


亞信安全熱門病毒綜述 - Ransom.Win32.SHADE.THBBGAI
該勒索病毒由其它惡意軟件生成或者用戶訪問惡意網(wǎng)站不經(jīng)意下載感染本機,其添加如下注冊表啟動項目值,以便在每次系統(tǒng)啟動時自動執(zhí)行:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Client Server Runtime Subsystem = "%All Users Profile%\Windows\csrss.exe"
此勒索病毒連接到以下URL以獲取受害系統(tǒng)的IP地址:
http://whatismyipaddress.com/
http://whatsmyip.net/
它連接到以下網(wǎng)站以發(fā)送和接收信息:
http://{BLOCKED}p2xzclh6fd.onion/{Path}
其加密系統(tǒng)中的文件,并使用如下文件名重命名被加密的文件:
{Random Filename}.{ID}.crypted000007
對該病毒的防護可以從下述鏈接中獲取最新版本的病毒碼:18.113.60
https://console.zbox.filez.com/l/2n6wBS
警惕!9.8分漏洞來襲,Cacti命令執(zhí)行漏洞風險通告
近日,亞信安全CERT監(jiān)控到Cacti存在命令執(zhí)行漏洞(CVE-2022-46169),漏洞細節(jié)已公開。該漏洞存在于remote_agent.php文件中,無需身份驗證即可訪問此文件,攻擊者可通過設置網(wǎng)絡頭HTTP_變量繞過身份驗證,觸發(fā)polldata功能,當get_nfilter_request_var()函數(shù)檢索的參數(shù)$poller_id滿足特定條件時,可觸發(fā)proc_open()函數(shù),從而導致命令執(zhí)行。此命令注入漏洞允許未經(jīng)身份驗證的用戶在構造惡意請求的情況下執(zhí)行任意命令。
對此,目前廠商已發(fā)布修復補丁,但暫未發(fā)布版本更新。鑒于該漏洞受影響面較大,亞信安全CERT建議使用Cacti的用戶及時關注官方更新,參照官方修復方案盡快采取相關措施,做好資產(chǎn)自查以及預防工作,以免遭受黑客攻擊。
勒索猛如虎,比利時大城市數(shù)字服務被迫中斷
近日,由于合作的數(shù)字供應商日前遭受網(wǎng)絡攻擊,西歐國家比利時的安特衛(wèi)普市的數(shù)字服務被迫中斷,目前正努力恢復。服務中斷影響到當?shù)厥忻?、學校、日托中心和警署所使用的服務。截至目前,各項服務仍處于時斷時續(xù)的不穩(wěn)定狀態(tài)。
據(jù)悉,電子郵件和電話系統(tǒng)均已中斷,針對這起事件的調查正在進行中。從已公布的少量信息來看,造成服務中斷的應該是勒索軟件攻擊,但幕后黑手是誰尚不明確。
加拿大肉類加工商 Maple Leaf Foods 遭到勒索攻擊
Black Basta 勒索組織將加拿大肉類加工商 Maple Leaf Foods 列為其受害者,并在數(shù)據(jù)泄露網(wǎng)站上發(fā)布了一些與竊取的文件相關的截圖,但并未具體說明數(shù)據(jù)泄露的總量。
隨后,Maple Leaf Foods公司對此發(fā)表聲明,稱攻擊者威脅并要求支付贖金,但是破壞系統(tǒng)并可能使信息面臨泄露風險的非法行為是不能容忍的,因此公司不會向網(wǎng)絡犯罪分子支付贖金,并要求社會各界人士不要利用這些數(shù)據(jù)進行違法行為。聲明中同時提到,該公司在與專家進行合作后,已經(jīng)能夠快速、安全地恢復其 IT 系統(tǒng)。
伊朗組織針對美國智庫展開網(wǎng)絡釣魚和憑據(jù)竊取攻擊
近期,研究人員監(jiān)測發(fā)現(xiàn)伊朗組織 Iran-Nexus TAG-56 針對美國華盛頓研究所智囊團展開的網(wǎng)絡釣魚和憑據(jù)竊取攻擊。該活動利用 URL 縮短器將受害者引導至竊取憑據(jù)的惡意頁面。這種交互攻擊手法常見于 APT42 和 Phosphorus 等伊朗背景的高級持續(xù)威脅 (APT) 組織。
Hive勒索組織黑五期間攻擊歐洲零售商,已累計攻擊1300家公司
近日,Hive勒索軟組織對外公布了其在11月份對法國體育零售商Intersport的攻擊中獲得的客戶數(shù)據(jù)。
這個臭名昭著的勒索組織周一在其暗網(wǎng)泄露網(wǎng)站上發(fā)布了一批Intersport數(shù)據(jù),并威脅說除非零售商支付勒索費,否則將泄露更多數(shù)據(jù)。據(jù)法國《世界報》報道,黑客攻擊包括法國北部商店的Intersport員工的護照信息、他們的工資單、其他商店的離職和在職員工名單,以及社會保險號碼。
OPERA1ER 組織瞄準非洲銀行和金融機構展開攻擊
據(jù)悉, OPERA1ER 組織針對非洲銀行和金融機構的網(wǎng)絡釣魚系列攻擊活動。該組織是一個講法語,具有經(jīng)濟動機的黑客組織,旨在瞄準支付網(wǎng)關、SWIFT交易系統(tǒng)展開攻擊,其活動最早可追溯至2016年。
該組織最早由瑞士郵政公司披露,命名為 DESKTOP,2020年10月SWIFT協(xié)會將其命名為Common Raven。隨后,Group-IB的研究人員在研究一封電子郵件后將該團伙命名為 OPERA1ER。