每周安全速遞31?|Bitdefender發(fā)布ShrinkLocker勒索軟件解密工具
發(fā)布時間:2024-11-15
閱讀次數(shù): 573 次
Bitdefender發(fā)布ShrinkLocker勒索軟件解密工具Bitdefender近日發(fā)布了解密工具,幫助ShrinkLocker勒索軟件的受害者恢復(fù)被加密的文件。該病毒最早由卡巴斯基在2024年5月發(fā)現(xiàn),其特點是利用Windows內(nèi)置的BitLocker加密工具對受害者的文件進行加密。ShrinkLocker的加密過程不依賴于傳統(tǒng)勒索病毒中常見的自定義加密算法,而是通過生成隨機密碼并利用BitLocker進行加密,從而繞過常規(guī)的解密手段。惡意軟件會首先檢查目標系統(tǒng)是否啟用了BitLocker,并在沒有啟用的情況下自行安裝。隨后,它會刪除所有默認保護措施,使得BitLocker加密只加密磁盤的已用空間,并通過刪除BitLocker保護機制來增加恢復(fù)難度。用戶在系統(tǒng)重啟后會看到BitLocker提示,要求輸入密碼才能解鎖加密的驅(qū)動器,并顯示攻擊者的聯(lián)系郵箱,要求支付贖金獲取解密密鑰。ShrinkLocker勒索軟件還會通過組策略對象(GPO)和計劃任務(wù),傳播到網(wǎng)絡(luò)中所有加入域的設(shè)備。
https://www.bitdefender.com/en-us/blog/businessinsights/shrinklocker-decryptor-from-friend-to-foe-and-back-again在一起近期的事件響應(yīng)案例中,研究人員發(fā)現(xiàn)了一種新型勒索軟件家族,被命名為“Ymir”。該惡意軟件在攻擊中表現(xiàn)出顯著的規(guī)避檢測能力,其關(guān)鍵特點是通過調(diào)用malloc、memmove和memcmp函數(shù)在內(nèi)存中執(zhí)行大規(guī)模操作,以減少磁盤活動,從而避開傳統(tǒng)防護措施。分析顯示,攻擊者首先通過PowerShell遠程控制命令成功入侵系統(tǒng),隨后部署了Process Hacker和Advanced IP Scanner等工具,降低系統(tǒng)的安全防護能力。在完成初步準備后,攻擊者最終運行Ymir勒索軟件達成目的。研究人員在報告中詳細解析了Ymir勒索軟件的技術(shù)特性及其攻擊者的戰(zhàn)術(shù)、技術(shù)和程序(TTPs),揭示了從初始入侵到勒索軟件部署的完整鏈條。
https://securelist.com/new-ymir-ransomware-found-in-colombia/114493/
Halliburton披露遭受勒索軟件攻擊造成3500萬美元損失全球能源行業(yè)服務(wù)巨頭Halliburton披露,8月發(fā)生的一起勒索軟件攻擊導(dǎo)致公司損失高達3500萬美元。此次攻擊迫使公司關(guān)閉部分IT系統(tǒng),并斷開與客戶的連接,盡管影響被控制在一定范圍內(nèi),但對業(yè)務(wù)運營造成顯著沖擊。Halliburton在全球70個國家開展業(yè)務(wù),擁有4.8萬名員工,2023年營收超過230億美元。2024年8月23日,公司向美國證券交易委員會(SEC)提交報告,證實一名未經(jīng)授權(quán)的第三方侵入其系統(tǒng)。為了應(yīng)對此次入侵,Halliburton采取了系統(tǒng)關(guān)閉和隔離措施。幾天后,勒索軟件團伙RansomHub被確認是此次攻擊的幕后黑手。攻擊者竊取了公司網(wǎng)絡(luò)中的部分數(shù)據(jù),但具體數(shù)據(jù)類型和泄露范圍仍在調(diào)查中。盡管如此,Halliburton在其第三季度財報中指出,此次網(wǎng)絡(luò)攻擊對公司整體財務(wù)狀況的影響有限。
https://www.securityweek.com/cyberattack-cost-oil-giant-halliburton-35-million/Embargo勒索軟件組織威脅泄露醫(yī)院數(shù)據(jù)
勒索軟件組織Embargo近日威脅,將在未支付贖金的情況下公布1.15TB的數(shù)據(jù),涉及美國喬治亞州一家小型社區(qū)醫(yī)院和護理院。此次襲擊發(fā)生在11月1日,Embargo在暗網(wǎng)公布了倒計時,聲稱即將泄露從Memorial Hospital and Manor和其附屬的Willow Ridge個人護理機構(gòu)竊取的文件。此次攻擊導(dǎo)致該醫(yī)院的IT系統(tǒng)癱瘓,影響了電子健康記錄(EHR)和郵件等關(guān)鍵服務(wù)。Memorial Hospital and Manor尚未對事件的最新進展和Embargo的勒索威脅作出回應(yīng)。該醫(yī)院曾在社交媒體上發(fā)布警示稱正在應(yīng)對勒索攻擊,但該聲明現(xiàn)已被刪除。此外,Embargo在其網(wǎng)站上列出了多個受害者,包括美國的另一家醫(yī)療機構(gòu)Weiser Memorial Hospital及南卡羅來納州Summerville警察局、密歇根州政府部門、德國供應(yīng)鏈公司和澳大利亞一家非放貸銀行等。
參考鏈接:
https://www.govinfosecurity.com/embargo-ransomware-gang-sets-deadline-to-leak-hospital-data-a-26784
據(jù)近期多起管理檢測和響應(yīng)(MDR)的案例中,安全研究人員發(fā)現(xiàn)威脅行為者利用了Veeam備份服務(wù)器中的一個漏洞,同時還部署了一種新的勒索軟件 “Frag”,該勒索軟件在此之前從未被記錄。初始訪問時,威脅行為者通常會通過被 compromized 的VPN設(shè)備獲得初始訪問權(quán)限。接著通過利用CVE-2024-40711漏洞創(chuàng)建新的管理員賬戶,進一步滲透目標系統(tǒng),最后在威脅行為者獲得控制權(quán)后,便部署勒索軟件Frag,該勒索軟件的參數(shù)可以指定加密受害者單個文件或者整個目錄,并且在加密的文件后添加擴展名.frag。
參考鏈接:
https://news.sophos.com/en-us/2024/11/08/veeam-exploit-seen-used-again-with-a-new-ransomware-frag/