荷蘭航運公司Royal Dirkzwager遭到Play的勒索攻擊
發布時間 2023-03-211、荷蘭航運公司Royal Dirkzwager遭到Play的勒索攻擊
據3月20日報道,荷蘭航運公司Royal Dirkzwager遭到勒索團伙Play的攻擊。勒索團伙將該公司添加到其網站上,并宣布竊取了員工 ID、護照和合同等機密數據。該團伙最初公開了一個5 GB的文件作為攻擊證據,并威脅說,如果公司不付贖金就公開全部的數據。該航運公司表示,攻擊活動并未影響公司的運營,并證實攻擊者已經從其基礎設施中竊取了敏感數據。該公司已將此事通知了荷蘭數據保護局,并正在與勒索團伙進行談判。
https://securityaffairs.com/143714/cyber-crime/play-ransomware-royal-dirkzwager.html
2、研究團隊發現銀行木馬Mispadu的大規模攻擊活動
據媒體3月20日稱,研究團隊發現了20個針對智利、墨西哥、秘魯和葡萄牙的大規模垃圾郵件活動?;顒佑?022年8月左右開始,截至2023年3月上旬仍然活躍。這些活動依賴于銀行木馬Mispadu,調查結果顯示,攻擊者已從總共17595個獨特網站中竊取了90518個憑據。Mispadu采用了促進感染和保持持久性的新技術,包括用于混淆初始階段惡意軟件的偽造證書和一個新的基于.NET的后門。
https://www.infosecurity-magazine.com/news/mispadu-steals-90000-banking/
3、Lowe's Market系統配置錯誤大量憑據和客戶信息泄露
媒體3月17日透露,研究人員在Lowe's Market網站上發現了一個可公開訪問的環境文件(.env)。這對公司系統的安全構成了風險,因為它泄露了大量憑據。該環境文件泄露了AWS S3服務器的訪問密鑰和存儲桶名稱,許多專用于特定網站功能的應用程序編程接口(API)密鑰,以及Facebook OAuth憑據和Github OAuth令牌等信息。研究人員表示,泄露的憑據可被攻擊者用于控制大部分在線商店的功能,查看客戶信息,并濫用付費服務的訪問權限。目前,該問題已經被解決。
https://cybernews.com/security/lowes-market-data-leak/
4、日立能源因第三方軟件提供商遭到CLOP攻擊數據泄露
3月17日報道,日立能源的聲明稱,第三方軟件提供商FORTRA GoAnywhere MFT遭到了CLOP的勒索攻擊,可能導致在某些國家/地區的員工數據被非法訪問。該攻擊是通過利用GoAnywhere MFT中的漏洞(CVE-2023-0669)實現的,該漏洞于2023年2月3日首次披露。日立能源稱其立即對該事件作出反應,斷開了受感染系統的連接,并啟動內部調查以確定違規的影響。該公司指出,其網絡運營或客戶數據的安全并未受到影響。
https://www.bleepingcomputer.com/news/security/hitachi-energy-confirms-data-breach-after-clop-goanywhere-attacks/
5、Kaspersky發布基于Conti的MeowCorp勒索軟件解密器
媒體3月16日稱,Kaspersky發布了基于Conti的勒索軟件MeowCorp的免費解密器。2023年2月下旬,研究人員發現了論壇上發布的一部分新的數據。分析后發現它們與2022年12月發現的 Conti變種MeowCorp有關。在對包含258個私鑰、源代碼和一些預編譯解密器的數據進行分析后,Kaspersky發布了新版本的公共解密器。解密器可以恢復命名模式和擴展名為<file_name>.KREMLIN、<file_name>.RUSSIA和<file_name>.PUTIN的加密文件。
https://www.bleepingcomputer.com/news/security/conti-based-ransomware-meowcorp-gets-free-decryptor/
6、Redacted發布關于勒索團伙BianLian的分析報告
3月16日,Redacted發布了勒索團伙BianLian發展趨勢的分析報告。BianLian于2022年7月首次在野外出現,Avast在2023年1月發布了免費解密器。截至2023年3月13日,該團伙在其網站上列出了總共118個組織,其中絕大多數(71%)是美國公司。在最近的攻擊中的主要區別是,BianLian已將其重點從加密目標數據轉移到僅竊取系統中數據并進行勒索。目前尚不清楚BianLian放棄加密策略是因為Avast的解密器,還是因為意識到不需要這一部分來勒索贖金。
https://redacted.com/blog/bianlian-ransomware-gang-continues-to-evolve/