巴西利亞銀行遭到網絡攻擊并被黑客勒索50 BTC

發布時間 2022-10-09
1、巴西利亞銀行遭到網絡攻擊并被黑客勒索50 BTC

      

據媒體10月7日報道,由巴西政府控制的巴西利亞銀行遭到了攻擊,并被勒索50 BTC。當地新聞媒體Tecmundo聲稱,名為Crydat的黑客聯系了他們,并要求他們在10月6日15:00之前支付520萬巴西雷亞爾。針對黑客這一要求,巴西利亞銀行一直保持沉默。據悉,攻擊者利用了勒索軟件LockBit,于10月3日感染該銀行,當地負責打擊網絡犯罪活動的執法部門正在調查此事件。


https://www.databreaches.net/bank-of-brasilia-attacked-by-ransomware-demanding-50-btc/


2、芯片制造商ADATA否認其遭到RansomHouse攻擊的說法

      

據10月8日報道,攻擊者在其網站上公開被盜數據后,中國臺灣芯片制造商ADATA否認其遭到攻擊的說法。RansomHouse在本周二將ADATA添加到他們的網站,并聲稱在2022年的攻擊中已成功竊取1TB的文件,還公開了被盜文件的樣本。ADATA發布聲明稱它最近沒有遭到攻擊,RansomHouse也并未在服務器中留下贖金記錄來證明攻擊活動。泄露的文件來自2021年5月的RagnarLocker勒索攻擊 ,當時有1.5 TB的數據被盜。然而,RansomHouse堅稱他們攻擊了ADATA,并表示已就被盜數據進行了談判。


https://www.bleepingcomputer.com/news/security/adata-denies-ransomhouse-cyberattack-says-leaked-data-from-2021-breach/


3、LofyGang已分發約200個竊取信用卡信息的惡意NPM包

      

Checkmarx在10月7日稱其發現了約200個惡意NPM包,與名為LofyGang的攻擊團伙有關。該團伙已運營了一年多,目標是竊取信用卡數據,以及與Discord Nitro、游戲和流媒體服務相關的帳戶。該團伙可能與巴西有關,它創建了一個Discord機器人“Lofy Boost”,用于部署被盜信用卡。該團伙還以別名DyPolarLofy在黑客社區泄露了數千個Disney+和Minecraft帳戶,并在他們的GitHub頁面下推廣黑客工具和機器人等。目前,許多惡意軟件包已被刪除,但還有部分仍可供下載。


https://checkmarx.com/blog/lofygang-software-supply-chain-attackers-organized-persistent-and-operating-for-over-a-year/


4、新Android惡意軟件RatMilad主要針對中東的組織

      

10月5日,Zimperium披露了名為RatMilad的Android惡意軟件。RatMilad的原始變體隱藏在VPN和名為Text Me的電話號碼欺騙應用之后,這是社交媒體用戶在訪問受限的國家和地區使用的常用工具。該惡意應用通過社交媒體和Telegram等通信工具上的鏈接分發,誘使用戶側加載應用并授予廣泛的權限。Zimperium推測,負責RatMilad的運營團隊從伊朗黑客團伙AppMilad那里獲得了源代碼,并將其集成到了一個欺詐性應用程序中。


https://blog.zimperium.com/we-smell-a-ratmilad-mobile-spyware/


5、Rapid7披露利用ZCS中RCE漏洞的攻擊活動的技術細節

      

Rapid7在10月6日透露攻擊者正在積極利用Zimbra Collaboration Suite (ZCS)中的一個遠程代碼執行漏洞。該漏洞追蹤為CVE-2022-41352,CVSS評分9.8,可被用來通過Amavis(電子郵件安全系統)上傳任意文件,成功利用該漏洞可覆蓋Zimbra webroot、植入shellcode并訪問其他用戶的帳戶。該漏洞自9月以來一直被利用,Rapid7公開了關于該漏洞的技術文檔,包括PoC和IoC。研究就人員建議用戶安裝pax應用,然后重新啟動 Zimbra,同時監控來自Zimbra的軟件更新。


https://www.rapid7.com/blog/post/2022/10/06/exploitation-of-unpatched-zero-day-remote-code-execution-vulnerability-in-zimbra-collaboration-suite-cve-2022-41352/


6、Kaspersky發布2020-2022年ATM/PoS惡意軟件態勢概覽

      

10月6日,Kaspersky發布了2020-2022年ATM/PoS惡意軟件態勢概覽。報告指出,2022年前8個月,被ATM/PoS惡意軟件影響的設備數量與2020年同期相比增長了19%,與2021年相比增長了近4%。受此類惡意軟件影響最多的國家包括俄羅斯、伊朗、巴西、越南和印度等。2022年最活躍的惡意軟件家族為HydraPoS和AbaddonPoS,占比分別為36%和35%,其次是Ploutus(3%)、Prilex(2%)和RawPoS(2%)。Kaspersky推測,預計網絡犯罪活動將進一步增加。


https://securelist.com/atm-pos-malware-landscape-2020-2022/107656/