提交需求
*
*

*
*
*
立即提交
點(diǎn)擊”立即提交”,表明我理解并同意 《美創(chuàng)科技隱私條款》

logo

    產(chǎn)品與服務(wù)
    解決方案
    技術(shù)支持
    合作發(fā)展
    關(guān)于美創(chuàng)

    申請(qǐng)?jiān)囉?/ul>
      每周安全速遞312|勒索組織利用CVE-2023-27532攻擊尼日利亞的關(guān)鍵基礎(chǔ)設(shè)施
      發(fā)布時(shí)間:2024-09-27 閱讀次數(shù): 693 次
      本周熱點(diǎn)事件威脅情報(bào)



      1

      勒索組織利用CVE-2023-27532攻擊尼日利亞的關(guān)鍵基礎(chǔ)設(shè)施
      尼日利亞計(jì)算機(jī)應(yīng)急響應(yīng)中心(ngCERT)發(fā)布了緊急警報(bào),警告勒索組織正在攻擊尼日利亞的關(guān)鍵系統(tǒng)。攻擊者利用Veeam Backup and Replication(VBR)軟件中的一個(gè)高危漏洞(CVE-2023-27532)進(jìn)行攻擊,并且此次事件涉及Phobos勒索組織。漏洞CVE-2023-27532影響VBR 12及以下版本,允許攻擊者未經(jīng)授權(quán)訪問(wèn)敏感數(shù)據(jù),包括存儲(chǔ)在Veeam配置數(shù)據(jù)庫(kù)中的加密和明文憑據(jù)。攻擊者能夠利用該漏洞提升權(quán)限、安裝惡意軟件并在受感染系統(tǒng)上執(zhí)行任意代碼。Phobos勒索組織利用此Veeam漏洞攻擊尼日利亞的云基礎(chǔ)設(shè)施。成功入侵網(wǎng)絡(luò)后,攻擊者部署勒索軟件,加密關(guān)鍵數(shù)據(jù),并向受害者索要贖金。


      參考鏈接:

      https://cert.gov.ng/advisories/ransomware-groups-targeting-critical-systems-in-nigeria


      2

      AutoCanada稱員工數(shù)據(jù)可能被勒索組織竊取
      AutoCanada稱,員工數(shù)據(jù)可能在8月份的網(wǎng)絡(luò)攻擊中遭到泄露,Hunters International勒索組織聲稱發(fā)起了此次攻擊。8月中旬,這家汽車經(jīng)銷商稱,為了遏制網(wǎng)絡(luò)攻擊,他們不得不將某些內(nèi)部IT系統(tǒng)下線,從而導(dǎo)致運(yùn)營(yíng)中斷。AutoCanada的66家經(jīng)銷店照常營(yíng)業(yè),但某些客戶服務(wù)受到影響。雖然該公司沒有發(fā)布更多信息,但Hunters International勒索組織于9月17日聲稱對(duì)這次攻擊負(fù)責(zé)。該組織發(fā)布了據(jù)稱從AutoCanada竊取的數(shù)據(jù),包括數(shù)據(jù)庫(kù)、NAS存儲(chǔ)圖像、執(zhí)行信息、財(cái)務(wù)文件和人力資源數(shù)據(jù)。AutoCanada正在針對(duì)此次事件進(jìn)行調(diào)查。


      參考鏈接:

      https://www.bleepingcomputer.com/news/security/autocanada-says-ransomware-attack-may-impact-employee-data/


      3

      Twelve組織針對(duì)俄羅斯進(jìn)行攻擊活動(dòng)
      研究人員發(fā)現(xiàn)一個(gè)名為Twelve的攻擊組織,該組織使用一系列公開可用的工具針對(duì)俄羅斯進(jìn)行破壞性網(wǎng)絡(luò)攻擊。研究人員稱,相比于向受害者勒索贖金,Twelve組織更傾向于加密受害者的數(shù)據(jù),然后使用擦除程序破壞他們的基礎(chǔ)設(shè)施以防止數(shù)據(jù)恢復(fù),這表明他們希望對(duì)目標(biāo)受害者造成損害,而非獲取經(jīng)濟(jì)利益。研究人員認(rèn)為該組織成立于2023年4月,該組織在使用的基礎(chǔ)設(shè)施和技戰(zhàn)術(shù)方面與一個(gè)名為DARKSTAR(又名COMET或Shadow)的勒索組織有重疊,表明這兩個(gè)組織可能存在一定的聯(lián)系。


      參考鏈接:

      https://securelist.com/twelve-group-unified-kill-chain/113877/



      4

      TeamTNT組織針對(duì)虛擬專用服務(wù)器進(jìn)行攻擊

      研究人員發(fā)現(xiàn)TeamTNT組織針對(duì)基于CentOS操作系統(tǒng)的虛擬專用服務(wù)器(VPS)進(jìn)行攻擊。攻擊者通過(guò)SSH暴力破解手段對(duì)受害者的機(jī)器進(jìn)行攻擊,然后上傳一個(gè)惡意腳本,用于禁用安全功能、刪除日志、終止其他加密貨幣挖礦進(jìn)程,并阻止恢復(fù)工作。攻擊者植入Diamorphine rootkit,以隱藏惡意進(jìn)程,同時(shí)設(shè)置對(duì)受害者機(jī)器的持久遠(yuǎn)程訪問(wèn)。


      參考鏈接:

      https://www.group-ib.com/blog/teamtnt/



      圖片

      美創(chuàng)科技第59號(hào)安全實(shí)驗(yàn)室,專注于數(shù)據(jù)安全技術(shù)領(lǐng)域研究,聚焦于安全防御理念、攻防技術(shù)、漏洞挖掘等專業(yè)研究,進(jìn)行知識(shí)產(chǎn)權(quán)轉(zhuǎn)化并賦能于產(chǎn)品。自2021年起,累計(jì)向CNVD、CNNVD等平臺(tái)提報(bào)數(shù)千個(gè)高質(zhì)量原創(chuàng)漏洞,并入選國(guó)家信息安全漏洞庫(kù)(CNNVD)技術(shù)支撐單位(二級(jí))、信創(chuàng)政務(wù)產(chǎn)品安全漏洞庫(kù)支撐單位,團(tuán)隊(duì)申請(qǐng)發(fā)明專利二十余項(xiàng),發(fā)表多篇科技論文,著有《數(shù)據(jù)安全實(shí)踐指南》、《內(nèi)網(wǎng)滲透實(shí)戰(zhàn)攻略》等。

      免費(fèi)試用
      服務(wù)熱線

      馬上咨詢

      400-811-3777

      回到頂部