黑山當局稱其數字基礎設施遭到大規模網絡攻擊

發布時間 2022-08-30
1、黑山當局稱其數字基礎設施遭到大規模網絡攻擊

      

據8月27日報道,黑山當局透露其遭到了復雜且持續的網絡攻擊,影響了國家的數字基礎設施。網絡攻擊的目標包括電力和供水系統、交通服務、用于公民訪問各種國家服務的在線門戶網站等等。因此,一些發電廠已經轉為手動操作,國家管理的IT基礎設施已關閉,但公民和商企業的賬戶及其數據的安全性并未受到影響。該國國防部長將此次攻擊歸咎于俄羅斯的黑客團伙。


https://securityaffairs.co/wordpress/134900/cyber-warfare-2/montenegro-cyber-attack.html


2、俄羅斯流媒體平臺START數據泄露影響4400萬用戶

      

媒體8月29日稱,俄羅斯流媒體平臺START客戶的個人信息在一次攻擊中泄露。該公司沒有透露有多少用戶受到影響,Information Leaks公開的截圖顯示此次泄露了4400萬客戶的72 GB數據。黑客聲稱這些數據來自一個暴露的MongoDB數據庫,其中包含在去年9月22日之前在該網站上注冊的用戶的詳細信息。START表示已經修復漏洞并關閉了數據庫,目前尚不清楚此次攻擊的黑客及其動機。


https://therecord.media/leading-russian-streaming-platform-suffers-data-leak-allegedly-impacting-44-million-users/


3、MERCURY利用SysAid中的Log4Shell攻擊以色列的企業

      

8月25日,微軟披露了伊朗團伙MERCURY針對以色列企業的攻擊活動。攻擊發生在2022年7月23日至25日,攻擊者利用存在Log4Shell漏洞的SysAid應用程序進行初始訪問。之后,MERCURY通過特制的請求執行惡意PowerShell并安裝Web shell。在通過cmd.exe收集到所需信息后,會添加一個用戶并將其權限提升為本地管理員,然后將攻擊工具添加到啟動文件夾中,以建立持久性。MuddyWater還使用Mimikatz執行憑證竊取,通過WMI和RemCom橫向移動,并通過定制的Ligolo隧道工具將被盜數據發送到C2服務器。


https://www.microsoft.com/security/blog/2022/08/25/mercury-leveraging-log4j-2-vulnerabilities-in-unpatched-systems-to-target-israeli-organizations/


4、印度尼西亞PT.JASA MARGA遭到DESORDEN的攻擊

      

據媒體8月25日報道,印度尼西亞的收費公路運營商PT JASAMARGA TOLLROAD OPERATOR遭到來自DESORDEN的攻擊。DESORDEN表示,已竊取252 GB的數據、編碼和文檔,分布在5臺服務器上,涉及該公司的用戶、客戶、員工公司和財務的信息。該公司作出回應,稱泄露的數據只是內部數據和公司相關信息,而不涉及客戶數據,他們已關閉受影響的服務器,目前在恢復數據并將系統移動到更安全的服務器上。


https://www.databreaches.net/major-indonesia-tollroad-operator-hacked-by-desorden/


5、假的P2E Cthulhu World分發多個竊取信息的惡意軟件

      

媒體8月27日報道,研究人員發現了一個新的惡意軟件分發活動。黑客創建了一個假的play-to-earn平臺Cthulhu World,其中包括網站、Discord Groups、社交賬戶和一個Medium開發者網站,旨在分發竊取信息的惡意軟件Raccoon Stealer、AsyncRAT和RedLine。其網站似乎克隆了合法的Alchemic World項目。目前,Cthulhu World的網站已關閉,但他們的Discord仍然活躍。


https://www.bleepingcomputer.com/news/security/fake-cthulhu-world-p2e-project-used-to-push-info-stealing-malware/


6、Unit42發布關于勒索軟件Black Basta的分析報告

      

8月25日,Unit42發布了關于勒索軟件Black Basta的分析報告。Black Basta是一種勒索軟件即服務(RaaS),于2022年4月首次出現,已入侵了超過75個組織,主要針對位于澳大利亞、加拿大、新西蘭、英國和美國的組織。2022年6月,研究人員發現它的VMware ESXi變體針對在企業Linux服務器上運行的虛擬機。該勒索軟件試圖檢測代碼仿真或沙盒來繞過逆向分析;生成一個帶有dsajdhas.0字符串的互斥鎖,以確保每次只有一個惡意軟件的實例在運行;通過ChaCha20和RSA-4096的組合對用戶數據進行加密。


https://unit42.paloaltonetworks.com/threat-assessment-black-basta-ransomware/