打开微信“扫一扫”,开启安(ān)全数字世界之旅
截图或長(cháng)按保存至相册,使用(yòng)微信扫一扫
首页(yè) > 安(ān)全通告

安(ān)全通告

威胁周报 | 又(yòu)是钓鱼攻击,众多(duō)豪华酒店(diàn)敏感数据遭窃取
发布时间 :2022年03月29日
分(fēn)享:

1.jpg


2.jpg


3.jpg


热门病毒通告


亚信安(ān)全热门病毒综述 -

Ransom.Win32.ASTROLOCKER.A


该勒索病毒作(zuò)為(wèi)其他(tā)恶意软件释放的文(wén)件或用(yòng)户在访问恶意站点时下载的文(wén)件到达系统。其在安(ān)装(zhuāng)过程中(zhōng)添加如下注册表项目值:

HKEY_CURRENT_USER\Software\Classes\.{Generated ID}\shell\Open

(Default) = explorer.exe RecoveryManual.html


此勒索软件避免加密文(wén)件名(míng)中(zhōng)包含以下字符串的文(wén)件:

  • RecoveryManual.html

  • ReadManual.{Generated ID}


其避免加密在以下文(wén)件夹中(zhōng)找到的文(wén)件:

  • {Drive Letter}:\Windows\

  • {Drive Letter}:\System Volume Information\

  • {Drive Letter}:\$RECYCLE.BIN\

  • {Drive Letter}:\SYSTEM.SAV

  • {Drive Letter}:\WINNT

  • {Drive Letter}:\$WINDOWS.~BT\

  • {Drive Letter}:\Windows.old\

  • {Drive Letter}:\PerfLog\

  • {Drive Letter}:\Boot

  • {Drive Letter}:\ProgramData\Packages\


  • {Drive Letter}:\ProgramData\Microsoft\






其避免加密如下扩展名(míng)文(wén)件:


exe

sys

mui

cat

cmd

vbs

fon

dll

msi

inf

bat

ps1

ttf

lnk


其在被加密的文(wén)件名(míng)后添加如下扩展名(míng):

  • .ReadManual.{Generated ID}


对该病毒的防护可(kě)以从下述链接中(zhōng)获取最新(xīn)版本的病毒码:17.467.60

https://console.zbox.filez.com/l/2n6wBS



4.jpg

起底“永恒之蓝”背后的LemonDuck,无文(wén)件挖矿的“顶流”担当



LemonDuck挖矿是Malxmr类型挖矿的主要代表,也是亚信安(ān)全威胁情报团队持续追踪报导的无文(wén)件挖矿家族之一,它被称為(wèi)永恒之蓝木(mù)马下载器。自2018年12月的供应链攻击事件以来,一直保持着高度活跃性,其不断更新(xīn)免杀手段、攻击手法和传播方式,成為(wèi)最活跃的挖矿家族之一。该病毒至今已经迭代更新(xīn)了多(duō)个版本,从最初只针对Windows系统的无文(wén)件挖矿,到后来的Windows和Linux双平台攻击。


5.jpg


6.jpg


某世界知名(míng)電(diàn)脑品牌BIOS漏洞影响了数百万用(yòng)户,涉及多(duō)系列产(chǎn)品

近日,据The Hacker News报道, 某世界知名(míng)電(diàn)脑品牌BIOS披露了五个新(xīn)的安(ān)全漏洞,如果被黑客利用(yòng)这些漏洞,可(kě)能(néng)会导致在易受攻击的系统上执行代码。


这些高严重性漏洞被跟踪為(wèi)CVE-2022-24415、CVE-2022-24416、CVE-2022-24419、CVE-2022-24420和CVE-2022-24421,所有(yǒu)缺陷都与影响固件系统管理(lǐ)模式 (SMM)的不正确输入验证漏洞有(yǒu)关,允许本地经过身份验证的攻击者利用(yòng)系统管理(lǐ)中(zhōng)断(SMI)来实现任意代码执行。


该品牌旗下多(duō)个系列都受到了影响,某區(qū)域PC制造商(shāng)建议客户“尽早”升级其BIOS。


勒索团伙RansomEXX袭击苏格兰心理(lǐ)健康慈善机构

近日,RansomEXX勒索团伙袭击了SAMH(苏格兰心理(lǐ)健康协会),并且泄漏12 GB数据,这些数据包括敏感信息,例如姓名(míng)地址、電(diàn)子邮件地址和护照扫描件。


此次攻击影响了SAMH的IT系统,包括電(diàn)子邮件和一些電(diàn)话線(xiàn)路。RansomEXX勒索软件于2018年首次被发现,也是一种无文(wén)件勒索软件,以禁用(yòng)安(ān)全产(chǎn)品以更容易感染目标机器而闻名(míng)。RansomEXX始于Windows,但最近也发展為(wèi)运行Linux变體(tǐ)。


南非希望通过生物(wù)识别检查来对抗SIM卡交换攻击

南非独立通信管理(lǐ)局 (ICASA) 提交了一份提案,以解决该國(guó)SIM卡交换攻击问题,建议当地服務(wù)提供商(shāng)应保留手机号码所有(yǒu)者的生物(wù)特征数据。


SIM交换攻击是全球所有(yǒu)國(guó)家和服務(wù)提供商(shāng)面临的数百万个问题,黑客可(kě)以将人们的号码转移到攻击者的SIM卡上,实质(zhì)上是用(yòng)户账户劫持。此攻击旨在绕过基于SMS的多(duō)因素身份验证步骤,以保护有(yǒu)价值的银行账户和加密货币钱包并控制受害者的资产(chǎn)。


ICASA认為(wèi),将手机号码与用(yòng)户生物(wù)特征数据关联起来,最终将填补所有(yǒu)漏洞,解决SIM交换攻击问题。


英國(guó)勒索软件攻击在2021年飙升100%

根据一项新(xīn)的分(fēn)析,在2020年至2021年期间,向英國(guó)数据保护监管机构报告的勒索软件攻击数量增加了一倍多(duō)。


國(guó)际律师事務(wù)所RPC的研究发现,信息专员办(bàn)公(gōng)室(ICO)处理(lǐ)的事件数量从2020年的326起上升到2021年的654起。


2021年受攻击影响最严重的行业是金融、保险和信贷,以及教育和儿童保育。


众多(duō)酒店(diàn)遭到黑客组织攻击,客人敏感信息或被窃取

最近一个高级持续性威胁(APT)组织一直在对中(zhōng)國(guó)澳门的豪华酒店(diàn)开展鱼叉式钓鱼攻击活动,其目的是為(wèi)了破坏它们的网络设施并窃取那些住在度假村的有(yǒu)高知名(míng)度的客人的敏感数据。这些被攻击的酒店(diàn)就包括了路环度假村和永利皇宫。


一份威胁研究报告大致确定韩國(guó)的DarkHotel APT组织是这些攻击背后的罪魁祸首。


研究人员说,此次鱼叉式网络钓鱼攻击活动始于去年11月末,犯罪分(fēn)子将一些载有(yǒu)恶意Excel宏文(wén)件的電(diàn)子邮件发送到了可(kě)以访问酒店(diàn)网络的管理(lǐ)层的邮箱中(zhōng),其中(zhōng)就包括了人力资源和办(bàn)公(gōng)室经理(lǐ)。而電(diàn)子邮件的内容明确要求用(yòng)户打开附件中(zhōng)的文(wén)件,并回信说明这些人是否住在酒店(diàn)里,该邮件的署名(míng)是旅游局检查处。


分(fēn)享到微信
X