每周安全速遞31?|勒索軟件攻擊冒用LockBit名聲以恐嚇受害者
發(fā)布時間:2024-10-25
閱讀次數(shù): 678 次
最近的勒索軟件攻擊中,攻擊者利用亞馬遜S3加速功能竊取數(shù)據(jù),并偽裝其勒索軟件為臭名昭著的LockBit,以加劇對受害者的威脅。據(jù)研究人員研究,攻擊者在勒索軟件中嵌入了硬編碼的AWS憑證,通過S3存儲加速功能將竊取的數(shù)據(jù)上傳到其控制的云存儲桶。此勒索軟件能夠攻擊Windows和macOS系統(tǒng),并加密特定文件,隨后更改設(shè)備壁紙以展示LockBit 2.0的名稱。此舉旨在利用LockBit的惡名迫使受害者支付贖金。
https://www.trendmicro.com/en_us/research/24/j/fake-lockbit-real-damage-ransomware-samples-abuse-aws-s3-to-stea.html
Akira勒索軟件恢復(fù)加密攻擊并優(yōu)化工具提升效率Akira勒索軟件團(tuán)伙在短暫的純數(shù)據(jù)勒索策略后,重新開始加密受害者文件,尋求更高的穩(wěn)定性和效率。據(jù)研究人員稱,Akira在嘗試了雙重勒索和數(shù)據(jù)竊取后,開發(fā)了新的加密工具,包括用于Windows的C++版本和Linux系統(tǒng)的Rust版本。盡管近期Akira重新采用了早期的C++加密器,但其設(shè)計更為精簡,表明該團(tuán)伙在代碼和策略上具備高度適應(yīng)性。研究人員預(yù)計,Akira將繼續(xù)利用高影響力漏洞,特別是針對ESXi和Linux系統(tǒng),增強(qiáng)其勒索即服務(wù)(RaaS)模式的攻擊效能。Akira被認(rèn)為是后LockBit時代最活躍的勒索軟件團(tuán)伙之一,成功得益于持續(xù)演變的戰(zhàn)術(shù)和技術(shù)。
https://blog.talosintelligence.com/akira-ransomware-continues-to-evolve/
科技巨頭Nidec確認(rèn)勒索軟件攻擊后數(shù)據(jù)泄露全球知名精密馬達(dá)制造商N(yùn)idec Corporation證實(shí),黑客通過勒索軟件攻擊竊取了數(shù)據(jù),并在暗網(wǎng)泄露。此次攻擊未加密文件,但黑客通過泄露數(shù)據(jù)進(jìn)行敲詐。Nidec Precision 分部的服務(wù)器在遭入侵后,黑客竊取了超過50000份文件,涉及內(nèi)部文檔、業(yè)務(wù)伙伴信件、采購合同和健康安全政策等。盡管公司未支付贖金,數(shù)據(jù)泄露仍可能導(dǎo)致員工和合作伙伴面臨定向網(wǎng)絡(luò)釣魚等后續(xù)威脅。8BASE 和Everest勒索軟件團(tuán)伙聲稱對此次攻擊負(fù)責(zé)。
https://www.nidec.com/jp/nidec-precision/corporate/news/2024%E5%B9%B4/20241017_%20incident_2/黑客盜取客戶數(shù)據(jù)后勒索Globe Life
保險巨頭Globe Life報告稱,未知黑客組織試圖勒索該公司,以換取不公開其今年早些時候被盜的客戶數(shù)據(jù)。Globe Life在6月13日披露數(shù)據(jù)泄露事件,稱其網(wǎng)絡(luò)門戶在審查訪問權(quán)限和用戶身份管理時發(fā)現(xiàn)了漏洞,可能導(dǎo)致消費(fèi)者和保單持有者數(shù)據(jù)被訪問。最新的SEC文件顯示,受影響的客戶主要來自其子公司American Income Life Insurance Company,初步估計至少有5000名客戶的數(shù)據(jù)被盜。盜取的數(shù)據(jù)類型包括全名、電子郵件地址、電話號碼、郵政地址、社會安全號碼、健康相關(guān)數(shù)據(jù)和保單信息。Globe Life澄清此次勒索并不涉及勒索軟件,因此未發(fā)生數(shù)據(jù)加密或文件鎖定。公司認(rèn)為此次事件不會對其業(yè)務(wù)運(yùn)營產(chǎn)生重大影響,預(yù)計對財務(wù)狀況也不會造成影響。
參考鏈接:
https://www.sec.gov/Archives/edgar/data/320335/000032033524000056/gl-20241017.htm
Cicada3301勒索軟件運(yùn)營曝光推出新合作計劃
網(wǎng)絡(luò)安全研究人員深入了解了新興的勒索軟件即服務(wù)(RaaS)平臺Cicada3301的運(yùn)營模式。研究表明,Cicada3301通過在暗網(wǎng)上的Affiliate面板管理其合作伙伴,并招募滲透測試員和訪問經(jīng)紀(jì)人,提供20%的傭金。該勒索軟件基于Rust語言,支持Windows、Linux等多個平臺,允許合作伙伴對多個行業(yè)的目標(biāo)進(jìn)行攻擊。Cicada3301不僅加密文件,還通過關(guān)閉虛擬機(jī)和刪除系統(tǒng)恢復(fù)點(diǎn)來最大化破壞力。其復(fù)雜的工具和數(shù)據(jù)竊取策略使其迅速成為勒索軟件領(lǐng)域的重大威脅。
參考鏈接:
https://www.group-ib.com/blog/cicada3301/