提交需求
*
*

*
*
*
立即提交
點擊”立即提交”,表明我理解并同意 《美創(chuàng)科技隱私條款》

logo

    產(chǎn)品與服務(wù)
    解決方案
    技術(shù)支持
    合作發(fā)展
    關(guān)于美創(chuàng)

    申請試用
      每周安全速遞32?|研究人員發(fā)現(xiàn)Black Basta勒索軟件團(tuán)伙正在調(diào)整攻擊策略
      發(fā)布時間:2024-11-29 閱讀次數(shù): 415 次
      本周熱點事件威脅情報



      1

      研究人員發(fā)現(xiàn)Black Basta勒索軟件團(tuán)伙正在調(diào)整攻擊策略

      Black Basta勒索軟件團(tuán)伙在面對執(zhí)法機(jī)構(gòu)的打擊壓力時,正在調(diào)整其攻擊策略,轉(zhuǎn)向更加精密的社交工程手段,以擴(kuò)大受害者群體。據(jù)威脅情報公司RedSense的報告,該團(tuán)伙已不再僅僅依賴僵尸網(wǎng)絡(luò)分發(fā)惡意軟件,而是通過精心策劃的社交工程攻擊獲取初始訪問權(quán)限,甚至模仿國家級黑客手段。最近,Black Basta使用了“電子郵件轟炸”技術(shù),向目標(biāo)發(fā)送大量垃圾郵件,隨后通過微軟Teams與受害者建立聯(lián)系,并誘導(dǎo)他們安裝遠(yuǎn)程監(jiān)控和管理工具。這一策略的升級涉及在Teams消息中嵌入惡意二維碼,偽裝成幫助臺專家,進(jìn)一步欺騙受害者。此外,報告還指出,Black Basta不采用傳統(tǒng)的勒索軟件即服務(wù)(RaaS)模式,而是通過地下網(wǎng)絡(luò)購買或合作獲得初始訪問權(quán)限。這表明其運(yùn)營方式更加隱蔽和定向,目標(biāo)明確地集中在歐洲和美國的關(guān)鍵基礎(chǔ)設(shè)施、軍事工業(yè)等領(lǐng)域。


      參考鏈接:
      https://redsense.com/publications/evolution-of-blackbasta-malware-dissemination/



      2

      供應(yīng)鏈管理供應(yīng)商Blue Yonder遭受勒索軟件攻擊
      供應(yīng)鏈管理公司Blue Yonder近日遭遇勒索軟件攻擊,導(dǎo)致其托管服務(wù)環(huán)境大規(guī)模中斷,直接影響英國多家雜貨連鎖店的供應(yīng)鏈運(yùn)作。Blue Yonder作為Panasonic子公司,為全球眾多企業(yè)提供基于AI的供應(yīng)鏈解決方案,其客戶包括Tesco、Sainsbury、Morrisons等知名零售商。據(jù)公司公告,這起攻擊發(fā)生在11月21日,目前團(tuán)隊正與外部網(wǎng)絡(luò)安全公司合作加緊恢復(fù)受影響的服務(wù)。Blue Yonder表示其公共云環(huán)境未發(fā)現(xiàn)可疑活動,但此次中斷已迫使客戶采取應(yīng)急措施。例如,Morrisons已啟用更慢的備份流程,而Sainsbury則通過既定應(yīng)急計劃減輕影響。目前,公司尚未公布具體的恢復(fù)時間表,僅建議客戶密切關(guān)注其更新頁面。至發(fā)稿時,尚未有勒索軟件團(tuán)伙對該事件負(fù)責(zé),此次攻擊的源頭仍在調(diào)查中。


      參考鏈接:
      https://www.theregister.com/2024/11/26/blue_yonder_ransomware/


      3

      SafePay勒索軟件團(tuán)伙聲稱對Microlise的網(wǎng)絡(luò)攻擊負(fù)責(zé)

      新興的SafePay勒索軟件團(tuán)伙聲稱對英國車隊遠(yuǎn)程信息處理公司Microlise的網(wǎng)絡(luò)攻擊負(fù)責(zé),并威脅在24小時內(nèi)若不支付贖金將泄露竊取的1.2TB數(shù)據(jù)。這次攻擊導(dǎo)致包括物流巨頭DHL和英國安全公司Serco在內(nèi)的客戶業(yè)務(wù)受到嚴(yán)重影響。Microlise在10月31日首次披露此事件,稱正在努力遏制威脅并恢復(fù)網(wǎng)絡(luò)。然而,此次攻擊對客戶的影響迅速顯現(xiàn)。DHL的貨車追蹤系統(tǒng)一度癱瘓,影響了英國Nisa集團(tuán)便利店的貨物配送。Serco方面則報告,管理囚犯運(yùn)輸?shù)能囕v追蹤和警報系統(tǒng)暫時失效,雖然運(yùn)輸服務(wù)并未中斷,但引發(fā)了安全隱患的擔(dān)憂。雖然Microlise在聲明中未明確提及勒索軟件,但專家分析公司措辭以及客戶報告的中斷現(xiàn)象,表明這是一起勒索攻擊。Microlise在最新聲明中表示,大部分客戶系統(tǒng)已恢復(fù)運(yùn)行,僅少部分客戶正在進(jìn)行安全驗證,但否認(rèn)客戶系統(tǒng)數(shù)據(jù)被泄露。


      參考鏈接:

      https://www.theregister.com/2024/11/22/safepay_microlise/


      4

      CISA警告BianLian勒索軟件轉(zhuǎn)型為數(shù)據(jù)竊取團(tuán)伙
      美國網(wǎng)絡(luò)安全與基礎(chǔ)設(shè)施安全局(CISA)、聯(lián)邦調(diào)查局(FBI)和澳大利亞網(wǎng)絡(luò)安全中心(ACSC)發(fā)布的最新聯(lián)合公告顯示,BianLian勒索軟件組織已完全轉(zhuǎn)型為以數(shù)據(jù)竊取為核心的勒索團(tuán)伙。這一變化標(biāo)志著該組織自2024年1月起徹底放棄加密文件的勒索模式。BianLian早期采用“雙重勒索”模式,即在竊取數(shù)據(jù)后加密受害者系統(tǒng)以索取贖金。然而,自2023年初起,該組織逐步放棄文件加密策略,轉(zhuǎn)而專注于通過竊取并威脅公開數(shù)據(jù)來施壓。特別是在2023年1月,安全公司Avast發(fā)布其解密工具后,這一轉(zhuǎn)型顯著加速。公告還指出,BianLian通過使用外語名稱試圖掩蓋其來源,但情報顯示其主要運(yùn)營者和多個附屬團(tuán)伙位于俄羅斯。自2022年以來,該團(tuán)伙的活動頻繁,今年在其暗網(wǎng)勒索門戶中已列出154名受害者。雖然受害者主要為中小型企業(yè),但其近期攻擊目標(biāo)包括加拿大航空、北方礦業(yè)和波士頓兒童健康醫(yī)生組織等知名機(jī)構(gòu)。


      參考鏈接:
      https://www.bleepingcomputer.com/news/security/cisa-says-bianlian-ransomware-now-focuses-only-on-data-theft/

      免費試用
      服務(wù)熱線

      馬上咨詢

      400-811-3777

      回到頂部