英國某公司的IT安全分析師冒充黑客團伙勒索雇主被捕

發布時間 2023-05-25

1、英國某公司的IT安全分析師冒充黑客團伙勒索雇主被捕


據媒體5月23日報道,28歲的英國男子Ashley Liles因未經授權訪問計算機并勒索其雇主被定罪。2018年2月,該男子在一家遭到了勒索攻擊的牛津公司擔任IT安全分析師。與其它攻擊一樣,黑客聯系了公司的高管,要求交贖金。Liles在警察、同事和雇主不知道的情況下,對公司進行了單獨的二次攻擊。他訪問了一名董事會成員的私人郵件超過300次,更改了原始勒索郵件,本意是將贖金轉移到自己的加密貨幣錢包。然而,公司并未交贖金,當時仍在進行的內部調查,發現Liles未經授權訪問私人郵件,并指向他家的IP地址。該員工將于2023年7月11日返回法庭聽取判決。


https://www.bleepingcomputer.com/news/security/it-employee-impersonates-ransomware-gang-to-extort-employer/


2、印度保險信息局近30個系統被加密并被勒索25萬美元


媒體5月23日稱,印度保險信息局(IIB) 遭到了勒索攻擊,近30個服務器系統被加密,導致該機構的數據無法訪問。攻擊發生于4月2日,IIB在最初選擇對攻擊進行保密。然而,隨著情況越來越嚴重,他們最終報告給了Cyberabad警方。據悉,黑客要求交250000美元的比特幣來解鎖數據。IIB決定不聽從黑客的要求,相反,他們依靠敏感數據的備份來維持日常運營。目前,對此次攻擊的調查仍在進行中。


https://www.the420.in/indian-insurance-information-bureau-hit-by-ransomware-attack-russian-hackers-demand-250000-as-ransom/


3、ESET在Google Play檢測到被AhRat木馬化的iRecorder


5月23日,ESET稱其在Google Play商店中檢測到一種新的RAT,它隱藏在一款Android屏幕錄制應用“iRecorder - Screen Recorder”中。該應用于2021年9月首次上傳到商店,但可能在將近一年后的2022年8月發布的更新中被木馬化。在被刪除之前,其安裝量已超過50000次。這是一個新的基于AhMyth的Android RAT,被命名為AhRat,可跟蹤位置、竊取通話記錄、竊取聯系人和短信、發送短信、拍照和錄制背景音頻。


https://www.welivesecurity.com/2023/05/23/android-app-breaking-bad-legitimate-screen-recording-file-exfiltration/


4、Kaspersky披露GoldenJackal針對政府和外交機構的攻擊


Kaspersky在5月23日披露了GoldenJackal自2019年以來一直針對中東和南亞的政府和外交機構的攻擊活動。該團伙利用了一組自定義的.NET惡意軟件工具,這些工具提供了各種功能。首先感染系統的主要payload是JackalControl,可遠程控制目標計算機。第二個工具是JackalSteal,可從目標的所有邏輯驅動器中竊取數據。第三個JackalWorm,它會感染USB驅動器并在其它計算機上傳播。第四個是JacklPerInfo,一個基本的系統信息收集程序。最后一個是JackalScreenWatcher,用于在目標設備上截取屏幕截圖。


https://securelist.com/goldenjackal-apt-group/109677/


5、Apria Healthcare公開影響約20萬患者的數據泄露事件


據5月24日報道,Apria Healthcare公開了2019年和2021年的數據泄露事件,影響了約180萬用戶。違規行為跨越兩個時期,2019年4月5日至5月7日,以及2021年8月27日至10月10日,涉及帳號、銀行卡號、帳戶安全代碼、訪問代碼、密碼和PIN等信息。Apria表示,攻擊的目的是以欺詐手段從Apria獲取資金,而不是訪問其患者或員工的個人信息。該公司稱,沒有證據表明資金已被轉移,也沒有與此事件相關的個人信息被濫用。


https://www.hackread.com/apria-healthcare-major-data-breach/


6、SentinelLabs發布關于Kimsuky攻擊活動的分析報告


5月23日,SentinelLabs發布了關于朝鮮APT組織Kimsuky正在進行的一項活動的分析報告。該活動的重點是使用惡意軟件RandomQuery的變體進行文件偵察和信息泄露,從而實現后續的精準攻擊。Kimsuky利用了Microsoft編譯的HTML幫助(CHM)文件分發RandomQuery,這是他們分發惡意軟件集的長期戰術。此外,Kimsuky還采用了新的頂級域名和域名作為惡意基礎設施,模仿標準的.com頂級域名來欺騙目標。


https://www.sentinelone.com/labs/kimsuky-ongoing-campaign-using-tailored-reconnaissance-toolkit/