绿盟科技威胁周报(2022.10.24-2022.10.30)
2022-10-31 19:43:24 Author: blog.nsfocus.net(查看原文) 阅读量:26 收藏

阅读: 1

一、 威胁通告

  • 伪装更新补丁的Magniber 勒索新变种分析

【发布时间】2022-10-25 13:00:00 GMT

【概述】

Magniber是一款臭名昭著的勒索软件,与常见的Hive及LockBit等勒索家族相比,Magniber更倾向于对个人进行勒索而非企业。由于面向的是个人用户所以通常要求的赎金也不会过高,一般在2500美元左右,且Magniber不具备自动化传播和上传用户文件的功能,因此目前其勒索还停留在仅加密文件这一阶段。

【链接】

https://nti.nsfocus.com/threatWarning

二、 热点资讯

  1. 疑似统一团伙的两个新勒索组织正针对全球多家公司发起网络攻击

【标签】不区分行业

【概述】

据可靠消息,两个名为TommyLeaks和SchoolBoys的新网络勒索组织正把攻击目标瞄准全球多家公司,但经过调查,背后是系同一团伙所为。前者通过侵入破坏公司网络窃取数据,并索要赎金。相关安全研究院了解到的赎金要求从 40 万美元到 70 万美元不等。后者将窃取数据并加密受害者设备作为勒索攻击的一部分。而该研究院后来发现了一个 SchoolBoys 勒索软件加密器样本,并确认它由泄露的 LockBit 3.0 构建器创建。虽然这两个组织没有公开数据泄露站点,但他们都使用相同的 Tor 聊天系统作为谈判网站,且该聊天系统以前只被卡拉库特勒索小组使用过,这不得不让人怀疑二者背后存在关联。根据相关安全研究院的调查显示:该组织将受害者试图强迫受害者支付赎金。值得注意是是,目前尚不清楚他们为何在运营中使用两个不同的名称,但这一做法与之前Conti 使用Karakurt这一马甲名称相类似。据该研究院的相关消息透露,当 Conti 的勒索软件加密器在攻击中被阻止时,攻击者会使用 Karakurt继续进行攻击。

【参考链接】

https://ti.nsfocus.com/security-news/IlO1n

  1. 俄罗斯联邦储蓄银行遭遇史上最大规模DDoS攻击

【标签】金融机构

【概述】

根据相关安全新闻报道,俄罗斯最重要的银行之一俄罗斯储蓄银行(Sberbank)遭遇网络攻击。该银行的副总裁在电视台中的发言表示,这是银行遭遇史上最大规模DDoS攻击并且攻击持续了24小时零7分钟。DDoS攻击是一种拒绝服务攻击,涉及至少104000名黑客,他们在不同国家拥有至少30000台电脑。相关的高级管理人员强调,尽管在这种条件下工作非常复杂,但该银行启动了先进的安全协议,并继续不受干扰地运营。该银行高管解释说,他们的团队找到了成功阻止网络攻击的必要资源。值得注意的是,该银行的副总裁表示,从今年到现在,Sberbank的系统至少遭遇了470次网络攻击,超过了过去七年中检测到的所有攻击。

【参考链接】

https://ti.nsfocus.com/security-news/IlO2L

  1. 澳大利亚健康保险公司Medibank遭受泄露泄露了390万客户数据

【标签】健康保险行业

【概述】

据悉,澳大利亚健康保险公司Medibank披露,在最近的勒索软件攻击之后,其所有客户的个人信息都被未经授权访问。在对这一事件正在进行的调查的更新中,该公司表示,攻击者可以访问大量健康索赔数据以及属于其ahm健康保险子公司和国际学生的个人数据。他们有证据表明,犯罪分子已经删除了其中一些数据,现在很可能犯罪分子窃取了进一步的个人和健康索赔数据。因此,该公司预计受影响的客户数量可能会大幅增长。该公司还表示,它正在继续进行调查,以确定在攻击中窃取了哪些特定数据,并将直接通知受影响的客户此事。这一发展正值该事件成为澳大利亚联邦警察(AFP)调查的主题之际,该公司承认,一名声称已经抽取了200GB数据的犯罪分子已经与它联系。在另一份公告显示,该公司表示已加强其监控能力,以防止将来发生此类攻击并且还估计网络犯罪事件的成本在2500万至3500万澳元之间。值得注意的是,他们的客户被建议对任何网络钓鱼或诈骗诈骗保持警惕,该公司承诺为那些由于这种犯罪而处于独特脆弱地位的人提供免费的身份监控服务和财务支持。

【参考链接】

https://ti.nsfocus.com/security-news/IlO2R

  1. GuLoader恶意软件伪装成Word文件在韩国分发

【标签】互联网

【概述】

有消息称,相关安全研究院的分析团队发现,GuLoader恶意软件正在分发给韩国企业用户。GuLoader是一个下载器,自过去以来一直稳定分发,下载各种恶意软件。分发的网络钓鱼邮件如下所示,并附加了一个 HTML 文件,而当用户打开附加的 HTML 文件时,将从下面的 URL 下载压缩文件。值得注意的是,下载器恶意软件GuLoader不断被修改和分发以绕过检测 。该安全研究团队建议用户一定要小心谨慎,因为它针对的是韩国用户,用户不应打开来自未知来源的电子邮件中的附件,AhnLab 的反恶意软件产品V3使用以下别名检测并阻止恶意软件。

【参考链接】

https://ti.nsfocus.com/security-news/IlO0T


文章来源: http://blog.nsfocus.net/weeklyreport44/
如有侵权请联系:admin#unsafe.sh