<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【安全頭條】萬代南夢宮披露BlackCat勒索攻擊事件

    VSole2022-07-15 08:31:01

    1、萬代南夢宮披露BlackCat勒索攻擊事件

    上周BlackCat勒索組織發布聲明稱已入侵萬代南夢宮并竊取部分敏感信息,今天萬代南夢宮對此事進行回復,確認7月3日遭網絡攻擊,亞洲辦事處出現數據泄露。

    根據官方說法,被攻擊的服務器上存有亞洲地區(不包含日本)的用戶部分行為信息,雖然還在確認是否出現數據泄露,但從各方面因素判斷泄露恐怕是板上釘釘的事實,而攻擊方也可以確認是首先曝出消息的BlackCat。目前BlackCat還未發布數據樣本,考慮到萬代南夢宮官宣了事件,贖金談判大概率是要破裂的,樣本數據不日就將出現在市場。

    2、Lilith勒索軟件全新出擊公布第一個受害者

    雖然作為Lilith這個名字,這款勒索軟件出現的實在是太晚了,但命名是黑客的自由,他們喜歡也沒辦法。

    這款勒索軟件是專為64位Win設計,和主流一樣采用雙重勒索策略,先竊取信息再加密設備。在加密前,它會檢測Outlook、SQL、Steam、PPT等應用是否在運行,如果運行就把它叉掉,省得干擾一會兒的加密——畢竟這些應用的數據相對價值高一些。加密完成后Lilith就會留下贖金文檔,要求受害者三天內與黑客聯系否則數據就會公之于眾。

    安全研究員認為它極有可能是老勒索團隊的新品牌,但也可能是勒索軟件RaaS的產物,這還要進一步的分析來確認。

    3、微軟公開macOS沙盒漏洞細節及PoC

    macOS沙盒漏洞CVE-2022-26706可被黑客利用繞過沙盒限制運行任意代碼,目前已獲安全補丁。

    該漏洞于去年10月由微軟提交給蘋果,今年5月隨著macOS新版本發布一并更新修復。現在更得差不多了,微軟就把漏洞細節發了出來。漏洞出在macOS監測Office文件惡意宏功能處,只需一行不長的PoC就能實現完整利用,實在是居家必備逃逸利器。

    這次報告也是對沒更新用戶的再次提醒,早更新早安心。

    4、前CIA工程師因向維基解密發送機密黑客工具和信息而被定罪

    當地時間周三,紐約的一個陪審團判定前CIA工程師Joshua Schulte所面臨的全部九項指控成立,這是該機構歷史上最大的一次泄密事件。維基解密在2017年分享的文件和信息被稱為Vault 7,其暴露了CIA用來入侵其目標電腦、iPhone或Android手機,甚至Samsung智能電視的戰術和漏洞。

    CIA發言人Tammy Thorp在給The Verge的一份聲明中說道:“今天的判決肯定了維護我們國家網絡能力的安全是最重要的。它對美國人民的安全至關重要,它對我們對抗國外對手的優勢也至關重要。正如審判中所述,未經授權的披露不僅危及美國人員和行動,而且還為我們的對手提供了傷害我們的工具和信息。”

    據了解,Schulte是《紐約客》一篇長篇報道的主題,該報道將他描述為一個“粗暴”的人,其于2018年被捕,最初被指控持有兒童色情制品,此后一直在監獄中。

    文章詳細介紹了舒爾特此前工作的地方–行動支持處(OSB),據說他通過快速將原型變成實際的漏洞來構建黑客工具。據稱,該工具可以監控或竊取目標人物設備中的信息。報道稱,調查人員通過Schulte自己在個人安全方面的失誤獲得了不利于他的證據,如在他的手機上存儲密碼,這可以讓調查人員可以用來訪問他的加密存儲。

    另外,它甚至還提到了調查人員在獲取Vault 7文件時遇到的麻煩–盡管這些文件被泄露并在互聯網上公開,但仍是機密文件,該泄露導致FBI官員通過星巴克的Wi-Fi將緩存文件下載到一臺新購買的筆記本電腦上,該筆記本電腦立即成為官方機密并被存放在一個主管的辦公室里–只有擁有最高機密權限才能訪問。

    Schulte后來被提起了其他指控–竊取國防機密信息并將其發送給維基解密。2020年,美國政府起訴Schulte的第一次嘗試以無效審判告終,因為陪審團判定他犯有藐視法庭罪及向FBI調查員撒謊,但對其他指控無法達成一致。

    這刺激了剛剛結束的第二次審判,Schulte選擇代表自己。他被定罪的指控都具體涉及到收集、竊取和傳輸機密信息及因向調查人員撒謊而妨礙司法。在他因擁有和運輸兒童色情制品而仍然面臨的其他指控得到解決之前,他尚未被判刑。

