绿盟威胁情报周报(20210816-20210822)

一、热点资讯

  • 俄亥俄州纪念卫生系统遭到Hive勒索软件团伙攻击

【概述】

俄亥俄州纪念卫生系统遭到攻击者袭击,这次袭击已经导致卫生系统临床和财务运营暂时中断和紧急手术病例、放射学检查被取消。这次纪念卫生系统攻击事件涉及Hive勒索软件团伙。报道称,攻击者已经窃取了卫生系统数据库200,000名患者的敏感信息,例如社会安全号码、姓名和出生日期等,Hive有一个名为HiveLeaks的泄密网站托管在暗网上,在暗网发布了窃取到患者的数据链接,Hive团伙通过使用一百个不同位大小的RSA密钥来加密文件,在部署加密程序之前,他们通常会花时间在网络上确定最有价值的系统并窃取数据,有更多的手段迫使受害者支付赎金,以换取不共享或泄露被盗数据的承诺并提供解密工具。

【参考链接】https://ti.nsfocus.com/security-news/IlMLK

  • 攻击者窃取了美国管道公司5,800多名客户的身份信息

【概述】

针对美国管道公司ColonialPipeline的勒索软件攻击事件中,攻击者窃取了约100GB的公司数据,包括5,800多名客户身份敏感信息。他们计划在满足赎金要求的情况下发布被盗数据,暴露的数据包括姓名、联系信息、出生日期和社会安全号码,以及政府颁发的身份信息,例如军人和税号以及驾驶执照号码、以及与医疗保健相关的信息。此次攻击,导致殖民管道运营中断,该公司决定关闭其大部分业务,以防止加密锁定恶意软件从IT系统传播到公司的OT系统。

【参考链接】https://ti.nsfocus.com/security-news/IlMLF

  • 攻击者利用Neurevt木马攻击墨西哥用户

【概述】

2021年6月,CiscoTalos发现了间谍软件新版Neurevt木马,攻击者利用Neurevt木马攻击墨西哥金融机构的用户,将Neurevt木马和信息窃取程序结合在一起,首先,通过PowerShell命令下载一个属于Neurevt系列的可执行文件,该木马将可执行文件、脚本放入它在运行时创建的文件夹中,从而窃取墨西哥银行系统的服务令牌来提升访问权限,通过访问操作系统并连接到C2服务器,以窃取用户账号、知识产权、银行网站凭据等私密信息。然后,通过修改系统中的Internet代理设置以逃避检测和阻止分析。因此,一旦被攻击,该木马可能会影响个人用户和组织导致数据泄露或声誉受损,最终导致财务价值损失。

【参考链接】https://ti.nsfocus.com/security-news/IlMLN

  • 巴西国库系统遭到黑客攻击

【概述】

巴西国库内部系统遭到黑客袭击,本次对巴西国库内部网络发起攻击的工具被确定为一种勒索软件,攻击者利用勒索软件通过在受感染系统中插入限制访问的有害代码、程序或软件的方式进行攻击,攻击者利用勒索软件入侵了企业网络并对员工和客户个人数据进行了复制或加密,然后以在网上公布隐私数据为要挟,向受害方索要100万美元赎金,受害者通常采用加密货币支付形式向黑客支付赎金才可重新访问网站。

【参考链接】https://ti.nsfocus.com/security-news/IlMMg

  • Siamesekitten组织冒充HR攻击以色列公司

【概述】

ClearSky的研究人员表示,在2021年5月至7月,近期发现名为Siamesekitten的黑客组织针对以色列的IT和通信公司发起了供应链攻击。Siamesekitten攻击主要针对IT和通信公司,并试图使用供应链攻击破坏以色列企业。首先,攻击者针对潜在的受害者,通过伪装成指定公司的人力资源专员HR,以ChipPc和SoftwareAG公司的“诱人”的工作机会为诱饵。然后,攻击者伪造了两个网站,一个模仿德国企业软件公司SoftwareAG的网站,另一个模仿ChipPc的网站,通过在领英上设置虚假个人资料,详细说明职位信息,引导受害者访问钓鱼网站,诱使用户下载诱饵文件。当用户下载名为Milan的恶意文件后,黑客通过DNS和HTTPS连接到C&C服务器进入公司,拉取名为DanBot的远控木马,窃取数据并横向平移。

