每周安全速遞313|Trinity勒索軟件團伙瞄準醫(yī)療機構威脅患者數(shù)據(jù)安全
發(fā)布時間:2024-10-12
閱讀次數(shù): 759 次
Trinity勒索軟件團伙瞄準醫(yī)療機構威脅患者數(shù)據(jù)安全
新興勒索軟件團伙Trinity近期針對美國醫(yī)療保健行業(yè)發(fā)起攻擊,采用雙重勒索手段,竊取敏感數(shù)據(jù)后加密文件,要求受害者支付贖金以避免數(shù)據(jù)泄露。美國衛(wèi)生與公共服務部(HHS)發(fā)布警告,指出至少有一家美國醫(yī)療機構成為該團伙的受害者。Trinity還在其泄露網(wǎng)站上列出了一些全球受害機構,威脅泄露大量患者數(shù)據(jù)。該團伙利用未修補的漏洞、釣魚郵件和弱口令遠程桌面協(xié)議(RDP)等方式入侵目標網(wǎng)絡。由于沒有已知的解密工具,HHS建議醫(yī)療機構采取網(wǎng)絡分段、離線備份等措施,防止和應對勒索軟件攻擊。
https://www.hhs.gov/sites/default/files/trinity-ransomware-threat-actor-profile.pdf
Linux惡意軟件“perfctl”背后隱藏多年加密貨幣挖礦活動研究人員發(fā)現(xiàn),名為“perfctl”的Linux惡意軟件至少在過去三年間一直在感染Linux服務器和工作站,未被廣泛察覺。該惡意軟件利用漏洞和錯誤配置入侵系統(tǒng),主要目的是通過服務器的CPU資源進行門羅幣(Monero)挖礦。perfctl使用rootkit技術躲避檢測,利用TOR加密通信隱藏其活動。感染后,惡意軟件不僅會隱藏其進程,還會在用戶登錄時停止挖礦,使其難以被察覺。據(jù)估計,數(shù)千臺服務器已經(jīng)受到感染。
https://www.aquasec.com/blog/perfctl-a-stealthy-malware-targeting-millions-of-linux-servers/
LockBit勒索軟件與Evil Corp成員在全球聯(lián)合行動中被逮捕和制裁在全球執(zhí)法機構的聯(lián)合打擊下,四名與LockBit勒索軟件(Bitwise Spider)有關的嫌疑人被逮捕,九臺服務器被關閉。這次行動逮捕了包括一名法國的LockBit開發(fā)者和西班牙的一個彈性托管服務管理員。與此同時,俄羅斯國民亞歷山大·里任科夫被確認是Evil Corp高層成員,并與LockBit有關聯(lián)。該行動是“Cronos行動”一部分,旨在打擊這些惡意網(wǎng)絡團伙的犯罪活動。美、英等國對多個相關個人和實體實施了制裁,加強了對這些犯罪組織的國際圍剿。
https://www.europol.europa.eu/media-press/newsroom/news/lockbit-power-cut-four-new-arrests-and-financial-sanctions-against-affiliates
MedusaLocker勒索軟件新變種每月感染超百家企業(yè)
據(jù)研究人員最新研究顯示,一個名為“PaidMemes”的犯罪分子使用MedusaLocker勒索軟件的新變種“BabyLockerKZ”,自2022年以來每月感染超過100家企業(yè)。此攻擊者通過公開可用的工具,如Mimikatz,利用網(wǎng)絡掃描器和惡意軟件繞過防御系統(tǒng)并竊取Windows憑證。受害者分布廣泛,涵蓋歐洲、南美、美國、亞洲等多個地區(qū),主要為中小型企業(yè)。PaidMemes并非針對特定目標,而是采取機會主義攻擊,每次勒索金額在3萬至5萬美元之間。研究人員指出,該攻擊活動與常見系統(tǒng)管理員的工具和手段類似,但帶有明顯的惡意傾向。
https://blog.talosintelligence.com/threat-actor-believed-to-be-spreading-new-medusalocker-variant-since-2022/
美創(chuàng)科技第59號安全實驗室,建有余杭區(qū)首家“網(wǎng)絡與信息安全管理員技能大師工作室”,專注于數(shù)據(jù)安全技術領域研究,聚焦于安全防御理念、攻防技術、漏洞挖掘等專業(yè)研究,進行知識產(chǎn)權轉化并賦能于產(chǎn)品。自2021年起,累計向CNVD、CNNVD等平臺提報數(shù)千個高質量原創(chuàng)漏洞,并入選國家信息安全漏洞庫(CNNVD)技術支撐單位(二級)、信創(chuàng)政