【安全頭條】APT-C-36手段翻新躲檢測,冒充南美組織作亂
1、硬氣!紐約小城拒付千萬美元勒索贖金
月初,揚克斯市政府計算機遭受勒索軟件攻擊者入侵,導致政府職員被限制訪問筆記本電腦或計算機。與此同時,政府職員還被告知從備份中手動恢復盡可能多的數據,而這通常意味著手動將數據傳輸到數據庫中。

事件發生后,勒索軟件攻擊者要求揚克斯市政府支付價值1000 萬美元的贖金,以恢復涉及該市政府不同部門的勒索攻擊。最終,經揚克斯市政府官員會議一致決定,拒絕支付勒索軟件攻擊者的贖金要求。
目前,揚克斯市已確認此次遭受的勒索軟件病毒已在網絡上被隔離,并將相關情況上報美國國土安全部。[點擊“閱讀原文”查看詳情]
2、APT-C-36手段翻新躲檢測,冒充南美組織作亂
研究發現,一項針對南美組織的魚叉式網絡釣魚垃圾郵件活動,在技術上出現了新的變動。在原攻擊手段基礎上,增加了廣泛的商品遠程訪問木馬 (RAT) 和地理定位過濾,以躲避各類安全檢測。

趨勢科技將這些攻擊歸因于高級持續威脅 (APT) 組織APT-C-36(又名 Blind Eagle)。據悉,該組織是一個疑似南美間諜組織,2018年發現以來一直持續活躍,此前該組織一度曾偽裝成哥倫比亞政府機構和公司,冒充金融、石油和制造業等進行網絡攻擊。
研究人員分析稱,APT-C-36主要通過偽裝成哥倫比亞國家稅務、海關總署等政府機構,傳播欺詐性電子郵件,誘導收件人打開誘餌PDF或Word文檔,感染惡意程序進而達到網絡攻擊的目的。[點擊“閱讀原文”查看詳情]
3、Turla攜全新后門來襲,盯上美、德、阿富汗多國目標
高級持續威脅 (APT) 組織Turla攜新武器回歸,盯上美、德、阿富汗等多國目標。周二,思科發布消息稱,疑似俄羅斯背景的黑客組織Turla新近開發出一種名為TinyTurla的新型持久性隱身后門。從思科團隊獲取的樣本來看,該后門以.DLL格式呈現,被作為服務安裝在 Windows機器上。而由于該文件名為w64time.dll,且存在合法的Windows w32time.dll,通常不會立即被識別成惡意軟件。

據思科推測,Turla正欲對美國、德國和阿富汗發起攻擊。其中,阿富汗在塔利班接管該國和西方軍隊撤出之前就成為了該組織的攻擊目標之一。[點擊“閱讀原文”查看詳情]
4、釣魚即服務?微軟發現大規模PhaaS業務
日前,微軟安全團隊發現一利用類似主機基礎設施向網絡犯罪團伙提供大規模釣魚服務的網絡犯罪活動。該服務被稱為 BulletProofLink、BulletProftLink或Anthrax,目前主要在地下網絡犯罪論壇上進行宣傳,微軟將這項服務命名為“釣魚即服務”(Phishing-as-a-Service,PHaaS)模式。

據悉,該服務是由“網絡釣魚工具包”演變而來,而BulletProofLink則通過提供內置的托管和電子郵件發送服務,將其提升到一個全新的水平。客戶只需支付800美元即可在BulletProofLink 門戶網站上注冊,接下來BulletProofLink運營商就會為其處理后續的一切。
服務具體包括建立一個網頁來托管釣魚網站、安裝釣魚模板本身、釣魚網站配置域名(URL),向所需的目標受害者發送釣魚郵件,從攻擊中收集憑證,然后在向“付費客戶”交付被盜登錄信息,可謂是一條龍式服務。[點擊“閱讀原文”查看詳情]
5、1億+游客數據泄露,泰國當局辯稱不包含財務信息
前不久,一英國網絡安全研究員在網上發現了一個包含數百萬泰國游客個人信息,且未受保護的數據庫,其中包含了超過1.06億條泰國游客的個人信息。據悉,該數據庫大小為200GB,包含多項資產,其中暴露的記錄包括全名、抵達日期、性別、居留身份、護照號碼、簽證信息和泰國入境卡號碼等信息。

據研究員推測,在過去十年中去泰國旅行的外國人都可能在這次事件中暴露了他們的信息。目前,暫時無法確定數據庫在被發現之前的暴露程度,不過泰國當局對此表示,數據庫中不包含任何財務數據,也沒有被任何未經授權的各方訪問。[點擊“閱讀原文”查看詳情]