【参考链接】https://ti.nsfocus.com/security-news/IlMMj

  • 诈骗者冒充新冠疫苗制造商针对卫生局销售虚假疫苗

【概述】

国际刑警组织已发出警告,称某组织犯罪集团以政府为目标,伪装成疫苗制造商或指导疫苗分发工作的政府当局的代表,使用COVID-19疫苗的虚假报价,向40个国家的卫生局各地分销虚假疫苗,在新冠病毒的每个阶段,网络犯罪分子都非常活跃,目标人群从普通人到参与疫苗开发、批准和部署过程的各种制药公司和政府组织。诈骗者主要针对医院和卫生部的员工,将他们标记的工作和个人电子邮件帐户作为目标,甚至试图通过电话已出售疫苗为由与他们联系。在过去的一年里,他们部署了一系列与COVID-19相关的骗局,入侵了牛津大学的COVID-19研究实验室以及攻击了欧洲药品管理局,然后泄露了被盗的疫苗文件。

【参考链接】https://ti.nsfocus.com/security-news/IlMMe

  • HAVC黑客针对波士顿地区医院的暖通空调系统发起攻击

【概述】

据报道,针对一家马萨诸塞州供应商的黑客事件,HAVC黑客入侵了一家波士顿儿童医院的暖通空调系统并窃取了其客户的资料, 并且在其网站上泄露了多个医院的众多客户资料,包括波士顿地区的三家哈佛附属医院,分别是波士顿儿童医院、布莱根妇女医院和马萨诸塞州总医院。黑客向 DataBreaches.net 提供了在儿童医院拍摄并从 ENE Systems 内部捕获的原理图和布线方案的屏幕截图。并且勒索供应商支付赎金。

【参考链接】https://ti.nsfocus.com/security-news/IlMM8

  • 日本加密货币交易所Liquid遭遇黑客攻击

【概述】

日本加密货币交易所Liquid宣布遭遇黑客攻击,黑客窃取了价值约9700万美元的加密货币,该交易所已经停止了所有流动货币存款和取款。攻击者从Liquid的数据库中窃取个人信息,包括姓名、家庭地址、电子邮件和加密密码等用户详细信息。Liquid表示,在跟踪被盗资产动态时,发现3250万美元的以太币以及1290万美元的XRP、480万美元的比特币、20万美元的波场币、920万美元的稳定币和3740万美元的其他代币被盗,并且发现黑客已经通过比特币、能源网络代币的形式将资金转移并且冻结。

【参考链接】https://ti.nsfocus.com/security-news/IlMMD

  • 黑客利用LockBit2.0恶意软件对多个国家的系统发起攻击

【概述】

研究人员发现,黑客利用LockBit2.0恶意软件针对意大利、台湾和英国等多个国家的系统发起了攻击,一旦黑客获得对系统的访问权限并部署LockBit2.0,恶意软件就会使用网络扫描仪来识别网络结构并找到目标域控制器。通过多个批处理文件终止进程和服务。黑客的主要目标通常是ActiveDirectory的域控制器,域控制器能够使黑客以管理员身份操作并将恶意软件推送到任何端点,如果LockBit2.0对系统进行加密锁定,它会将赎金记录放入加密目录并更改桌面壁纸。壁纸不仅包括受害者如何支付赎金的说明,而且还向潜在的附属机构以数百万美元赏金的形式出售。

【参考链接】https://ti.nsfocus.com/security-news/IlMMG

  • 攻击者窃取了美国T-Mobile1亿用户的数据信息

【概述】

攻击者对美国的多台T-Mobile服务器发起攻击,包括Oracle数据库服务器,并窃取了包含约1亿名客户敏感信息,包括姓名、社会安全号码、地址、出生日期、电话唯一标识每个客户的移动设备的编号、安全PIN和详细信息。表示这一切是为了报复美国,并破坏美国基础设施。8月14日,攻击者在黑客论坛上声称要以6比特币的价格出售一个数据库,其中包含了3000万人的出生日期、驾驶执照号码和社会保险号码。

【参考链接】https://ti.nsfocus.com/security-news/IlMLC

版权声明

本站“技术博客”所有内容的版权持有者为绿盟科技集团股份有限公司(“绿盟科技”)。作为分享技术资讯的平台,绿盟科技期待与广大用户互动交流,并欢迎在标明出处(绿盟科技-技术博客)及网址的情形下,全文转发。
上述情形之外的任何使用形式,均需提前向绿盟科技(010-68438880-5462)申请版权授权。如擅自使用,绿盟科技保留追责权利。同时,如因擅自使用博客内容引发法律纠纷,由使用者自行承担全部法律责任,与绿盟科技无关。

Spread the word. Share this post!

Meet The Author

Leave Comment