【安全頭條】快速網絡攻擊中部署的量子勒索軟件
1、快速網絡攻擊中
部署的量子勒索軟件
在2021年8月首次發現的一種毒液RANSOWRADE被發現進行快速攻擊,迅速升級,使防御者幾乎沒有時間作出反應。威脅參與者將IcedID惡意軟件作為其初始訪問載體之一,該軟件部署Cobalt Strike進行遠程訪問,并導致使用Quantum Locker進行數據盜竊和加密。
DFIR報告的安全研究人員分析了量子勒索軟件攻擊的技術細節,他們說,從最初的感染到加密設備的完成,攻擊只持續了3小時44分鐘。[點擊“閱讀原文”查看詳情]

2、黑客竊取數據后
法國醫院集團
切斷互聯網連接
醫院和醫療保健集團發現所有進出的互聯網連接遭受網絡攻擊,導致敏感的行政和患者數據被盜后,已將其斷開。GHT是一家位于法國東北部的醫院網絡,由九個地點、6000名員工和大約3370張床位組成。
網絡攻擊發生在4月19日,影響了Vitry le Fran?ois和Saint Dizier的CHs,導致GHT斷開與醫院的互聯網連接,以防止攻擊的傳播和進一步的數據盜竊。[點擊“閱讀原文”查看詳情]

3、在修復損壞的安裝程序后
Emotet惡意軟件
再次感染用戶
在威脅參與者修復了一個漏洞,防止人們在打開惡意電子郵件附件時被感染后,Emotet惡意軟件釣魚活動再次啟動并運行。Emotet是一種通過帶有惡意附件的垃圾郵件活動傳播的惡意軟件感染。如果用戶打開附件,惡意宏或腳本將下載Emotet DLL并將其加載到內存中。
一旦加載,惡意軟件將搜索和竊取電子郵件,用于未來的垃圾郵件活動,并丟棄額外的有效載荷,如Cobalt Strike或其他通常導致勒索軟件攻擊的惡意軟件。[點擊“閱讀原文”查看詳情]

4、APT37
用新型惡意軟件攻擊記者
被稱為APT37的朝鮮黑客被發現以一種新的惡意軟件毒株針對專門研究朝鮮的記者。該惡意軟件是通過網絡釣魚攻擊傳播的,網絡釣魚攻擊最初由美國新聞網站NK News發現,該網站利用朝鮮國內的情報,專門報道新聞,并提供有關朝鮮的研究和分析。
在NK News發現攻擊后,他們聯系了Stairwell的惡意軟件專家尋求進一步的幫助,后者接管了技術分析。
Stairwell發現了一個名為“Goldbackdoor”的新惡意軟件樣本,該樣本被評估為“Bluelight”的繼任者。
值得注意的是,這并不是APT37第一次與針對記者的惡意軟件活動相關聯,最近的一次是2021年11月的一份報告,該報告采用了高度可定制的“Chinotto”后門。[點擊“閱讀原文”查看詳情]

5、有幾個關鍵漏洞
會影響SmartPTT
和SmartICS工業產品
一名安全研究人員在專門從事專業無線電通信和工業自動化的俄羅斯公司Elcomplus生產的工業產品中發現了幾個漏洞,其中包括被評定為嚴重和高度嚴重的漏洞。
研究員Michael Heinzl在Elcomplus的SmartPTT SCADA產品中發現了總共九個漏洞,該產品將SCADA/IIoT系統的功能與專業無線電系統的調度軟件相結合。
此外,由專門從事SCADA和工業物聯網可視化平臺的Elcomplus公司SmartICS生產的產品似乎也受到一些漏洞的影響,因為它們共享代碼。[點擊“閱讀原文”查看詳情]
