打开微信“扫一扫”,开启安(ān)全数字世界之旅
截图或長(cháng)按保存至相册,使用(yòng)微信扫一扫
首页(yè) > 安(ān)全通告

安(ān)全通告

威胁周报 | 勒索猛如虎,國(guó)际大城市数字服務(wù)被迫中(zhōng)断
发布时间 :2022年12月09日
分(fēn)享:

6-1.jpg


6-2.jpg

6-3.jpg

热门病毒通告



亚信安(ān)全热门病毒综述 - Ransom.Win32.SHADE.THBBGAI


该勒索病毒由其它恶意软件生成或者用(yòng)户访问恶意网站不经意下载感染本机,其添加如下注册表启动项目值,以便在每次系统启动时自动执行:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

Client Server Runtime Subsystem = "%All Users Profile%\Windows\csrss.exe"


此勒索病毒连接到以下URL以获取受害系统的IP地址:

 http://whatismyipaddress.com/

 http://whatsmyip.net/


它连接到以下网站以发送和接收信息:

 http://{BLOCKED}p2xzclh6fd.onion/{Path}


其加密系统中(zhōng)的文(wén)件,并使用(yòng)如下文(wén)件名(míng)重命名(míng)被加密的文(wén)件:

 {Random Filename}.{ID}.crypted000007


对该病毒的防护可(kě)以从下述链接中(zhōng)获取最新(xīn)版本的病毒码:18.113.60

https://console.zbox.filez.com/l/2n6wBS


6-4.jpg

警惕!9.8分(fēn)漏洞来袭,Cacti命令执行漏洞风险通告




近日,亚信安(ān)全CERT监控到Cacti存在命令执行漏洞(CVE-2022-46169),漏洞细节已公(gōng)开。该漏洞存在于remote_agent.php文(wén)件中(zhōng),无需身份验证即可(kě)访问此文(wén)件,攻击者可(kě)通过设置网络头HTTP_变量绕过身份验证,触发polldata功能(néng),当get_nfilter_request_var()函数检索的参数$poller_id满足特定条件时,可(kě)触发proc_open()函数,从而导致命令执行。此命令注入漏洞允许未经身份验证的用(yòng)户在构造恶意请求的情况下执行任意命令。


对此,目前厂商(shāng)已发布修复补丁,但暂未发布版本更新(xīn)。鉴于该漏洞受影响面较大,亚信安(ān)全CERT建议使用(yòng)Cacti的用(yòng)户及时关注官方更新(xīn),参照官方修复方案尽快采取相关措施,做好资产(chǎn)自查以及预防工(gōng)作(zuò),以免遭受黑客攻击。




6-5.jpg

勒索猛如虎,比利时大城市数字服務(wù)被迫中(zhōng)断

近日,由于合作(zuò)的数字供应商(shāng)日前遭受网络攻击,西欧國(guó)家比利时的安(ān)特卫普市的数字服務(wù)被迫中(zhōng)断,目前正努力恢复。服務(wù)中(zhōng)断影响到当地市民(mín)、學(xué)校、日托中(zhōng)心和警署所使用(yòng)的服務(wù)。截至目前,各项服務(wù)仍处于时断时续的不稳定状态。


据悉,電(diàn)子邮件和電(diàn)话系统均已中(zhōng)断,针对这起事件的调查正在进行中(zhōng)。从已公(gōng)布的少量信息来看,造成服務(wù)中(zhōng)断的应该是勒索软件攻击,但幕后黑手是谁尚不明确。


加拿(ná)大肉类加工(gōng)商(shāng) Maple Leaf Foods 遭到勒索攻击

Black Basta 勒索组织将加拿(ná)大肉类加工(gōng)商(shāng) Maple Leaf Foods 列為(wèi)其受害者,并在数据泄露网站上发布了一些与窃取的文(wén)件相关的截图,但并未具(jù)體(tǐ)说明数据泄露的总量。


随后,Maple Leaf Foods公(gōng)司对此发表声明,称攻击者威胁并要求支付赎金,但是破坏系统并可(kě)能(néng)使信息面临泄露风险的非法行為(wèi)是不能(néng)容忍的,因此公(gōng)司不会向网络犯罪分(fēn)子支付赎金,并要求社会各界人士不要利用(yòng)这些数据进行违法行為(wèi)。声明中(zhōng)同时提到,该公(gōng)司在与专家进行合作(zuò)后,已经能(néng)够快速、安(ān)全地恢复其 IT 系统。


伊朗组织针对美國(guó)智库展开网络钓鱼和凭据窃取攻击

近期,研究人员监测发现伊朗组织 Iran-Nexus TAG-56 针对美國(guó)华盛顿研究所智囊团展开的网络钓鱼和凭据窃取攻击。该活动利用(yòng) URL 缩短器将受害者引导至窃取凭据的恶意页(yè)面。这种交互攻击手法常见于 APT42 和 Phosphorus 等伊朗背景的高级持续威胁 (APT) 组织。


Hive勒索组织黑五期间攻击欧洲零售商(shāng),已累计攻击1300家公(gōng)司

近日,Hive勒索软组织对外公(gōng)布了其在11月份对法國(guó)體(tǐ)育零售商(shāng)Intersport的攻击中(zhōng)获得的客户数据。


这个臭名(míng)昭著的勒索组织周一在其暗网泄露网站上发布了一批Intersport数据,并威胁说除非零售商(shāng)支付勒索费,否则将泄露更多(duō)数据。据法國(guó)《世界报》报道,黑客攻击包括法國(guó)北部商(shāng)店(diàn)的Intersport员工(gōng)的护照信息、他(tā)们的工(gōng)资单、其他(tā)商(shāng)店(diàn)的离职和在职员工(gōng)名(míng)单,以及社会保险号码。


OPERA1ER 组织瞄准非洲银行和金融机构展开攻击

据悉, OPERA1ER 组织针对非洲银行和金融机构的网络钓鱼系列攻击活动。该组织是一个讲法语,具(jù)有(yǒu)经济动机的黑客组织,旨在瞄准支付网关、SWIFT交易系统展开攻击,其活动最早可(kě)追溯至2016年。


该组织最早由瑞士邮政公(gōng)司披露,命名(míng)為(wèi) DESKTOP,2020年10月SWIFT协会将其命名(míng)為(wèi)Common Raven。随后,Group-IB的研究人员在研究一封電(diàn)子邮件后将该团伙命名(míng)為(wèi) OPERA1ER。


(以上部分(fēn)资讯来源于网络)


分(fēn)享到微信
X