【安全頭條】EvilCorp團伙更名作案,以逃避美政府制裁
1、EvilCorp團伙更名作案,以逃避美政府制裁

近日,EvilCorp勒索軟件團伙推出了一種名為Macaw Locker的新型勒索軟件,以逃避美國政府禁止受害者支付贖金的制裁。
Evil Corp勒索軟件團伙也被稱為Indrik Spider或Dridex團伙,2007 年以來一直參與網絡犯罪活動。此次發現的新型勒索軟件Macaw Locker,對比分析代碼后發現其系Evil Corp 勒索軟件家族的最新軟件。目前,已有 Sinclair和 Olympus兩家企業中招,EvilCorp勒索軟件團伙分別索要了450比特幣(約2800萬美元),以及4000萬美元的贖金。[點擊“閱讀原文”查看詳情]
2、美牙科診所遭攻擊,17萬患者面臨數據泄露風險

前不久,一網絡犯罪分子使用網絡釣魚攻擊訪問了North American Dental Management的計算機系統。 位于匹茲堡的North American Dental Management為Professional Dental Alliance ( PDA ) 辦事處提供管理和技術支持服務。
網絡攻擊發生后,PDA 通知其患者未經授權的個人可能訪問了他們的一些受保護的健康信息 (PHI)。由于Professional Dental Alliance ( PDA )在美國15個州擁有牙科診所,此次網絡釣魚攻擊導致,該牙科診所十余個州的17萬患者面臨就診信息泄露風險。[點擊“閱讀原文”查看詳情]
3、微軟報告Nobelium黑客組織自5月起共入侵14家企業

微軟表示,去年SolarWinds黑客事件背后,擁有俄羅斯背景的Nobelium黑客組織仍在瞄準全球IT供應鏈。自2021年5月以來,已有140家管理服務提供商(MSP)和云服務提供商遭遇網絡攻擊,其中至少有14家企業被入侵,而從7月以來,有超過600名微軟客戶成為目標。
微軟報告中指出,Nobelium黑客組織使用了一個多樣化和不斷變化的工具包,其中包括惡意軟件、爆破、令牌盜竊到API濫用、魚叉式網絡釣魚等一系列工具。這些新工具的主要目標是為其客戶部署和管理云服務和類似技術的經銷商和技術服務提供商。[點擊“閱讀原文”查看詳情]
4、BillQuick漏洞被黑客利用部署勒索軟件

一未知勒索軟件組織正在利用BillQuick Web Suite 時間和計費解決方案中一關鍵SQL注入漏洞,持續對目標網絡進行部署勒索軟件。相關安全團隊研究人員表示,此次攻擊活動中,遭利用漏洞系CVE-2021-42258,可通過在用戶名字段中使用無效字符(單引號)的登錄請求觸發。
與此同時,研究人員還發現了其他八個BillQuick 0Day漏洞,分別為 CVE-2021-42344、 CVE-2021-42345、CVE-2021-42346、CVE-2021-42571、CVE-2021-42572、CVE-20 42573、 CVE-2021-42741、CVE-2021-42742,均可被用于初始訪問/代碼執行,且極易被濫用,亟需修復。[點擊“閱讀原文”查看詳情]
5、報道沙特新聞記者手機遭NSO入侵

前不久,報道沙特新聞并撰寫了一本有關沙特王儲Mohammed bin Salman書籍的《紐約時報》記者Ben Hubbard 被以色列公司 NSO Group的間諜軟件 Pegasus 入侵。加拿大多倫多大學公民實驗室周日披露,Hubbard 在 2018 年 6 月到 2021 年 6 月之間多次成為間諜軟件的攻擊目標,2020 年 7 月到 2021 年 6 月他的手機感染了 Pegasus,公民實驗室對哪位 NSO Group 客戶發動攻擊沒有下定論,但認為同一攻擊者還在 2021 年入侵了另一名沙特活動人士的手機。Hubbard 的手機號碼在 2019 年出現在 Pegasus 項目清單上。[點擊“閱讀原文”查看詳情]