    媒體報道稱,檢察官認為,Schulte在對工作環境的抱怨感到被忽視和不被尊重后通過偷竊和泄露他參與創造的同樣的漏洞對CIA進行了報復。Schulte在他的辯護中辯稱自己被用作政府未能保護危險黑客工具的替罪羊,但沒有成功。有一些證據支持這一論點,《華盛頓郵報》在2020年報道稱,CIA的維基解密工作組的一項內部調查發現,該部門的安全非常松懈、用戶共享管理級密碼,另外還缺乏對訪問歷史數據或使用可移動USB優盤的控制,而這是在斯諾登泄密事件發生多年之后。Schulte稱自己沒有確定合理的動機,考慮到有數百人可以接觸到這些信息,所以他們可能是泄密事件的幕后黑手。

    紐約南區美國檢察官Damian Williams在判決后發表的聲明中說道:“當Schulte開始對CIA懷有怨恨時,他秘密地收集了這些工具并提供給維基解密,并使我們一些最關鍵的情報工具為公眾所知–因此也為我們的對手所知。”他的聲明最后說道:“Schulte因美國歷史上最無恥和最具破壞性的間諜行為之一而被定罪。”

    漏洞勒索
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    鑒于Apache Log4j2漏洞影響面巨大,奇安信專家建議各廠商加強對僵尸網絡、挖礦病毒、勒索軟件相關活動的監測與防御。
    根據云計算安全供應商Akamai公司日前發布的一份研究報告,零日漏洞和單日漏洞的使用導致勒索軟件受害者總數在2022年第一季度至2023年第一季度增加了143%。
    如果企業想要及時阻止勒索軟件攻擊,就需要更加緊迫地對威脅情報、補丁管理以及最重要的零信任安全進行標準化。
    Clop勒索軟件團伙已經開始使用Fortra GoAnywhere MFT安全文件共享解決方案中的零日漏洞勒索數據被盜的公司。
    測試結果表明,勒索病毒檢測器檢測準確率達到了 97%,勒索病毒家族分類器分類準確率達到了 94%。隨著網絡犯罪的組織化、規模化,隱匿行為攻擊的復雜化和商業化,目前,隱匿高危勒索病毒呈蔓延之勢。為了保證計算機網絡和計算機應用系統的正常運行,電力企業需要對隱匿高危勒索病毒的攻擊作出應對。對抗隱匿高危勒索病毒攻擊,保護用戶數據的關鍵措施在于預防,即在勒索軟件攻入受害者主機但尚未造成實質性破壞前及時檢測并攔截攻擊。
    這場沖突中衍生了一種新型參與方式:網絡犯罪論壇和勒索軟件組織對局勢作出反應并采取行動。該季度,勒索組織利用的舊漏洞數量環比激增17.9%;新漏洞數量則相比上季度增加了22個,環比增幅達7.6%。操作系統中的漏洞最容易被勒索軟件利用,其數量在2022年第一季度為125個。CSW還研究了漏洞公布時間、補丁發布時間和被勒索組織利用時間這三者之間的關系。
    網絡安全研究人員發現了勒索軟件中的漏洞,不用向網絡犯罪團伙支付贖金就可以恢復遭加密的文件,打破重大勒索軟件攻擊行動攫取數百萬美元贖金的期望。 Emsisoft的網絡安全研究人員詳細描述了他們挫敗BlackMatter勒索軟件,為數家受害公司省下贖金支出的全過程。 此前,研究人員一直低調處理以免網絡犯罪團伙察覺;如今,他們發布文章揭示自己是怎么通過向受害者提供解密密鑰來挫敗BlackMatter
    勒索軟件漏洞報告的五個關鍵發現:1.2023年第一季度,有12個新漏洞勒索軟件相關。在過去的一個季度中,73%的新勒索軟件漏洞在互聯網和深網/暗網中呈上升趨勢。121個廠商的7444個產品存在易受攻擊的新漏洞,其中微軟以135個勒索軟件相關漏洞位居榜首。然而,流行的漏洞掃描器目前無法檢測到其中三個漏洞
    近期,全球多家知名企業因陸續遭到勒索攻擊而引發關注。
    據 Ivanti 稱,2023 年 3 月,報告的違規總數高于前三年報告的總和。2023 年第一季度,研究人員發現了 12 個與勒索軟件相關的新漏洞。目前有 119 個與勒索軟件相關的漏洞存在于多個供應商和產品中。包括 DEV-0569 和 Karakurt,使利用勒索軟件的 APT 組織總數達到 52 個。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类