全球最大图片服务公司遭勒索攻击、《蜘蛛侠》新片盗版包含挖矿木马|12月28日全球网络安全热点
2021-12-28 16:22:54 Author: www.freebuf.com(查看原文) 阅读量:14 收藏

图片

安全资讯报告

摄影和个性化照片巨头Shutterfly遭受了Conti勒索软件攻击

摄影和个性化照片巨头Shutterfly遭受了Conti勒索软件攻击,据称该攻击对数千台设备进行了加密并窃取了公司数据。

Shutterfly大约在两周前遭受了Conti团伙的勒索软件攻击,该团伙声称已经加密了4,000多台设备和120台VMwareESXi服务器,勒索软件团伙要求数百万美元作为赎金。

在勒索软件团伙对公司网络上的设备进行加密之前,他们通常会潜伏数天甚至数周,窃取公司数据和文件。然后,这些文件被用作杠杆,迫使受害者支付赎金,威胁说它们将被公开发布或出售给其他黑客。

作为这种“双重勒索”策略的一部分,Conti创建了一个私人Shutterfly数据泄漏页面,其中包含据称在勒索软件攻击期间被盗的文件的屏幕截图。如果不支付赎金,攻击者威胁要公开此页面。这些屏幕截图包括法律协议、银行和商家帐户信息、公司服务的登录凭据、电子表格以及似乎是客户信息的内容,包括信用卡的最后四位数字。Conti还声称拥有Shutterfly商店的源代码,但尚不清楚勒索软件团伙是指Shutterfly.com还是其他网站。

新闻来源:

https://www.bleepingcomputer.com/news/security/shutterfly-services-disrupted-by-conti-ransomware-attack/

卡巴斯基发现窃取凭据的Microsoft Exchange插件

卡巴斯基发现了一个以前未知的IIS模块(一种旨在为Microsoft Web服务器提供附加功能的软件),他们将其称为Owowa,该模块会窃取用户在登录Outlook Web Access(OWA)时输入的凭据;它还允许攻击者获得对底层服务器的远程控制访问。该模块编译于2020年末至2021年4月之间的某个时间,是一种难以通过网络监控检测到的隐蔽盗窃方法。它还可以抵抗来自Exchange的软件更新,这意味着它可以长时间隐藏在设备上。

2021年,APT组织越来越多地利用Microsoft Exchange Server的漏洞。在三月,在服务器四个关键漏洞允许攻击者获得对所有注册的电子邮件帐户和执行任意代码。

网络犯罪分子只需访问受感染服务器的OWA登录页面,即可在用户名和密码字段中输入特制的命令。对于攻击者来说,这是一种有效的选择,可以通过持续存在于Exchange服务器中来在目标网络中获得稳固的立足点。

新闻来源:

https://www.tahawultech.com/news/hidden-parasite-kaspersky-uncovers-credential-stealing-microsoft-exchange-add-on/

《蜘蛛侠:无路可走》盗版下载包含加密挖矿恶意软件

作为一段时间以来最受关注的电影,《蜘蛛侠:无路可走》为黑客们提供了绝佳的机会。这是一个与数百万潜在目标建立联系并入侵全球计算机的机会。安全专家已发现伪装成《蜘蛛侠:无路可走》电影种子文件传播的挖矿木马。

由于疫情封锁限制,许多观众无法进入电影院,《蜘蛛侠》系列的粉丝很多会选择下载观看,恶意文件会伪装成电影种子文件被下载运行,用于门罗币挖矿。

新闻来源:

https://thehackernews.com/2021/12/spider-man-no-way-home-pirated.html

注意防范一个新的勒索软件:Rook

安全专家提醒注意一个名为Rook的新勒索软件,攻击者在自己的网站宣布要通过破坏公司网络和加密设备来赚取“大量资金”,攻击者已公开了部分受害者文件,已表明自己不是在开玩笑。

Rook勒索软件通过Cobalt Strike传送,网络钓鱼电子邮件和可疑的种子下载被报告为初始感染媒介。有效载荷与UPX或其他加密器打包在一起,以加壳逃避检测。执行时,Rook勒索软件会尝试终止安全工具或任何可能中断加密相关的进程。

Rook还使用vssadmin.exe删除卷影副本,这是勒索软件操作使用的一种标准策略,可防止卷影卷被用于恢复文件,被加密的文件会添加“.Rook”扩展名,安全专家分析认为Rook是基于已泄露的Babuk勒索软件源代码修改的版本。

新闻来源:

https://www.bleepingcomputer.com/news/security/rook-ransomware-is-yet-another-spawn-of-the-leaked-babuk-code/

QNAP(威联通)NAS设备遭遇ech0raix勒索软件攻击激增

QNAP网络附加存储(NAS)设备的用户报告了eCh0raix勒索软件(也称为QNAPCrypt)对其系统的攻击。这个特定恶意软件背后的攻击者在圣诞节前一周加强了他们的活动,以管理员权限控制了受害者设备。

最初的感染媒介仍不清楚。一些用户承认他们鲁莽并且没有正确保护设备(例如通过不安全的连接将其暴露给互联网);其他人声称QNAP Photo Station中的一个漏洞允许攻击者造成严重破坏。

无论攻击路径如何,eCh0raix勒索软件攻击者似乎都在管理员组中创建了一个用户,这允许他们加密NAS系统上的所有文件。

ech0raix勒索软件的要求从0.024(1,200美元)到0.06比特币(3,000美元)不等。一些用户没有备份选项,不得不向威胁行为者付费以恢复他们的文件。

QNAP官方建议用户采取以下措施增强安全设置:

  • 删除未知或可疑帐户。

  • 删除未知或可疑的应用程序。

  • 在myQNAPcloud中禁用自动路由器配置并设置设备访问控制。

  • 避免向Internet开放默认端口号。

  • 安装并运行最新版本的Malware Remover。

  • 更改所有帐户的密码。

  • 将安装的QTS应用程序更新到最新版本。

  • 将QTS更新到最新的可用版本。

  • 安装QuFirewall。

新闻来源:

https://www.bleepingcomputer.com/news/security/qnap-nas-devices-hit-in-surge-of-ech0raix-ransomware-attacks/


文章来源: https://www.freebuf.com/news/317673.html
如有侵权请联系:admin#unsafe.sh