Cisco檢測到僵尸網絡Prometei已感染超過1萬個系統
發布時間 2023-03-141、Cisco檢測到僵尸網絡Prometei已感染超過1萬個系統
Cisco在3月9日稱其檢測到新版本的僵尸網絡Prometei的攻擊活動。Prometei于2016年首次出現,自2022年11月以來,該新版本已感染全球范圍內的10000多個系統,涉及155個國家/地區。該僵尸網絡的運營人員更新了執行鏈的某些子模塊,以自動化流程并挑繞過證分析方法。此外,它還有許多新的功能,包括替代的C2域生成算法(DGA),自我更新機制,以及Apache Webserver的捆綁版本和安裝到目標主機上的Web shell。
https://blog.talosintelligence.com/prometei-botnet-improves/
2、游戲開發商GSC Game World的系統被黑部分數據泄露
據3月13日報道,潛行者2:切爾諾貝利之心(Stalker 2)游戲的開發商GSC Game World透露其系統已被入侵,黑客可以在攻擊期間竊取游戲資產。該公司表示,其員工的集體圖像處理應用程序帳戶遭到攻擊,這只是它在過去一年中遭到的眾多攻擊之一。黑客在俄羅斯社交媒體平臺VK稱已竊取了大量STALKER 2素材,包括整個故事情節、過場動畫描述、概念藝術和地圖等。并威脅如果游戲開發商在3月15日之前不改變其對俄羅斯和白俄羅斯玩家的立場,他們將泄露竊取的數十GB數據。
https://www.bleepingcomputer.com/news/security/stalker-2-game-developer-hacked-by-russian-hacktivists-data-stolen/
3、Blackbaud因誤導性披露2020年的勒索攻擊被罰款300萬美元
媒體3月10日報道稱,云計算供應商Blackbaud因誤導性披露2020年的勒索攻擊事件,被美國證券交易委員會(SEC)罰款300萬美元。該公司在2020年7月表示,當年5月的勒索攻擊無法訪問捐贈者銀行賬戶詳細信息或社會安全號碼。然而Blackbaud技術人員很快了解到攻擊者已經訪問并竊取了這些敏感信息。由于公司缺乏適當的披露控制和程序,他們未能向管理層報告。這導致Blackbaud提交的SEC報告中沒有包含有關違規程度的重要信息。
https://www.securityweek.com/blackbaud-fined-3m-for-misleading-disclosures-about-2020-ransomware-attack/
4、執法部門查封Netwire RAT的基礎設施并逮捕其運營人員
據媒體3月9日報道,一項國際執法行動查封了Netwire RAT的基礎設施,并逮捕其運營人員。NetWire是一種遠程訪問木馬,自2014年以來一直是各種惡意攻擊活動的首選工具。作為此次行動的一部分,FBI查封了用于推廣該服務的worldwiredlabs.com域,瑞士警方查封了托管該網站的服務器。一名疑似是NetWire網站管理員的克羅地亞國民在克羅地亞被捕,并將被地方當局府起訴。
https://www.bleepingcomputer.com/news/security/police-seize-netwire-rat-malware-infrastructure-arrest-admin/
5、ZOLL Medical遭到攻擊超過100萬患者的PHI信息泄露
媒體3月11日稱,ZOLL Medical正在通知1004443個患者,他們的PHI信息可能在最近的一次安全事件中泄露。根據ZOLL的通知,該公司的安全團隊在1月28日首次在其內網上檢測到異?;顒?。他們迅速做出反應,緩解并調查了這一事件。調查表明,PHI可能在2023年2月2日前后受到影響。泄露信息涉及姓名、地址和社會安全號碼等。ZOLL將為受影響的個人提供24個月的Experian IdentityWorksSM使用權限。
https://www.databreaches.net/zoll-medical-notifying-1004443-patients-of-data-breach-hipaa/
6、SentinelLabs發布勒索軟件IceFire的Linux版本的報告
3月9日,SentinelLabs發布了關于勒索軟件IceFire的分析報告。最近幾周,SentinelLabs發現新的Linux版本IceFire被用于針對多個媒體和娛樂行業的組織的攻擊活動中。攻擊者利用了IBM Aspera Faspex文件共享軟件中的反序列化漏洞(CVE-2022-47986)來安裝勒索軟件。執行時,IceFire會加密文件,將擴展名.ifire附加到文件名,然后通過刪除自身和二進制文件來掩蓋其蹤跡。
https://www.sentinelone.com/labs/icefire-ransomware-returns-now-targeting-linux-enterprise-networks/