比利時稱其國防部和內政部遭到多個APT團伙的攻擊
發布時間 2022-07-211、比利時稱其國防部和內政部遭到多個APT團伙的攻擊
據7月20日報道,比利時外交部長透露了針對FPS內政部和國防部的影響其主權、民主、安全和整個社會的惡意網絡攻擊活動。比利時當局的聲明中提到,針對內政部的攻擊涉及APT組織APT27、APT30、APT31,針對國防部的惡意活動與Gallium有關。Gallium于2019年12月首次被披露,MSTIC稱其主要針對全球的電信提供商,自2021年以來,開始攻擊阿富汗、澳大利亞和比利時等國。
https://securityaffairs.co/wordpress/133425/apt/belgium-claims-china-hit-its-ministries.html
2、建材公司Knauf遭到Black Basta團伙的勒索攻擊
據媒體7月19日報道,建材公司可耐福(Knauf)遭到了Black Basta的勒索攻擊。攻擊發生在6月29日晚上,影響了該公司的業務運營,迫使其全球IT團隊關閉所有系統以進行隔離。目前,Knauf仍在進行取證調查、事件響應和補救。勒索團伙Black Basta于7月16日在其數據泄露網站上列出該公司,并表示對此次事件負責。攻擊者已公開被盜文件的20%,包括電子郵件、用戶憑據、員工聯系方式、生產文檔和身份證掃描件的樣本。
https://www.bleepingcomputer.com/news/security/building-materials-giant-knauf-hit-by-black-basta-ransomware-gang/
3、研究人員演示利用SATA電纜在氣隙系統竊取數據的方法
媒體7月19日稱,以色列本古里安大學的研究人員發現了一種從氣隙系統中竊取數據的新方法。這種新的攻擊方法稱為SATAn,它使用大多數計算機內部的串行ATA(SATA)電纜作為無線天線,通過無線電信號發送數據。要使SATAn攻擊成功,攻擊者首先需要感染目標氣隙系統。此類攻擊也存在限制,通過各種實驗確定,從氣隙系統到接收器的最大距離不能超過120厘米,否則誤碼率增加太多,無法保證信息的完整性(超過15%)。
https://www.bleepingcomputer.com/news/security/air-gapped-systems-leak-data-via-sata-cable-wifi-antennas/
4、APT29利用Google Drive等合法云服務分發惡意軟件
Unit 42在7月19日披露了俄羅斯黑客團伙APT29利用在線存儲服務(DropBox和Google Drive)分發惡意軟件的釣魚攻擊。據信,這些活動在2022年5月至6月期間針對西方的多個外交使團,活動中使用的誘餌表明,其主要針對的是外國駐葡萄牙大使館和外國駐巴西大使館。釣魚文檔包含指向惡意HTML文件(EnvyScout)的鏈接,該文件充當其它惡意文件的dropper,包括Cobalt Strike payload。
https://unit42.paloaltonetworks.com/cloaked-ursa-online-storage-services-campaigns/
5、ESET發現針對mac OS的新惡意軟件CloudMensis
7月19日,ESET發布了關于針對macOS的新惡意軟件CloudMensis的分析報告。研究人員于2022年4月首次發現這種新惡意軟件,它使用公共云存儲服務pCloud、Yandex Disk和Dropbox進行C2通信。其功能表明,攻擊者的主要目標是通過竊取文檔、擊鍵記錄和屏幕截圖等方式從目標Mac中收集信息。CloudMensis是用Objective-C開發的,ESET分析的樣本是針對Intel和Apple架構編譯的。目前,攻擊的初始感染媒介和目標仍然未知。
https://www.welivesecurity.com/2022/07/19/i-see-what-you-did-there-look-cloudmensis-macos-spyware/
6、8220 Gang的云僵尸網絡已劫持3萬多臺主機來挖礦
SentinelLabs在7月18日稱,黑客團伙8220 Gang的云僵尸網絡規模已從2021年中期的2000臺主機擴大到30000臺。該團伙自2017年開始活躍,主要通過已知漏洞和遠程訪問暴力破解來感染云主機,并操控僵尸網絡和加密礦工。在最近的一次攻擊中,該團伙利用了新版本的IRC僵尸網絡、PwnRig加密礦工及其通用感染腳本。研究人員表示,加密貨幣價格的下跌迫使攻擊者擴大其行動規模,以保持相同的利潤。
https://www.sentinelone.com/blog/from-the-front-lines-8220-gang-massively-expands-cloud-botnet-to-30000-infected-hosts/