1、安全公司Dragos披露其近期遭到的勒索攻擊的詳細資訊
據媒體5月10日報道,工業網路安全公司Dragos披露了其近期遭到的安全事件的詳細資訊。該公司表示,某勒索團伙於5月8日試圖入侵公司系統,但未能成功。攻擊者在新銷售人員入職之前洩露了其郵件地址,隨後使用這些個人資訊冒充Dragos員工並完成員工入職流程的初始步驟。攻擊者可以訪問SharePoint和Dragos合同管理系統。Dragos稱,該事件事件已得到控制,攻擊者無法橫向移動、許可權提升、建立持久訪問或對基礎架構進行更改。
https://securityaffairs.com/146053/cyber-crime/dragos-failed-extortion-attempt.html
2、因拒付贖金印度某銀行約600 GB的資料被LockBit公開
據5月8日報道,勒索團伙LockBit 3.0公開了從印度銀行Fullerton India竊取的600 GB資料。Fullerton India於4月24日稱其遭到了網路攻擊,LockBit 3.0聲稱獲得了超過600 GB與個人和合法公司簽訂的貸款協議。該團伙將贖金支付的最後期限定為4月29日,並允許支付1000美元將截止日期延長24小時。由於Fullerton India拒絕與勒索團伙接觸,該團伙在本週一公開了竊取的資訊。
https://www.bankinfosecurity.com/lockbit-30-leaks-600-gbs-data-stolen-from-indian-lender-a-22010
3、韓國警方公開首爾國立大學醫院被Kimsuky攻擊的細節
媒體5月10日報道,韓國國家警察廳(KNPA)透露,與朝鮮相關的駭客團伙入侵了該國最大的醫院之一,首爾國立大學醫院(SNUH)。該事件發生在2021年5月至6月,警方在過去兩年中進行了分析調查,以確定攻擊者身份。警方並未將此次攻擊歸因於特定的組織,但當地媒體推斷這是由Kimsuky協調的。據報告,駭客使用了至少七臺位於韓國等國家的伺服器來發起攻擊。此次攻擊導致約830000名患者和工作人員的資訊洩露。
https://www.bleepingcomputer.com/news/security/north-korean-hackers-breached-major-hospital-in-seoul-to-steal-data/
4、瑞士科技公司ABB遭到勒索團伙Black Basta的攻擊
5月11日報道稱,瑞士電氣化和自動化技術提供商ABB遭到了Black Basta的勒索攻擊。ABB公司為製造和能源供應商開發工業控制系統(ICS)和SCADA系統,2022年的收入為294億美元。該公司在5月7日遭到攻擊,其員工透露,攻擊影響了公司的Windows Active Directory,涉及數百臺設備。為了應對此次攻擊,ABB終止了與其客戶的VPN連接,以防止勒索軟體傳播到其它網路。這次攻擊擾亂了該公司的運營,延誤了項目,影響了工廠。目前,ABB拒絕對此事置評。
https://www.bleepingcomputer.com/news/security/multinational-tech-firm-abb-hit-by-black-basta-ransomware-attack/
5、FortiGuard發佈關於RapperBot攻擊活動的分析報告
5月9日,FortiGuard稱其發現了自1月以來活躍的RapperBot活動的新樣本。在此次活動中,攻擊者已開始涉足加密劫持,特別是針對Intel x64設備。礦工程式碼現已集成到RapperBot中,並使用雙層XOR編碼進行混淆,從而有效地隱藏礦池和Monero挖礦地址。雖然研究人員沒有觀察到任何從C2伺服器發送到樣本的DDoS命令,但發現最新的bot版本支持命令:執行DDoS攻擊、阻止DDoS攻擊和終止自身。RapperBot似乎正在快速發展並擴展功能以最大化其利潤。
https://www.fortinet.com/blog/threat-research/rapperbot-ddos-botnet-expands-into-cryptojacking
6、McAfee發佈關於GULoader攻擊活動的深入分析報告
5月9日,McAfee發佈關於近期GULoader攻擊活動的分析報告。在這些活動中,攻擊者通過垃圾郵件發送基於NSIS的安裝程序,這些安裝程序使用外掛庫在目標系統上執行GU shellcode。報告還描述了GUloader如何利用向量異常處理(VEH)來混淆執行流程並減慢分析速度。GuLoader在大規模惡意軟體活動中被利用,來分發資訊竊取惡意軟體,如Raccoon、 Vidar和Redline等。
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/guloader-campaigns-a-deep-dive-analysis-of-a-highly-evasive-shellcode-based-loader/
安全動態
DownEx被用於針對中亞國家政府組織的攻擊https://www.bitdefender.com/blog/businessinsights/deep-dive-into-downex-espionage-operation-in-central-asia/
RedStinger攻擊活動
https://www.malwarebytes.com/blog/threat-intelligence/2023/05/redstinger
CLR SqlShell攻擊MS-SQL伺服器分析
https://asec.ahnlab.com/en/52479/
思科在野發現新的PaaS工具Greatness
https://blog.talosintelligence.com/new-phishing-as-a-service-tool-greatness-already-seen-in-the-wild/
CVE-2023-29324:Windows MSHTML平臺安全功能繞過漏洞
https://thehackernews.com/2023/05/experts-detail-new-zero-click-windows.html
Capita表示勒索攻擊導致的損失將高達2500萬美元
https://www.securityweek.com/capita-says-ransomware-attack-will-cost-it-up-to-25-million/
新一波SHTML釣魚攻擊
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/shtml-phishing-attack-with-blurred-image/
SAP 2023年5月安全更新
https://www.securityweek.com/sap-patches-critical-vulnerabilities-with-may-2023-security-updates/
晶片製造商週二補丁:英特爾和AMD修復100多個漏洞
https://www.securityweek.com/chipmaker-patch-tuesday-intel-amd-address-over-100-vulnerabilities/
案例研究:偽造的硬體加密錢包
https://www.kaspersky.com/blog/fake-trezor-hardware-crypto-wallet/48155/