發(fā)布時(shí)間 :2022年08月18日
類型 :勒索軟件



熱門(mén)病毒通告
亞信安全熱門(mén)病毒綜述 -
TrojanSpy.MSIL.REDLINESTEALER.YXBDM
該間諜木馬由其它惡意軟件生成或者用戶訪問(wèn)惡意網(wǎng)站不經(jīng)意下載感染本機(jī),其執(zhí)行來(lái)自遠(yuǎn)程惡意用戶的如下命令:
Download – 下載文件到特定目錄
DownloadAndEx – 下載文件到特定目錄并執(zhí)行該文件
OpenLink – 在瀏覽器中打開(kāi)特定鏈接
Cmd - 通過(guò)cmd執(zhí)行命令
其收集相關(guān)系統(tǒng)信息后,鏈接到以下網(wǎng)站發(fā)送和接收信息:
{BLOCKED}ri.xyz:80
對(duì)該病毒的防護(hù)可以從下述鏈接中獲取最新版本的病毒碼:17.749.60
https://console.zbox.filez.com/l/2n6wBS

重回紙質(zhì)辦公時(shí)代,阿根廷司法機(jī)關(guān)遭史詩(shī)級(jí)勒索攻擊
阿根廷科爾多瓦司法機(jī)構(gòu)在遭受勒索軟件攻擊后關(guān)閉了其IT系統(tǒng),據(jù)報(bào)道是在新的“Play”勒索軟件操作手中。
攻擊發(fā)生在8月13日,導(dǎo)致司法機(jī)構(gòu)關(guān)閉IT系統(tǒng)及其在線門(mén)戶。停電還迫使使用筆和紙來(lái)提交官方文件。消息人士稱,這次攻擊影響了司法機(jī)構(gòu)的IT系統(tǒng)及其數(shù)據(jù)庫(kù),使其成為“歷史上對(duì)公共機(jī)構(gòu)最嚴(yán)重的攻擊”。
汽車供應(yīng)商在2周內(nèi)被3個(gè)勒索軟件團(tuán)伙破壞
某汽車供應(yīng)商在五月份被三個(gè)不同的勒索軟件團(tuán)伙破壞了系統(tǒng),文件被加密,其中兩次攻擊在短短兩個(gè)小時(shí)內(nèi)發(fā)生。這些攻擊是在2021年12月可能的初始訪問(wèn)代理(IAB)對(duì)公司系統(tǒng)進(jìn)行初步破壞之后發(fā)生的,該代理利用防火墻配置錯(cuò)誤使用遠(yuǎn)程桌面協(xié)議(RDP)連接破壞域控制器服務(wù)器。雖然雙重勒索軟件攻擊越來(lái)越普遍,這是見(jiàn)過(guò)的第一起事件,其中三個(gè)獨(dú)立的勒索軟件參與者使用相同的入口點(diǎn)攻擊單個(gè)組織。LockBit,Hive和ALPHV / BlackCat分支機(jī)構(gòu)分別于4月20日,5月1日和5月15日獲得了受害者網(wǎng)絡(luò)的訪問(wèn)權(quán)限。
網(wǎng)絡(luò)釣魚(yú)活動(dòng)濫用Google搜索排名結(jié)果
近日,有關(guān)分析師發(fā)現(xiàn)一起新型大規(guī)模網(wǎng)絡(luò)釣魚(yú)活動(dòng)正在濫用Google Sites和Microsoft Azure Web App創(chuàng)建欺詐性網(wǎng)站,針對(duì) Coinbase、MetaMask、Kraken和Gemini用戶。黑客通過(guò)控制機(jī)器人在合法網(wǎng)站上發(fā)布評(píng)論來(lái)推廣這些網(wǎng)絡(luò)釣魚(yú)頁(yè)面。在各種合法網(wǎng)站上發(fā)布網(wǎng)絡(luò)釣魚(yú)頁(yè)面的鏈接旨在增加流量并提升惡意網(wǎng)站的搜索引擎排名。此外,由于網(wǎng)絡(luò)釣魚(yú)站點(diǎn)托管在Microsoft和Google服務(wù)中,它們不會(huì)被自動(dòng)版主系統(tǒng)標(biāo)記,從而增加惡意信息在評(píng)論區(qū)的停留時(shí)長(zhǎng)。
黑客利用Zimbra安全漏洞破壞全球超1000臺(tái)ZCS電子郵件服務(wù)器
近日,有關(guān)威脅情報(bào)公司發(fā)現(xiàn),黑客利用能繞過(guò)身份驗(yàn)證的Zimbra安全漏洞(CVE-2022-27925)來(lái)破壞全球的Zimbra Collaboration Suite(ZCS)電子郵件服務(wù)器。
Zimbra是一個(gè)電子郵件和協(xié)作平臺(tái),被來(lái)自140多個(gè)國(guó)家/地區(qū)的200,000多家企業(yè)使用,其中包括1,000多個(gè)政府和金融組織。通過(guò)掃描,威脅阻止在全球范圍內(nèi)發(fā)現(xiàn)了1,000多個(gè)ZCS實(shí)例,這些實(shí)例被后門(mén)入侵并受到攻擊,受感染服務(wù)器的真實(shí)數(shù)量可能更高。這些ZCS實(shí)例屬于各種全球組織,包括政府部門(mén)和部委、軍事部門(mén)以及擁有數(shù)十億美元收入的全球企業(yè)。建議用戶盡快進(jìn)行補(bǔ)丁升級(jí)。
調(diào)查發(fā)現(xiàn)全球超9000臺(tái)VNC服務(wù)器存暴露風(fēng)險(xiǎn)
據(jù)Bleeping Computer網(wǎng)站8月14日消息,研究人員通過(guò)調(diào)查發(fā)現(xiàn)了至少9000個(gè)暴露的VNC(虛擬網(wǎng)絡(luò)計(jì)算)端點(diǎn),這些端點(diǎn)能在沒(méi)有認(rèn)證的情況下進(jìn)行訪問(wèn),從而使攻擊者能夠輕松進(jìn)入內(nèi)部網(wǎng)絡(luò)。
攻擊者可能會(huì)濫用VNC,以登錄用戶的身份進(jìn)行惡意操作,如打開(kāi)文檔、下載文件和運(yùn)行任意命令,攻擊者就可以利用VNC來(lái)遠(yuǎn)程控制和監(jiān)控一個(gè)系統(tǒng),以收集數(shù)據(jù)和信息,從而向網(wǎng)絡(luò)內(nèi)的其他系統(tǒng)進(jìn)行滲透。
(以上部分資訊來(lái)源于網(wǎng)絡(luò))