快速网络攻击中部署的量子勒索软件

阅读量195649

发布时间 : 2022-04-27 10:00:30

第269期

你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。

欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!

1、快速网络攻击中部署的量子勒索软件

在2021年8月首次发现的一种毒液RANSOWRADE被发现进行快速攻击,迅速升级,使防御者几乎没有时间作出反应。威胁参与者将IcedID恶意软件作为其初始访问载体之一,该软件部署Cobalt Strike进行远程访问,并导致使用Quantum Locker进行数据盗窃和加密。

DFIR报告的安全研究人员分析了量子勒索软件攻击的技术细节,他们说,从最初的感染到加密设备的完成,攻击只持续了3小时44分钟。[阅读原文]

2、黑客窃取数据后法国医院集团切断互联网连接

医院和医疗保健集团发现所有进出的互联网连接遭受网络攻击,导致敏感的行政和患者数据被盗后,已将其断开。GHT是一家位于法国东北部的医院网络,由九个地点、6000名员工和大约3370张床位组成。

网络攻击发生在4月19日,影响了Vitry le François和Saint Dizier的CHs,导致GHT断开与医院的互联网连接,以防止攻击的传播和进一步的数据盗窃。[阅读原文]

3、在修复损坏的安装程序后,Emotet恶意软件再次感染用户

在威胁参与者修复了一个漏洞,防止人们在打开恶意电子邮件附件时被感染后,Emotet恶意软件钓鱼活动再次启动并运行。Emotet是一种通过带有恶意附件的垃圾邮件活动传播的恶意软件感染。如果用户打开附件,恶意宏或脚本将下载Emotet DLL并将其加载到内存中。

一旦加载,恶意软件将搜索和窃取电子邮件,用于未来的垃圾邮件活动,并丢弃额外的有效载荷,如Cobalt Strike或其他通常导致勒索软件攻击的恶意软件。[阅读原文]

4、APT37用新型恶意软件攻击记者

被称为APT37的朝鲜黑客被发现以一种新的恶意软件毒株针对专门研究朝鲜的记者。该恶意软件是通过网络钓鱼攻击传播的,网络钓鱼攻击最初由美国新闻网站NK News发现,该网站利用朝鲜国内的情报,专门报道新闻,并提供有关朝鲜的研究和分析。

在NK News发现攻击后,他们联系了Stairwell的恶意软件专家寻求进一步的帮助,后者接管了技术分析。

Stairwell发现了一个名为“Goldbackdoor”的新恶意软件样本,该样本被评估为“Bluelight”的继任者。

值得注意的是,这并不是APT37第一次与针对记者的恶意软件活动相关联,最近的一次是2021年11月的一份报告,该报告采用了高度可定制的“Chinotto”后门。[阅读原文]

5、有几个关键漏洞会影响SmartPTT和SmartICS工业产品

一名安全研究人员在专门从事专业无线电通信和工业自动化的俄罗斯公司Elcomplus生产的工业产品中发现了几个漏洞,其中包括被评定为严重和高度严重的漏洞。

研究员Michael Heinzl在Elcomplus的SmartPTT SCADA产品中发现了总共九个漏洞,该产品将SCADA/IIoT系统的功能与专业无线电系统的调度软件相结合。

此外,由专门从事SCADA和工业物联网可视化平台的Elcomplus公司SmartICS生产的产品似乎也受到一些漏洞的影响,因为它们共享代码。[阅读原文]

本文由安全客原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/272615

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66