公司的消息來源稱,此次下架的影響是“暫時的”和“有限的”,但稱贊微軟及其合作伙伴所做的努力,無論其當前結果如何。但是,在私人采訪中,甚至ESET,微軟和賽門鐵克的安全研究人員都表示,他們從未期望過一擊就把TrickBot永久銷毀。據獲悉,即使從早期計劃階段開始,有關各方仍希望TrickBot卷土重來,并計劃采取后續行動。
    國外安全研究人員發現Matrix研究人員發現具有勒索軟件僵尸網絡功能的惡意軟件Virobot,該惡意軟件針對美國用戶。如果一臺機器感染了Viborot,就會成為垃圾郵件僵尸網絡的一部分,將勒索軟件分發給更多的受害者。
    今年8月下旬,P2PInfect 僵尸網絡蠕蟲病毒活動量數據開始上升,到今年9月仍在持續上升。
    網絡攻擊會激化潛在的恐怖分子,資助、招募和培訓新成員。
    五大惡意軟件家族在2023年仍將興風作浪,對企業網絡安全構成嚴重威脅
    現在的整個附屬計劃進行了大量修改,使其對在Conti消亡后尋找工作的附屬機構而言更有吸引力。它聲稱自己已擁有100個附屬機構。根據Malwarebytes的遙測數據顯示,LockBit是去年迄今為止最活躍的勒索軟件,受害者數量是第二活躍的勒索軟件ALPHV的3.5倍。總體而言,2022年三分之一的勒索事件涉及LockBit,該團伙索要的最高贖金為5000萬美元。
    在勒索攻擊中,非法者往往利用弱口令爆破、釣魚郵件、網頁掛馬、0day/Nday漏洞等進入被攻擊的網絡環境,再通過憑證提取、獲取權限、橫向移動等找到受害者的重要資產,最終投放勒索軟件進行精準勒索。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类